Universidad Autónoma de Occidente

HACKING &CRACKING/ REDES INALAMBRICAS

HEGEL BROY DE LA CRUZ PAISIG

HACKING &CRACKING/ REDES INALAMBRICAS - PRIMER EDICION - TALLERES GRAFICOS DE EMPRESA EDITORA MACRO EIRL EMPRESA EDITORA MACRO EIRL 2013 - 310 paginas imagenes 17.52X24.51 cm

CAPÍTULO 1: DEFINICIÓN DE RED INALÁMBRICA
1.1. INTRODUCCIÓN DE LAS REDES INALÁMBRICAS.
1.2. TRABAJAR UNA RED INALÁMBRICA

CAPÍTULO 2: TIPOS DE REDES INALÁMBRICAS
2.1. TIPOS DE REDES INALÁMBRICAS
2.1.1. Redes inalámbricas de área personal (WPAN)
2.1.2. Bluetooth

Usos y aplicaciones
Lista de aplicaciones
2.1.3. ZigBee.
Usos
2.1.4. ZigBee vs. Bluetooth
2.1.5. DECT
2.1.6. Infrarrojo .
2.1.7. Redes inalámbricas de área local (WLAN)
2.1.8. Wi-Fi
Historia
Seguridad y fiabilidad
Dispositivos Wi-Fi
Router Wi-Fi
Ventajas y desventajas.
2.1.9. Home RF...
Visión general de homeRF y posición en el mercado
Introducción.
Grupo de trabajo homeRF
2.1.10. HIPERLAN (High Performance Radio LAN).
Definición
Origen
Proyecto BRAN.
Escenarios del proyecto BRAN
Access Point...
Características.
2.1.11. Redes de área metropolitana inalámbricas (WMAN).
Introducción..
Arquitectura de LMDS.
2.1.12. WiMAX (Worldwide Interoperability for Microwave Access).
Funcionamiento de WiMAX.
Características de WiMAX.
Wi-Fi frente a WiMAX.
2.1.13. Redes inalámbricas globales
GSM (Global System for Mobile Communications).
CDMA (Code Division Multiple Access).
Tecnología 2.5G
Tecnología 3G
Tecnologia 4G......
Compatibilidad entre Wi-Fi y Ethernet (red cableada)

CAPÍTULO 3: ESQUEMA LÓGICO DE LAS REDES INALÁMBRICAS
3.1. EL MODELO OSI…………………………………………………………47
Esquema de comunicación con el modelo OSI......................................................................................................48
Funcionamiento de Wi-Fi............................................................................................................................................48
Capa fisica de redes inalámbricas...............................................................................................................................49
3.2. FLUJO DE DATOS………………………………………………………..........................................................................................49
Espectro expandido (spread spectrum)......................................................................................................................50
FHSS (Frequency Hopping Spread Spectrum).............................................................................................................50
Sistema FHSS............................................................................................................................................................50
DSSS (Direct Sequence Spread Spectrum)...................................................................................................................52
Principios del sistema DSSS.......................................................................................................................................52
OFDM (Orthogonal frequency-division multiplexing).................................................................................................53
Técnicas de modulación.............................................................................................................................................53
BPSK...........................................................................................................................................................................54
Transmisor de BPSK..................................................................................................................................................54

CAPÍTULO 4: TOPOLOGÍA DE UNA RED INALÁMBRICA
4.1. TOPOLOGÍAS DE LAS REDES INALÁMBRICAS WLAN'S..........................................................................................57
Topologia infraestructura (BSS)..............................................................................................................................57
Topología infraestructura..
58
Modo ad hoc............................................................................................................................................................59
Punto de acceso (Access Point).................................................................................................................................60

CAPÍTULO 5: RED INALÁMBRICA CON ACCESS POINT
5.1. PUNTO DE ACCESO…………………………………………………………….........................................................................65
Definición de punto de acceso (Access Point)……………………………………………………………………..........................65
Características de los puntos de acceso…………………………………………………………………………………...........................66
5.1.1. Ejemplo de puertos de un punto de acceso……………………………………………………………………......................67
5.1.2. Gestión del punto de acceso………………………………………………………………………………….............................67
Formar una red extensa con varios puntos de acceso..............................................................................................67
5.1.3. Alcance de una red inalámbrica........................................................................................................................68
Interferencia en una red extensa..............................................................................................................................69
Pérdidas de propagación en una red extensa...........................................................................................................69

CAPÍTULO 6: TIPOS DE TARJETAS DE RED INALÁMBRICA
6.1. ADAPTADORES INALÁMBRICOS DE RED……………………………………………………………………….................................73
6.1.1. Tipos de adaptadores de red……………………………………………………………………………………………......................73
Adaptadores para PDA……………………………………………………………………………………………………..................................74

CAPÍTULO 7: DIRECCIÓN IP EN LAS REDES INALÁMBRICAS
7.1. COMPONENTES PARA UN RED LOCAL………………………………………………………………………................................77
7.1.1. Direcciones IP……………………………………………………………………………………………………..................................77
7.1.2. Direcciones IPV4……………………………………………………………………………………………………................................77

7.1.3. Direcciones privadas
7.1.4. Dirección IPv6.
7.1.5. DHCP

El protocolo DHCP y su funcionamiento
Funcionamiento de DHCP
Ventajas
Desventajas.
Asignación de direcciones IP.
7.1.6. IP FIJA
Puerta de enlace predeterminada.
La máscara de red
Funcionamiento.
Tabla de máscaras de red....
Clases de máscaras en subredes.
7.1.7. Puerto de red....
Puertos bien conocidos.
Puertos registrados.
Puertos dinámicos o privados.
7.1.8. NAT
Source NAT...
IP Masquerading.
Destination Nat o port forwarding.
NAT en el entorno de trabajo.
Utilización del router como dispositivo de NAT
79
79
80
80
80
81
81
81
91
82
82
82
83
84
84
85
85
85
85
85
86
86
87
87

CAPÍTULO 8: INSTALACIÓN DE RED TIPO WI-FI
8.1. INSTALAR UNA RED WI-FI
91

Instalar una red ad hoc en Windows XP
91
Resolución de problemas
92
Configuración de IP.
92
8.2. INSTALAR UNA RED AD-HOC EN WINDOWS 7 Y COMPARTIR SEÑAL DE INTERNET
94
Conectar cualquier PC a su red ad hoc.
101
8.3. CONFIGURACIÓN DE UN ACCESS POINT.
103
Propiedades configurables en el punto de acceso
103
Pasos para la configuración del punto de acceso inalámbrico DWL-G700AP a la red........
104
8.4. ASIGNAR UNA DIRECCIÓN IP ESTÁTICA EN WINDOWS
108
CAPÍTULO 9: ANTENAS INALÁMBRICAS
9.1. DECIBELIOS
111
9.1.1. Definición de DBI.
111
9.2. ANTENAS PARA LA RED INALÁMBRICA.
112
9.2.1. Ancho de banda
113

Directividad.
113
Ganancia
113
Eficiencia
113
9.2.2. Impedancia de entrada ................................................................................................................................................................................114
9.2.3. Polarización..........................................................................................................................................................................................................114
9.2.4. Antenas de apertura..................................................................................................................................................................................................114
9.2.5. Antenas planas..........................................................................................................................................................................................................115
9.2.6. Antenas de array ......................................................................................................................................................................................................115
9.2.7. Antenas con reflector................................................................................................................................................................................................115

9.3. TIPOS BÁSICOS DE ANTENAS CON REFLECTOR.................................................................................................................................................................116
Foco primario .....................................................................................................................................................................................................................116
Offset.................................................................................................................................................................................................................................116
Cassegrain.........................................................................................................................................................................................................................116
9.3.1. Antena Parabólica Cassegrain ...................................................................................................................................................................................117
9.3.2. Antena Multihaz Cassegrain....................................................................................................................................................................................117

9.4. ANTENAS PLANAS.........................................................................................................................................................................................................118
9.4.1. Tipos básicos de antenas planas ................................................................................................................................................................................118
Antenas de bucle magnético .............................................................................................................................................................................................118
Antenas Microstrip ............................................................................................................................................................................................................118

9.5. ANTENAS SECTORIALES...............................................................................................................................................................................................121
Antena YAGI.....................................................................................................................................................................................................................122
Log periódica .....................................................................................................................................................................................................................122
Array.................................................................................................................................................................................................................................122

CAPÍTULO 10: CONSTRUCCIÓN DE UNA ANTENA..............................................................................................................................................................125
10.1. CONSTRUIR UNA ANTENA...........................................................................................................................................................................................125
10.1.1. Antena Wi-Fi con una lata de Pringles.......................................................................................................................................................................125
Procedimientos para construir la antena ...........................................................................................................................................................................126
Probar la antena construida...............................................................................................................................................................................................128

10.2. SEGURIDAD EN REDES WI-FI INALÁMBRICAS..............................................................................................................................................................128
10.2.1. Introducción ............................................................................................................................................................................................................128
10.2.2. Consideraciones previas........................................................................................................................................................................................129
10.2.3. Conseguir una red Wi-Fi más segura........................................................................................................................................................................129
10.2.4. Tabla Resumen ........................................................................................................................................................................................................130
Asegurar el punto de acceso...............................................................................................................................................................................................130
Aumentar la seguridad de los datos transmitidos: WEP, WPA y WPA2..............................................................................................................................130
Características y funcionamiento......................................................................................................................................................................................131
Debilidad de vector de inicialización...................................................................................................................................................................................132
Otras debilidades de Web..................................................................................................................................................................................................132
Alternativas a la Web........................................................................................................................................................................................................133
Características de WPA....................................................................................................................................................................................................134
Mejoras de WPA respecto a WEP.....................................................................................................................................................................................135
Modos de funcionamiento de WPA ....................................................................................................................................................................................135
WPA2 (IEEE 802.11i) ........................................................................................................................................................................................................135
Usa encriptación WEP/WPA.............................................................................................................................................................................................136
Ocultar la red Wi-Fi
Evitar que se conecten a su red ........................................................................................................................137
Advertencias .....................................................................................................................................................................137
Conclusión ........................................................................................................................................................................138

CAPÍTULO 11: HACKING CRACKING
11.1. HACKING CRACKING .....................................................................................................................................................141
11.1.1. Hacking....................................................................................................................................................................141
11.1.2. Cracker ......................................................................................................................................................................141
11.1.3. Distintos usos del término...........................................................................................................................................141
Hackers legales..............................................................................................................................................................141
Hackers ilegales.............................................................................................................................................................141
Crackers legales.............................................................................................................................................................141
Crackers ilegales ...........................................................................................................................................................142
Phreakers ..........................................................................................................................................................................142
Lammers...........................................................................................................................................................................142
11.1.4. Legalidad .....................................................................................................................................................................142

CAPÍTULO 12: DETECTAR REDES INALÁMBRICAS
12.1. DETECCIÓN DE REDES INALÁMBRICAS WIRELESS UTILIZANDO KISMET ......................................................................145
Definición de kismet ........................................................................................................................................................145
Sitio de descarga ...............................................................................................................................................................145
Requisitos mínimos.............................................................................................................................................................145
Ventajas sobre Netstumbler ..............................................................................................................................................145
Configurando Kismet ........................................................................................................................................................146
Otras opciones de configuración del archivo kismet.conf .....................................................................................................147
Ejecutando Kismet ...........................................................................................................................................................148
Pantalla principal .............................................................................................................................................................149
Archivos generados por el programa Kismet.......................................................................................................................153

12.2. DETECTAR REDES INALÁMBRICAS USANDO NETSTUMBLER .......................................................................................154
Usos ...................................................................................................................................................................................154
Sitios de descarga de Netstumbler ....................................................................................................................................154
Requisitos mínimos.............................................................................................................................................................154
Pantalla principal .............................................................................................................................................................155
Gráfica de señal/ruido (SNR) ...........................................................................................................................................157
SNR ...................................................................................................................................................................................157
Barra de menús................................................................................................................................................................157
STUMBVERTER 1.5 ............................................................................................................................................................159

CAPÍTULO 13: HACKING A REDES INALÁMBRICAS CON PROTECCIÓN TIPO: WPA/WPA2
13.1. CONVERTIR HACKING A WPA/WPA2...............................................................................................................................163
13.1.1 Método 1....................................................................................................................................................................163
Introducción.....................................................................................................................................................................163
Puntos de partida..............................................................................................................................................................164
Equipo usado......................
Configuración de la tarjeta inalámbrica
Configuración de tarjeta de red inalámbrica.
Conexión al punto de acceso

17.2. WLAN Y LAS INSEGURIDADES INHERENTES
17.2.1. Revisando WLAN Frames.
Tipos de WLAN frame
17.2.2. Crear una interface en modo monitor
17.2.3. Sniffing de paquetes inalámbricos
17.2.4. Dispositivos diferentes

17.3. SNIFFING DE PAQUETES DE DATOS DE LA RED
17.3.1. Inyección de paquetes

17.4. EVITAR LA AUTENTICACIÓN DE WLAN
17.4.1. Bypassing WLAN Authentication
17.4.2. SSID oculto
17.4.3. Descubriendo SSIDS ocultos
17.4.4. Filtrado MAC
17.4.5. Autenticación abierta
17.4.6. Bypass de autenticación abierta
17.4.7. Autenticación de clave compartida (Shared Key Authentication).

17.5. DEFECTOS DE CIFRADO WLAN
17.5.1. Cifrado WLAN.
17.5.2. Encriptación WEP.
17.5.3. Cracking WEP
17.5.4. Suplantación de autenticación crackeando WEP
17.5.5. Romper la seguridad WPA-PSK con coWPAtty.
17.5.6. Aceleración de cracking WPA/WPA2 PSK
17.5.7. Acelerando el proceso de crackeo
17.5.8. Descifrar paquetes WEP y WPA.
17.5.9. Conectarse a redes WEP y WPA
Conectarse a una red WEP
Conectarse a una red WPA

17.6. ATAQUES A LA INFRAESTRUCTURA WLAN
17.6.1. Hacking de cuentas por defecto en el punto de acceso
17.6.2. Hacking de cuentas usando ataques de fuerza bruta
17.6.3. Ataque de denegación de servicio
17.6.4. Ataque de de-autenticación DOS
17.6.5. Ataque de desasociación
17.6.6. Evil Twin y suplantación de identidad de punto de acceso MAC.
17.6.7. Evil Twin y suplantación de MAC
17.6.8. Evil Twin y saltos de canal
17.6.9. Punto de acceso renegado.
17.6.10. Punto de acceso ilegitimo
17.6.11. Atacando a los clientes.
17.6.12. Honeypot y ataque MIS Association
17.6.13. Funciones del hacker.

AUTOR
Redes y Hardware
Ing. Hegel Broy de la Cruz Paisig

Ing. Hegel Broy de la Cruz Paisig realizó estudios en la Universidad Tecnológica del Perú (UTP). Se ha desempeñado como docente en la Universidad Nacional de Ingeniería (UNI), así como en otros institutos tecnológicos, desarrollando cursos de Redes, Linux y Windows Server 2008. Ha laborado en diferentes empresas del área textil, metalmecánica y automotriz, siempre en el Departamento de Sistemas. Ha desarrollado y estudiado el proyecto de Linux desde el año 2001 hasta la actualidad, llegando a comprender completamente el sistema de seguridad en redes Linux.

Es socio de la empresa Inversiones Van Orton del Perú EIRL, dedicada a la comercialización de servidores de diferentes arquitecturas y componentes informáticos.

Actualmente, se desempeña como docente en el Centro de Cómputo Infouni de la Facultad de Ingeniería Mecánica, UNI.

BÁSICO
INTERMEDIO
AVANZADO

El presente libro titulado Hacking & Cracking: Redes inalámbricas tiene como objetivo dar a conocer esta nueva forma de conexión a Internet: red Wi-Fi. Está dirigido al público que necesita estar siempre conectado a la red desde cualquier lugar y momento; así como también a quienes necesitan proteger su red.

Está estructurado en 17 capítulos en los cuales se desarrollan temas relacionados a la red en cuanto a su definición, tipos, esquema lógico, topología, etc.; asimismo, se explica cómo instalar, construir antenas, detectar y descifrar contraseñas de la red. Todo esto por medio de programas como Aircrack, BackTrack, WiFiSlax.

Se emplea una metodología práctica y visual; además viene acompañado con un CD multimedia que le ayudará a reforzar lo aprendido.

Contenido

Capítulo 1: Definición de red inalámbrica
Capítulo 2: Tipos de redes inalámbricas
Capítulo 3: Esquema lógico de las redes inalámbricas
Capítulo 4: Topología de una red inalámbrica
Capítulo 5: Red inalámbrica con Access Point
Capítulo 6: Tipos de tarjetas de red inalámbrica
Capítulo 7: Dirección IP en las redes inalámbricas
Capítulo 8: Instalación de red tipo Wi-Fi
Capítulo 12: Detectar redes inalámbricas
Capítulo 13: Hacking a redes inalámbricas con protección tipo WPA/WPA2
Capítulo 14: Hacking utilizando WiFiSlax
Capítulo 15: Hacking utilizando airoscript
Capítulo 16: Hacking utilizando SWifi Keygen, AirWin 2.0
Capítulo 17: Hacking utilizando BackTrack 5

aprende con los profesionales

CD Multimedia
Contiene videos tutoriales los cuales te ayudarán a reforzar lo aprendido.



9786123041144

TK510578D45C78 / C78

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus