MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
29247cam a22002054a 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
251217b mx ||||| |||| 00| 0 spa d |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
9786123041144 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
ITTLALPAN |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
ITTLALPAN |
| Normas de descripción |
rda |
| 041 ## - CÓDIGO DE IDIOMA |
| Código de lengua del texto/banda sonora o título independiente |
Español |
| Código de lengua original |
Español |
| 050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
| Número de clasificación |
TK510578D45C78 |
| Cutter |
C78 |
| Año |
2013 |
| 100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
HEGEL BROY DE LA CRUZ PAISIG |
| 9 (RLIN) |
3858 |
| Término indicativo de función/relación |
autor |
| 245 00 - MENCIÓN DEL TÍTULO |
| Título |
HACKING &CRACKING/ REDES INALAMBRICAS |
| 250 ## - MENCION DE EDICION |
| Mención de edición |
PRIMER EDICION |
| 260 3# - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Lugar de publicación, distribución, etc. |
TALLERES GRAFICOS DE EMPRESA EDITORA MACRO EIRL |
| Nombre del editor, distribuidor, etc. |
EMPRESA EDITORA MACRO EIRL |
| Fecha de publicación, distribución, etc. |
2013 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
310 paginas |
| Otras características físicas |
imagenes |
| Dimensiones |
17.52X24.51 cm |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
CAPÍTULO 1: DEFINICIÓN DE RED INALÁMBRICA<br/>1.1. INTRODUCCIÓN DE LAS REDES INALÁMBRICAS.<br/>1.2. TRABAJAR UNA RED INALÁMBRICA<br/><br/>CAPÍTULO 2: TIPOS DE REDES INALÁMBRICAS<br/>2.1. TIPOS DE REDES INALÁMBRICAS<br/>2.1.1. Redes inalámbricas de área personal (WPAN)<br/>2.1.2. Bluetooth<br/><br/>Usos y aplicaciones<br/>Lista de aplicaciones<br/>2.1.3. ZigBee.<br/>Usos<br/>2.1.4. ZigBee vs. Bluetooth<br/>2.1.5. DECT<br/>2.1.6. Infrarrojo .<br/>2.1.7. Redes inalámbricas de área local (WLAN)<br/>2.1.8. Wi-Fi<br/>Historia<br/>Seguridad y fiabilidad<br/>Dispositivos Wi-Fi<br/>Router Wi-Fi<br/>Ventajas y desventajas.<br/>2.1.9. Home RF...<br/>Visión general de homeRF y posición en el mercado<br/>Introducción.<br/>Grupo de trabajo homeRF<br/>2.1.10. HIPERLAN (High Performance Radio LAN).<br/>Definición<br/>Origen<br/>Proyecto BRAN.<br/>Escenarios del proyecto BRAN<br/>Access Point...<br/>Características.<br/>2.1.11. Redes de área metropolitana inalámbricas (WMAN).<br/>Introducción..<br/>Arquitectura de LMDS.<br/>2.1.12. WiMAX (Worldwide Interoperability for Microwave Access).<br/>Funcionamiento de WiMAX.<br/>Características de WiMAX.<br/>Wi-Fi frente a WiMAX.<br/>2.1.13. Redes inalámbricas globales<br/>GSM (Global System for Mobile Communications).<br/>CDMA (Code Division Multiple Access).<br/>Tecnología 2.5G<br/>Tecnología 3G<br/>Tecnologia 4G......<br/>Compatibilidad entre Wi-Fi y Ethernet (red cableada)<br/><br/>CAPÍTULO 3: ESQUEMA LÓGICO DE LAS REDES INALÁMBRICAS<br/>3.1. EL MODELO OSI…………………………………………………………47<br/>Esquema de comunicación con el modelo OSI......................................................................................................48<br/>Funcionamiento de Wi-Fi............................................................................................................................................48<br/>Capa fisica de redes inalámbricas...............................................................................................................................49<br/>3.2. FLUJO DE DATOS………………………………………………………..........................................................................................49<br/>Espectro expandido (spread spectrum)......................................................................................................................50<br/>FHSS (Frequency Hopping Spread Spectrum).............................................................................................................50<br/>Sistema FHSS............................................................................................................................................................50<br/>DSSS (Direct Sequence Spread Spectrum)...................................................................................................................52<br/>Principios del sistema DSSS.......................................................................................................................................52<br/>OFDM (Orthogonal frequency-division multiplexing).................................................................................................53<br/>Técnicas de modulación.............................................................................................................................................53<br/>BPSK...........................................................................................................................................................................54<br/>Transmisor de BPSK..................................................................................................................................................54<br/><br/>CAPÍTULO 4: TOPOLOGÍA DE UNA RED INALÁMBRICA<br/>4.1. TOPOLOGÍAS DE LAS REDES INALÁMBRICAS WLAN'S..........................................................................................57<br/>Topologia infraestructura (BSS)..............................................................................................................................57<br/>Topología infraestructura..<br/>58<br/>Modo ad hoc............................................................................................................................................................59<br/>Punto de acceso (Access Point).................................................................................................................................60<br/><br/>CAPÍTULO 5: RED INALÁMBRICA CON ACCESS POINT<br/>5.1. PUNTO DE ACCESO…………………………………………………………….........................................................................65<br/>Definición de punto de acceso (Access Point)……………………………………………………………………..........................65<br/>Características de los puntos de acceso…………………………………………………………………………………...........................66<br/>5.1.1. Ejemplo de puertos de un punto de acceso……………………………………………………………………......................67<br/>5.1.2. Gestión del punto de acceso………………………………………………………………………………….............................67<br/>Formar una red extensa con varios puntos de acceso..............................................................................................67<br/>5.1.3. Alcance de una red inalámbrica........................................................................................................................68<br/>Interferencia en una red extensa..............................................................................................................................69<br/>Pérdidas de propagación en una red extensa...........................................................................................................69<br/><br/>CAPÍTULO 6: TIPOS DE TARJETAS DE RED INALÁMBRICA<br/>6.1. ADAPTADORES INALÁMBRICOS DE RED……………………………………………………………………….................................73<br/>6.1.1. Tipos de adaptadores de red……………………………………………………………………………………………......................73<br/>Adaptadores para PDA……………………………………………………………………………………………………..................................74<br/><br/>CAPÍTULO 7: DIRECCIÓN IP EN LAS REDES INALÁMBRICAS<br/>7.1. COMPONENTES PARA UN RED LOCAL………………………………………………………………………................................77<br/>7.1.1. Direcciones IP……………………………………………………………………………………………………..................................77<br/>7.1.2. Direcciones IPV4……………………………………………………………………………………………………................................77<br/><br/>7.1.3. Direcciones privadas<br/>7.1.4. Dirección IPv6.<br/>7.1.5. DHCP<br/><br/>El protocolo DHCP y su funcionamiento<br/>Funcionamiento de DHCP<br/>Ventajas<br/>Desventajas.<br/>Asignación de direcciones IP.<br/>7.1.6. IP FIJA<br/>Puerta de enlace predeterminada.<br/>La máscara de red<br/>Funcionamiento.<br/>Tabla de máscaras de red....<br/>Clases de máscaras en subredes.<br/>7.1.7. Puerto de red....<br/>Puertos bien conocidos.<br/>Puertos registrados.<br/>Puertos dinámicos o privados.<br/>7.1.8. NAT<br/>Source NAT...<br/>IP Masquerading.<br/>Destination Nat o port forwarding.<br/>NAT en el entorno de trabajo.<br/>Utilización del router como dispositivo de NAT<br/>79<br/>79<br/>80<br/>80<br/>80<br/>81<br/>81<br/>81<br/>91<br/>82<br/>82<br/>82<br/>83<br/>84<br/>84<br/>85<br/>85<br/>85<br/>85<br/>85<br/>86<br/>86<br/>87<br/>87<br/><br/>CAPÍTULO 8: INSTALACIÓN DE RED TIPO WI-FI<br/>8.1. INSTALAR UNA RED WI-FI<br/>91<br/><br/>Instalar una red ad hoc en Windows XP<br/>91<br/>Resolución de problemas<br/>92<br/>Configuración de IP.<br/>92<br/>8.2. INSTALAR UNA RED AD-HOC EN WINDOWS 7 Y COMPARTIR SEÑAL DE INTERNET<br/>94<br/>Conectar cualquier PC a su red ad hoc.<br/>101<br/>8.3. CONFIGURACIÓN DE UN ACCESS POINT.<br/>103<br/>Propiedades configurables en el punto de acceso<br/>103<br/>Pasos para la configuración del punto de acceso inalámbrico DWL-G700AP a la red........<br/>104<br/>8.4. ASIGNAR UNA DIRECCIÓN IP ESTÁTICA EN WINDOWS<br/>108<br/>CAPÍTULO 9: ANTENAS INALÁMBRICAS<br/>9.1. DECIBELIOS<br/>111<br/>9.1.1. Definición de DBI.<br/>111<br/>9.2. ANTENAS PARA LA RED INALÁMBRICA.<br/>112<br/>9.2.1. Ancho de banda<br/>113<br/><br/>Directividad.<br/>113<br/>Ganancia<br/>113<br/>Eficiencia<br/>113<br/>9.2.2. Impedancia de entrada ................................................................................................................................................................................114<br/>9.2.3. Polarización..........................................................................................................................................................................................................114<br/>9.2.4. Antenas de apertura..................................................................................................................................................................................................114<br/>9.2.5. Antenas planas..........................................................................................................................................................................................................115<br/>9.2.6. Antenas de array ......................................................................................................................................................................................................115<br/>9.2.7. Antenas con reflector................................................................................................................................................................................................115<br/><br/>9.3. TIPOS BÁSICOS DE ANTENAS CON REFLECTOR.................................................................................................................................................................116<br/>Foco primario .....................................................................................................................................................................................................................116<br/>Offset.................................................................................................................................................................................................................................116<br/>Cassegrain.........................................................................................................................................................................................................................116<br/>9.3.1. Antena Parabólica Cassegrain ...................................................................................................................................................................................117<br/>9.3.2. Antena Multihaz Cassegrain....................................................................................................................................................................................117<br/><br/>9.4. ANTENAS PLANAS.........................................................................................................................................................................................................118<br/>9.4.1. Tipos básicos de antenas planas ................................................................................................................................................................................118<br/>Antenas de bucle magnético .............................................................................................................................................................................................118<br/>Antenas Microstrip ............................................................................................................................................................................................................118<br/><br/>9.5. ANTENAS SECTORIALES...............................................................................................................................................................................................121<br/>Antena YAGI.....................................................................................................................................................................................................................122<br/>Log periódica .....................................................................................................................................................................................................................122<br/>Array.................................................................................................................................................................................................................................122<br/><br/>CAPÍTULO 10: CONSTRUCCIÓN DE UNA ANTENA..............................................................................................................................................................125<br/>10.1. CONSTRUIR UNA ANTENA...........................................................................................................................................................................................125<br/>10.1.1. Antena Wi-Fi con una lata de Pringles.......................................................................................................................................................................125<br/>Procedimientos para construir la antena ...........................................................................................................................................................................126<br/>Probar la antena construida...............................................................................................................................................................................................128<br/><br/>10.2. SEGURIDAD EN REDES WI-FI INALÁMBRICAS..............................................................................................................................................................128<br/>10.2.1. Introducción ............................................................................................................................................................................................................128<br/>10.2.2. Consideraciones previas........................................................................................................................................................................................129<br/>10.2.3. Conseguir una red Wi-Fi más segura........................................................................................................................................................................129<br/>10.2.4. Tabla Resumen ........................................................................................................................................................................................................130<br/>Asegurar el punto de acceso...............................................................................................................................................................................................130<br/>Aumentar la seguridad de los datos transmitidos: WEP, WPA y WPA2..............................................................................................................................130<br/>Características y funcionamiento......................................................................................................................................................................................131<br/>Debilidad de vector de inicialización...................................................................................................................................................................................132<br/>Otras debilidades de Web..................................................................................................................................................................................................132<br/>Alternativas a la Web........................................................................................................................................................................................................133<br/>Características de WPA....................................................................................................................................................................................................134<br/>Mejoras de WPA respecto a WEP.....................................................................................................................................................................................135<br/>Modos de funcionamiento de WPA ....................................................................................................................................................................................135<br/>WPA2 (IEEE 802.11i) ........................................................................................................................................................................................................135<br/>Usa encriptación WEP/WPA.............................................................................................................................................................................................136<br/>Ocultar la red Wi-Fi<br/>Evitar que se conecten a su red ........................................................................................................................137<br/>Advertencias .....................................................................................................................................................................137<br/>Conclusión ........................................................................................................................................................................138<br/><br/>CAPÍTULO 11: HACKING CRACKING<br/>11.1. HACKING CRACKING .....................................................................................................................................................141<br/>11.1.1. Hacking....................................................................................................................................................................141<br/>11.1.2. Cracker ......................................................................................................................................................................141<br/>11.1.3. Distintos usos del término...........................................................................................................................................141<br/>Hackers legales..............................................................................................................................................................141<br/>Hackers ilegales.............................................................................................................................................................141<br/>Crackers legales.............................................................................................................................................................141<br/>Crackers ilegales ...........................................................................................................................................................142<br/>Phreakers ..........................................................................................................................................................................142<br/>Lammers...........................................................................................................................................................................142<br/>11.1.4. Legalidad .....................................................................................................................................................................142<br/><br/>CAPÍTULO 12: DETECTAR REDES INALÁMBRICAS<br/>12.1. DETECCIÓN DE REDES INALÁMBRICAS WIRELESS UTILIZANDO KISMET ......................................................................145<br/>Definición de kismet ........................................................................................................................................................145<br/>Sitio de descarga ...............................................................................................................................................................145<br/>Requisitos mínimos.............................................................................................................................................................145<br/>Ventajas sobre Netstumbler ..............................................................................................................................................145<br/>Configurando Kismet ........................................................................................................................................................146<br/>Otras opciones de configuración del archivo kismet.conf .....................................................................................................147<br/>Ejecutando Kismet ...........................................................................................................................................................148<br/>Pantalla principal .............................................................................................................................................................149<br/>Archivos generados por el programa Kismet.......................................................................................................................153<br/><br/>12.2. DETECTAR REDES INALÁMBRICAS USANDO NETSTUMBLER .......................................................................................154<br/>Usos ...................................................................................................................................................................................154<br/>Sitios de descarga de Netstumbler ....................................................................................................................................154<br/>Requisitos mínimos.............................................................................................................................................................154<br/>Pantalla principal .............................................................................................................................................................155<br/>Gráfica de señal/ruido (SNR) ...........................................................................................................................................157<br/>SNR ...................................................................................................................................................................................157<br/>Barra de menús................................................................................................................................................................157<br/>STUMBVERTER 1.5 ............................................................................................................................................................159<br/><br/>CAPÍTULO 13: HACKING A REDES INALÁMBRICAS CON PROTECCIÓN TIPO: WPA/WPA2<br/>13.1. CONVERTIR HACKING A WPA/WPA2...............................................................................................................................163<br/>13.1.1 Método 1....................................................................................................................................................................163<br/>Introducción.....................................................................................................................................................................163<br/>Puntos de partida..............................................................................................................................................................164<br/>Equipo usado......................<br/>Configuración de la tarjeta inalámbrica<br/>Configuración de tarjeta de red inalámbrica.<br/>Conexión al punto de acceso<br/><br/>17.2. WLAN Y LAS INSEGURIDADES INHERENTES<br/>17.2.1. Revisando WLAN Frames.<br/>Tipos de WLAN frame<br/>17.2.2. Crear una interface en modo monitor<br/>17.2.3. Sniffing de paquetes inalámbricos<br/>17.2.4. Dispositivos diferentes<br/><br/>17.3. SNIFFING DE PAQUETES DE DATOS DE LA RED<br/>17.3.1. Inyección de paquetes<br/><br/>17.4. EVITAR LA AUTENTICACIÓN DE WLAN<br/>17.4.1. Bypassing WLAN Authentication<br/>17.4.2. SSID oculto<br/>17.4.3. Descubriendo SSIDS ocultos<br/>17.4.4. Filtrado MAC<br/>17.4.5. Autenticación abierta<br/>17.4.6. Bypass de autenticación abierta<br/>17.4.7. Autenticación de clave compartida (Shared Key Authentication).<br/><br/>17.5. DEFECTOS DE CIFRADO WLAN<br/>17.5.1. Cifrado WLAN.<br/>17.5.2. Encriptación WEP.<br/>17.5.3. Cracking WEP<br/>17.5.4. Suplantación de autenticación crackeando WEP<br/>17.5.5. Romper la seguridad WPA-PSK con coWPAtty.<br/>17.5.6. Aceleración de cracking WPA/WPA2 PSK<br/>17.5.7. Acelerando el proceso de crackeo<br/>17.5.8. Descifrar paquetes WEP y WPA.<br/>17.5.9. Conectarse a redes WEP y WPA<br/>Conectarse a una red WEP<br/>Conectarse a una red WPA<br/><br/>17.6. ATAQUES A LA INFRAESTRUCTURA WLAN<br/>17.6.1. Hacking de cuentas por defecto en el punto de acceso<br/>17.6.2. Hacking de cuentas usando ataques de fuerza bruta<br/>17.6.3. Ataque de denegación de servicio<br/>17.6.4. Ataque de de-autenticación DOS<br/>17.6.5. Ataque de desasociación<br/>17.6.6. Evil Twin y suplantación de identidad de punto de acceso MAC.<br/>17.6.7. Evil Twin y suplantación de MAC<br/>17.6.8. Evil Twin y saltos de canal<br/>17.6.9. Punto de acceso renegado.<br/>17.6.10. Punto de acceso ilegitimo<br/>17.6.11. Atacando a los clientes.<br/>17.6.12. Honeypot y ataque MIS Association<br/>17.6.13. Funciones del hacker. |
| 520 ## - RESUMEN, ETC. |
| Resumen, etc. |
AUTOR<br/>Redes y Hardware<br/>Ing. Hegel Broy de la Cruz Paisig<br/><br/>Ing. Hegel Broy de la Cruz Paisig realizó estudios en la Universidad Tecnológica del Perú (UTP). Se ha desempeñado como docente en la Universidad Nacional de Ingeniería (UNI), así como en otros institutos tecnológicos, desarrollando cursos de Redes, Linux y Windows Server 2008. Ha laborado en diferentes empresas del área textil, metalmecánica y automotriz, siempre en el Departamento de Sistemas. Ha desarrollado y estudiado el proyecto de Linux desde el año 2001 hasta la actualidad, llegando a comprender completamente el sistema de seguridad en redes Linux.<br/><br/>Es socio de la empresa Inversiones Van Orton del Perú EIRL, dedicada a la comercialización de servidores de diferentes arquitecturas y componentes informáticos.<br/><br/>Actualmente, se desempeña como docente en el Centro de Cómputo Infouni de la Facultad de Ingeniería Mecánica, UNI.<br/><br/>BÁSICO<br/>INTERMEDIO<br/>AVANZADO<br/><br/>El presente libro titulado Hacking & Cracking: Redes inalámbricas tiene como objetivo dar a conocer esta nueva forma de conexión a Internet: red Wi-Fi. Está dirigido al público que necesita estar siempre conectado a la red desde cualquier lugar y momento; así como también a quienes necesitan proteger su red.<br/><br/>Está estructurado en 17 capítulos en los cuales se desarrollan temas relacionados a la red en cuanto a su definición, tipos, esquema lógico, topología, etc.; asimismo, se explica cómo instalar, construir antenas, detectar y descifrar contraseñas de la red. Todo esto por medio de programas como Aircrack, BackTrack, WiFiSlax.<br/><br/>Se emplea una metodología práctica y visual; además viene acompañado con un CD multimedia que le ayudará a reforzar lo aprendido.<br/><br/>Contenido<br/><br/>Capítulo 1: Definición de red inalámbrica<br/>Capítulo 2: Tipos de redes inalámbricas<br/>Capítulo 3: Esquema lógico de las redes inalámbricas<br/>Capítulo 4: Topología de una red inalámbrica<br/>Capítulo 5: Red inalámbrica con Access Point<br/>Capítulo 6: Tipos de tarjetas de red inalámbrica<br/>Capítulo 7: Dirección IP en las redes inalámbricas<br/>Capítulo 8: Instalación de red tipo Wi-Fi<br/>Capítulo 12: Detectar redes inalámbricas<br/>Capítulo 13: Hacking a redes inalámbricas con protección tipo WPA/WPA2<br/>Capítulo 14: Hacking utilizando WiFiSlax<br/>Capítulo 15: Hacking utilizando airoscript<br/>Capítulo 16: Hacking utilizando SWifi Keygen, AirWin 2.0<br/>Capítulo 17: Hacking utilizando BackTrack 5<br/><br/>aprende con los profesionales<br/><br/>CD Multimedia<br/>Contiene videos tutoriales los cuales te ayudarán a reforzar lo aprendido.<br/><br/> |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Fuente del sistema de clasificación o colocación |
Clasificación LC, Biblioteca del Congreso |
| Tipo de ítem Koha |
Libro |
| Suprimir en OPAC |
No |
| 945 ## - CATALOGADORES |
| Número del Creador del Registro |
1251 |
| Nombre del Creador del Registro |
Edgar Adrián Morales Avilés |
| Número de último modificador del registro |
1251 |
| Nombre del último modificador del registro |
Edgar Adrián Morales Avilés |