Universidad Autónoma de Occidente

HACKING &CRACKING/ REDES INALAMBRICAS (Record no. 8906)

MARC details
000 -CABECERA
campo de control de longitud fija 29247cam a22002054a 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 251217b mx ||||| |||| 00| 0 spa d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9786123041144
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen ITTLALPAN
Lengua de catalogación spa
Centro/agencia transcriptor ITTLALPAN
Normas de descripción rda
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente Español
Código de lengua original Español
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación TK510578D45C78
Cutter C78
Año 2013
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona HEGEL BROY DE LA CRUZ PAISIG
9 (RLIN) 3858
Término indicativo de función/relación autor
245 00 - MENCIÓN DEL TÍTULO
Título HACKING &CRACKING/ REDES INALAMBRICAS
250 ## - MENCION DE EDICION
Mención de edición PRIMER EDICION
260 3# - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. TALLERES GRAFICOS DE EMPRESA EDITORA MACRO EIRL
Nombre del editor, distribuidor, etc. EMPRESA EDITORA MACRO EIRL
Fecha de publicación, distribución, etc. 2013
300 ## - DESCRIPCIÓN FÍSICA
Extensión 310 paginas
Otras características físicas imagenes
Dimensiones 17.52X24.51 cm
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato CAPÍTULO 1: DEFINICIÓN DE RED INALÁMBRICA<br/>1.1. INTRODUCCIÓN DE LAS REDES INALÁMBRICAS.<br/>1.2. TRABAJAR UNA RED INALÁMBRICA<br/><br/>CAPÍTULO 2: TIPOS DE REDES INALÁMBRICAS<br/>2.1. TIPOS DE REDES INALÁMBRICAS<br/>2.1.1. Redes inalámbricas de área personal (WPAN)<br/>2.1.2. Bluetooth<br/><br/>Usos y aplicaciones<br/>Lista de aplicaciones<br/>2.1.3. ZigBee.<br/>Usos<br/>2.1.4. ZigBee vs. Bluetooth<br/>2.1.5. DECT<br/>2.1.6. Infrarrojo .<br/>2.1.7. Redes inalámbricas de área local (WLAN)<br/>2.1.8. Wi-Fi<br/>Historia<br/>Seguridad y fiabilidad<br/>Dispositivos Wi-Fi<br/>Router Wi-Fi<br/>Ventajas y desventajas.<br/>2.1.9. Home RF...<br/>Visión general de homeRF y posición en el mercado<br/>Introducción.<br/>Grupo de trabajo homeRF<br/>2.1.10. HIPERLAN (High Performance Radio LAN).<br/>Definición<br/>Origen<br/>Proyecto BRAN.<br/>Escenarios del proyecto BRAN<br/>Access Point...<br/>Características.<br/>2.1.11. Redes de área metropolitana inalámbricas (WMAN).<br/>Introducción..<br/>Arquitectura de LMDS.<br/>2.1.12. WiMAX (Worldwide Interoperability for Microwave Access).<br/>Funcionamiento de WiMAX.<br/>Características de WiMAX.<br/>Wi-Fi frente a WiMAX.<br/>2.1.13. Redes inalámbricas globales<br/>GSM (Global System for Mobile Communications).<br/>CDMA (Code Division Multiple Access).<br/>Tecnología 2.5G<br/>Tecnología 3G<br/>Tecnologia 4G......<br/>Compatibilidad entre Wi-Fi y Ethernet (red cableada)<br/><br/>CAPÍTULO 3: ESQUEMA LÓGICO DE LAS REDES INALÁMBRICAS<br/>3.1. EL MODELO OSI…………………………………………………………47<br/>Esquema de comunicación con el modelo OSI......................................................................................................48<br/>Funcionamiento de Wi-Fi............................................................................................................................................48<br/>Capa fisica de redes inalámbricas...............................................................................................................................49<br/>3.2. FLUJO DE DATOS………………………………………………………..........................................................................................49<br/>Espectro expandido (spread spectrum)......................................................................................................................50<br/>FHSS (Frequency Hopping Spread Spectrum).............................................................................................................50<br/>Sistema FHSS............................................................................................................................................................50<br/>DSSS (Direct Sequence Spread Spectrum)...................................................................................................................52<br/>Principios del sistema DSSS.......................................................................................................................................52<br/>OFDM (Orthogonal frequency-division multiplexing).................................................................................................53<br/>Técnicas de modulación.............................................................................................................................................53<br/>BPSK...........................................................................................................................................................................54<br/>Transmisor de BPSK..................................................................................................................................................54<br/><br/>CAPÍTULO 4: TOPOLOGÍA DE UNA RED INALÁMBRICA<br/>4.1. TOPOLOGÍAS DE LAS REDES INALÁMBRICAS WLAN'S..........................................................................................57<br/>Topologia infraestructura (BSS)..............................................................................................................................57<br/>Topología infraestructura..<br/>58<br/>Modo ad hoc............................................................................................................................................................59<br/>Punto de acceso (Access Point).................................................................................................................................60<br/><br/>CAPÍTULO 5: RED INALÁMBRICA CON ACCESS POINT<br/>5.1. PUNTO DE ACCESO…………………………………………………………….........................................................................65<br/>Definición de punto de acceso (Access Point)……………………………………………………………………..........................65<br/>Características de los puntos de acceso…………………………………………………………………………………...........................66<br/>5.1.1. Ejemplo de puertos de un punto de acceso……………………………………………………………………......................67<br/>5.1.2. Gestión del punto de acceso………………………………………………………………………………….............................67<br/>Formar una red extensa con varios puntos de acceso..............................................................................................67<br/>5.1.3. Alcance de una red inalámbrica........................................................................................................................68<br/>Interferencia en una red extensa..............................................................................................................................69<br/>Pérdidas de propagación en una red extensa...........................................................................................................69<br/><br/>CAPÍTULO 6: TIPOS DE TARJETAS DE RED INALÁMBRICA<br/>6.1. ADAPTADORES INALÁMBRICOS DE RED……………………………………………………………………….................................73<br/>6.1.1. Tipos de adaptadores de red……………………………………………………………………………………………......................73<br/>Adaptadores para PDA……………………………………………………………………………………………………..................................74<br/><br/>CAPÍTULO 7: DIRECCIÓN IP EN LAS REDES INALÁMBRICAS<br/>7.1. COMPONENTES PARA UN RED LOCAL………………………………………………………………………................................77<br/>7.1.1. Direcciones IP……………………………………………………………………………………………………..................................77<br/>7.1.2. Direcciones IPV4……………………………………………………………………………………………………................................77<br/><br/>7.1.3. Direcciones privadas<br/>7.1.4. Dirección IPv6.<br/>7.1.5. DHCP<br/><br/>El protocolo DHCP y su funcionamiento<br/>Funcionamiento de DHCP<br/>Ventajas<br/>Desventajas.<br/>Asignación de direcciones IP.<br/>7.1.6. IP FIJA<br/>Puerta de enlace predeterminada.<br/>La máscara de red<br/>Funcionamiento.<br/>Tabla de máscaras de red....<br/>Clases de máscaras en subredes.<br/>7.1.7. Puerto de red....<br/>Puertos bien conocidos.<br/>Puertos registrados.<br/>Puertos dinámicos o privados.<br/>7.1.8. NAT<br/>Source NAT...<br/>IP Masquerading.<br/>Destination Nat o port forwarding.<br/>NAT en el entorno de trabajo.<br/>Utilización del router como dispositivo de NAT<br/>79<br/>79<br/>80<br/>80<br/>80<br/>81<br/>81<br/>81<br/>91<br/>82<br/>82<br/>82<br/>83<br/>84<br/>84<br/>85<br/>85<br/>85<br/>85<br/>85<br/>86<br/>86<br/>87<br/>87<br/><br/>CAPÍTULO 8: INSTALACIÓN DE RED TIPO WI-FI<br/>8.1. INSTALAR UNA RED WI-FI<br/>91<br/><br/>Instalar una red ad hoc en Windows XP<br/>91<br/>Resolución de problemas<br/>92<br/>Configuración de IP.<br/>92<br/>8.2. INSTALAR UNA RED AD-HOC EN WINDOWS 7 Y COMPARTIR SEÑAL DE INTERNET<br/>94<br/>Conectar cualquier PC a su red ad hoc.<br/>101<br/>8.3. CONFIGURACIÓN DE UN ACCESS POINT.<br/>103<br/>Propiedades configurables en el punto de acceso<br/>103<br/>Pasos para la configuración del punto de acceso inalámbrico DWL-G700AP a la red........<br/>104<br/>8.4. ASIGNAR UNA DIRECCIÓN IP ESTÁTICA EN WINDOWS<br/>108<br/>CAPÍTULO 9: ANTENAS INALÁMBRICAS<br/>9.1. DECIBELIOS<br/>111<br/>9.1.1. Definición de DBI.<br/>111<br/>9.2. ANTENAS PARA LA RED INALÁMBRICA.<br/>112<br/>9.2.1. Ancho de banda<br/>113<br/><br/>Directividad.<br/>113<br/>Ganancia<br/>113<br/>Eficiencia<br/>113<br/>9.2.2. Impedancia de entrada ................................................................................................................................................................................114<br/>9.2.3. Polarización..........................................................................................................................................................................................................114<br/>9.2.4. Antenas de apertura..................................................................................................................................................................................................114<br/>9.2.5. Antenas planas..........................................................................................................................................................................................................115<br/>9.2.6. Antenas de array ......................................................................................................................................................................................................115<br/>9.2.7. Antenas con reflector................................................................................................................................................................................................115<br/><br/>9.3. TIPOS BÁSICOS DE ANTENAS CON REFLECTOR.................................................................................................................................................................116<br/>Foco primario .....................................................................................................................................................................................................................116<br/>Offset.................................................................................................................................................................................................................................116<br/>Cassegrain.........................................................................................................................................................................................................................116<br/>9.3.1. Antena Parabólica Cassegrain ...................................................................................................................................................................................117<br/>9.3.2. Antena Multihaz Cassegrain....................................................................................................................................................................................117<br/><br/>9.4. ANTENAS PLANAS.........................................................................................................................................................................................................118<br/>9.4.1. Tipos básicos de antenas planas ................................................................................................................................................................................118<br/>Antenas de bucle magnético .............................................................................................................................................................................................118<br/>Antenas Microstrip ............................................................................................................................................................................................................118<br/><br/>9.5. ANTENAS SECTORIALES...............................................................................................................................................................................................121<br/>Antena YAGI.....................................................................................................................................................................................................................122<br/>Log periódica .....................................................................................................................................................................................................................122<br/>Array.................................................................................................................................................................................................................................122<br/><br/>CAPÍTULO 10: CONSTRUCCIÓN DE UNA ANTENA..............................................................................................................................................................125<br/>10.1. CONSTRUIR UNA ANTENA...........................................................................................................................................................................................125<br/>10.1.1. Antena Wi-Fi con una lata de Pringles.......................................................................................................................................................................125<br/>Procedimientos para construir la antena ...........................................................................................................................................................................126<br/>Probar la antena construida...............................................................................................................................................................................................128<br/><br/>10.2. SEGURIDAD EN REDES WI-FI INALÁMBRICAS..............................................................................................................................................................128<br/>10.2.1. Introducción ............................................................................................................................................................................................................128<br/>10.2.2. Consideraciones previas........................................................................................................................................................................................129<br/>10.2.3. Conseguir una red Wi-Fi más segura........................................................................................................................................................................129<br/>10.2.4. Tabla Resumen ........................................................................................................................................................................................................130<br/>Asegurar el punto de acceso...............................................................................................................................................................................................130<br/>Aumentar la seguridad de los datos transmitidos: WEP, WPA y WPA2..............................................................................................................................130<br/>Características y funcionamiento......................................................................................................................................................................................131<br/>Debilidad de vector de inicialización...................................................................................................................................................................................132<br/>Otras debilidades de Web..................................................................................................................................................................................................132<br/>Alternativas a la Web........................................................................................................................................................................................................133<br/>Características de WPA....................................................................................................................................................................................................134<br/>Mejoras de WPA respecto a WEP.....................................................................................................................................................................................135<br/>Modos de funcionamiento de WPA ....................................................................................................................................................................................135<br/>WPA2 (IEEE 802.11i) ........................................................................................................................................................................................................135<br/>Usa encriptación WEP/WPA.............................................................................................................................................................................................136<br/>Ocultar la red Wi-Fi<br/>Evitar que se conecten a su red ........................................................................................................................137<br/>Advertencias .....................................................................................................................................................................137<br/>Conclusión ........................................................................................................................................................................138<br/><br/>CAPÍTULO 11: HACKING CRACKING<br/>11.1. HACKING CRACKING .....................................................................................................................................................141<br/>11.1.1. Hacking....................................................................................................................................................................141<br/>11.1.2. Cracker ......................................................................................................................................................................141<br/>11.1.3. Distintos usos del término...........................................................................................................................................141<br/>Hackers legales..............................................................................................................................................................141<br/>Hackers ilegales.............................................................................................................................................................141<br/>Crackers legales.............................................................................................................................................................141<br/>Crackers ilegales ...........................................................................................................................................................142<br/>Phreakers ..........................................................................................................................................................................142<br/>Lammers...........................................................................................................................................................................142<br/>11.1.4. Legalidad .....................................................................................................................................................................142<br/><br/>CAPÍTULO 12: DETECTAR REDES INALÁMBRICAS<br/>12.1. DETECCIÓN DE REDES INALÁMBRICAS WIRELESS UTILIZANDO KISMET ......................................................................145<br/>Definición de kismet ........................................................................................................................................................145<br/>Sitio de descarga ...............................................................................................................................................................145<br/>Requisitos mínimos.............................................................................................................................................................145<br/>Ventajas sobre Netstumbler ..............................................................................................................................................145<br/>Configurando Kismet ........................................................................................................................................................146<br/>Otras opciones de configuración del archivo kismet.conf .....................................................................................................147<br/>Ejecutando Kismet ...........................................................................................................................................................148<br/>Pantalla principal .............................................................................................................................................................149<br/>Archivos generados por el programa Kismet.......................................................................................................................153<br/><br/>12.2. DETECTAR REDES INALÁMBRICAS USANDO NETSTUMBLER .......................................................................................154<br/>Usos ...................................................................................................................................................................................154<br/>Sitios de descarga de Netstumbler ....................................................................................................................................154<br/>Requisitos mínimos.............................................................................................................................................................154<br/>Pantalla principal .............................................................................................................................................................155<br/>Gráfica de señal/ruido (SNR) ...........................................................................................................................................157<br/>SNR ...................................................................................................................................................................................157<br/>Barra de menús................................................................................................................................................................157<br/>STUMBVERTER 1.5 ............................................................................................................................................................159<br/><br/>CAPÍTULO 13: HACKING A REDES INALÁMBRICAS CON PROTECCIÓN TIPO: WPA/WPA2<br/>13.1. CONVERTIR HACKING A WPA/WPA2...............................................................................................................................163<br/>13.1.1 Método 1....................................................................................................................................................................163<br/>Introducción.....................................................................................................................................................................163<br/>Puntos de partida..............................................................................................................................................................164<br/>Equipo usado......................<br/>Configuración de la tarjeta inalámbrica<br/>Configuración de tarjeta de red inalámbrica.<br/>Conexión al punto de acceso<br/><br/>17.2. WLAN Y LAS INSEGURIDADES INHERENTES<br/>17.2.1. Revisando WLAN Frames.<br/>Tipos de WLAN frame<br/>17.2.2. Crear una interface en modo monitor<br/>17.2.3. Sniffing de paquetes inalámbricos<br/>17.2.4. Dispositivos diferentes<br/><br/>17.3. SNIFFING DE PAQUETES DE DATOS DE LA RED<br/>17.3.1. Inyección de paquetes<br/><br/>17.4. EVITAR LA AUTENTICACIÓN DE WLAN<br/>17.4.1. Bypassing WLAN Authentication<br/>17.4.2. SSID oculto<br/>17.4.3. Descubriendo SSIDS ocultos<br/>17.4.4. Filtrado MAC<br/>17.4.5. Autenticación abierta<br/>17.4.6. Bypass de autenticación abierta<br/>17.4.7. Autenticación de clave compartida (Shared Key Authentication).<br/><br/>17.5. DEFECTOS DE CIFRADO WLAN<br/>17.5.1. Cifrado WLAN.<br/>17.5.2. Encriptación WEP.<br/>17.5.3. Cracking WEP<br/>17.5.4. Suplantación de autenticación crackeando WEP<br/>17.5.5. Romper la seguridad WPA-PSK con coWPAtty.<br/>17.5.6. Aceleración de cracking WPA/WPA2 PSK<br/>17.5.7. Acelerando el proceso de crackeo<br/>17.5.8. Descifrar paquetes WEP y WPA.<br/>17.5.9. Conectarse a redes WEP y WPA<br/>Conectarse a una red WEP<br/>Conectarse a una red WPA<br/><br/>17.6. ATAQUES A LA INFRAESTRUCTURA WLAN<br/>17.6.1. Hacking de cuentas por defecto en el punto de acceso<br/>17.6.2. Hacking de cuentas usando ataques de fuerza bruta<br/>17.6.3. Ataque de denegación de servicio<br/>17.6.4. Ataque de de-autenticación DOS<br/>17.6.5. Ataque de desasociación<br/>17.6.6. Evil Twin y suplantación de identidad de punto de acceso MAC.<br/>17.6.7. Evil Twin y suplantación de MAC<br/>17.6.8. Evil Twin y saltos de canal<br/>17.6.9. Punto de acceso renegado.<br/>17.6.10. Punto de acceso ilegitimo<br/>17.6.11. Atacando a los clientes.<br/>17.6.12. Honeypot y ataque MIS Association<br/>17.6.13. Funciones del hacker.
520 ## - RESUMEN, ETC.
Resumen, etc. AUTOR<br/>Redes y Hardware<br/>Ing. Hegel Broy de la Cruz Paisig<br/><br/>Ing. Hegel Broy de la Cruz Paisig realizó estudios en la Universidad Tecnológica del Perú (UTP). Se ha desempeñado como docente en la Universidad Nacional de Ingeniería (UNI), así como en otros institutos tecnológicos, desarrollando cursos de Redes, Linux y Windows Server 2008. Ha laborado en diferentes empresas del área textil, metalmecánica y automotriz, siempre en el Departamento de Sistemas. Ha desarrollado y estudiado el proyecto de Linux desde el año 2001 hasta la actualidad, llegando a comprender completamente el sistema de seguridad en redes Linux.<br/><br/>Es socio de la empresa Inversiones Van Orton del Perú EIRL, dedicada a la comercialización de servidores de diferentes arquitecturas y componentes informáticos.<br/><br/>Actualmente, se desempeña como docente en el Centro de Cómputo Infouni de la Facultad de Ingeniería Mecánica, UNI.<br/><br/>BÁSICO<br/>INTERMEDIO<br/>AVANZADO<br/><br/>El presente libro titulado Hacking & Cracking: Redes inalámbricas tiene como objetivo dar a conocer esta nueva forma de conexión a Internet: red Wi-Fi. Está dirigido al público que necesita estar siempre conectado a la red desde cualquier lugar y momento; así como también a quienes necesitan proteger su red.<br/><br/>Está estructurado en 17 capítulos en los cuales se desarrollan temas relacionados a la red en cuanto a su definición, tipos, esquema lógico, topología, etc.; asimismo, se explica cómo instalar, construir antenas, detectar y descifrar contraseñas de la red. Todo esto por medio de programas como Aircrack, BackTrack, WiFiSlax.<br/><br/>Se emplea una metodología práctica y visual; además viene acompañado con un CD multimedia que le ayudará a reforzar lo aprendido.<br/><br/>Contenido<br/><br/>Capítulo 1: Definición de red inalámbrica<br/>Capítulo 2: Tipos de redes inalámbricas<br/>Capítulo 3: Esquema lógico de las redes inalámbricas<br/>Capítulo 4: Topología de una red inalámbrica<br/>Capítulo 5: Red inalámbrica con Access Point<br/>Capítulo 6: Tipos de tarjetas de red inalámbrica<br/>Capítulo 7: Dirección IP en las redes inalámbricas<br/>Capítulo 8: Instalación de red tipo Wi-Fi<br/>Capítulo 12: Detectar redes inalámbricas<br/>Capítulo 13: Hacking a redes inalámbricas con protección tipo WPA/WPA2<br/>Capítulo 14: Hacking utilizando WiFiSlax<br/>Capítulo 15: Hacking utilizando airoscript<br/>Capítulo 16: Hacking utilizando SWifi Keygen, AirWin 2.0<br/>Capítulo 17: Hacking utilizando BackTrack 5<br/><br/>aprende con los profesionales<br/><br/>CD Multimedia<br/>Contiene videos tutoriales los cuales te ayudarán a reforzar lo aprendido.<br/><br/>
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente del sistema de clasificación o colocación Clasificación LC, Biblioteca del Congreso
Tipo de ítem Koha Libro
Suprimir en OPAC No
945 ## - CATALOGADORES
Número del Creador del Registro 1251
Nombre del Creador del Registro Edgar Adrián Morales Avilés
Número de último modificador del registro 1251
Nombre del último modificador del registro Edgar Adrián Morales Avilés
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño Clasificación normalizada Koha para ordenación No para préstamo Código de colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Fuente de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo efectivo desde Tipo de ítem Koha
    Clasificación LC, Biblioteca del Congreso   TK510578 D45 C78 C78 02013 No para préstamo externo Colección General CI Tlalpan CI Tlalpan Sala General 16/12/2025 Donación 0901   TK510578D45C78 C78 2013 TLALPAN0901 17/12/2025 Eje. 1 17/12/2025 Libro

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus