materiales de apoyo para entrenadores en redes inalámbricas...herramientas para redes inalámbricas...

Post on 12-Apr-2020

4 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Herramientas para redes inalámbricasredes inalámbricas

Materiales de apoyo para entrenadores en redes inalámbricas

Herramientas para redes inalámbricasredes inalámbricas

Materiales de apoyo para entrenadores en redes inalámbricas

Metas

El objetivo de esta clase es brindar una introducción a algunas herramientas de introducción a algunas herramientas de programación que le ayudarán a:

‣ monitorizar su red WiFi para descubrir problemas

‣ realizar auditorías de seguridad y prevenir ataquesataques

‣ observar las prestaciones actuales de su red y planear los requerimientos futuros

‣ detectar interferencias

Metas

El objetivo de esta clase es brindar una introducción a algunas herramientas de introducción a algunas herramientas de programación que le ayudarán a:

monitorizar su red WiFi para descubrir

realizar auditorías de seguridad y prevenir

observar las prestaciones actuales de su red y planear los requerimientos futuros

Tipos de herramientas

‣Monitores de identificador de red (ESSID)

‣Analizadores de protocolos inalámbricosHerramientas de descifrado

‣Auditoría y gestión de dispositivos inalámbricos

‣Herramientas para mapeo de redes (driving)driving)

‣Analizadores de espectro

Tipos de herramientas

Monitores de identificador de red (ESSID)

Analizadores de protocolos inalámbricosHerramientas de descifrado

Auditoría y gestión de dispositivos inalámbricos

Herramientas para mapeo de redes (War

Analizadores de espectro

Clientes inalámbricos incorporadosClientes inalámbricos incorporados

NetStumblerhttp://www.stumbler.net/NetStumbler

http://www.stumbler.net/

http://www.vistumbler.net/http://www.vistumbler.net/

http://www.kismetwireless.net/http://www.kismetwireless.net/

KisMAChttp://www.kismac

KisMAChttp://www.kismac-ng.org/

(HandheldHandheld)

+

==analizador de protocolo inalámbrico

extremadamente

poderoso

http://www.willhackforsushi.com/Cowpatty.html

‣ Implementation of an offline dictionary attack

http://www.renderlab.net/projects/WPA

‣ Implementation of an offline dictionary attack against WPA-PSK and WPA2

‣WPA2-PSK Rainbow Tables: 1 million common passwords x 1,000 common SSIDs. 40 GB of lookup tables available on DVDs.

http://www.renderlab.net/projects/WPA

http://www.willhackforsushi.com/Cowpatty.html

Implementation of an offline dictionary attack

http://www.renderlab.net/projects/WPA-tables/

Implementation of an offline dictionary attack PSK and WPA2-PSK networks

PSK Rainbow Tables: 1 million common passwords x 1,000 common SSIDs. 40 GB of lookup tables available on DVDs.

http://www.renderlab.net/projects/WPA-tables/

http://www.etherpeg.org/Etherpeg

http://www.etherpeg.org/Etherpeg

http://www.ex-parrot.com/~chris/driftnet/Driftnetparrot.com/~chris/driftnet/Driftnet

http://nmap.org

‣‣

‣ Escáner de redes y de

http://nmap.org/

‣ Escáner de redes y de puertos

‣ Detección de AP “pirata”

‣ Escanea cualquier número de puertos y de anfitriones

‣ Escaneo mudo sofisticado‣ Escaneo mudo sofisticado

‣ “escaneo” de servicios pasivo, indectable

‣ Disponible en todas las

http://www.mikrotik.com/thedude.php

The Dude es una herramienta de monitorización y monitorización y auditoría de redes de Mikrotik.

The Dude automáticamente escanea los dispositivos dentro de una subred específica, dibuja un específica, dibuja un mapa de las redes, monitoriza los servicios y envía alertas cuando hay problemas

http://www.mikrotik.com/thedude.php

http://www.metageek.net/

Wi-Spy spectrum analyzerhttp://www.metageek.net/

Spy spectrum analyzer

http://www.metageek.net/http://www.metageek.net/

http://www.ubnt.com/

Ubiquiti AirViewhttp://www.ubnt.com/

Ubiquiti AirView

ConclusiónLos escáneres de ESSID de redes suministran información básica sobre ellas.

Los analizadores de protocolo inalámbricocapturados para analísis posterior.capturados para analísis posterior.

Las herramientas de descifradola seguridad de nuestras redes.

Las herramientas de auditoría y gestión de dispositivos inalámbricos automatizan el proceso de gestionar los AP de su red.

Las herramientas de“War driving” físico de su red en un mapa.

Las herramientas de análisis espectral pueden mostrar todas las fuentes de interferencia incluyendo las de dispositivos que no son

Conclusiónescáneres de ESSID de redes identifican redes WiFi y

suministran información básica sobre ellas.

analizadores de protocolo inalámbrico registran los datos capturados para analísis posterior.capturados para analísis posterior.

herramientas de descifrado pueden ser usadas para verificar

herramientas de auditoría y gestión de dispositivos automatizan el proceso de gestionar los AP de su

“War driving” le permiten grafical el alcance

Las herramientas de análisis espectral pueden mostrar todas las fuentes de interferencia incluyendo las de dispositivos que no son

Gracias por su atenciónGracias por su atención

Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en

Desarrollo , de descarga gratuita en varios idiomas en:http://wndw.net/

Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en

Desarrollo , de descarga gratuita en varios idiomas en:http://wndw.net/

Gracias por su atenciónGracias por su atención

Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en

, de descarga gratuita en http://wndw.net/

Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en

, de descarga gratuita en http://wndw.net/

top related