Upload
others
View
17
Download
0
Embed Size (px)
Citation preview
Herramientas para redes inalámbricasredes inalámbricas
Materiales de apoyo para entrenadores en redes inalámbricas
Herramientas para redes inalámbricasredes inalámbricas
Materiales de apoyo para entrenadores en redes inalámbricas
Metas
El objetivo de esta clase es brindar una introducción a algunas herramientas de introducción a algunas herramientas de programación que le ayudarán a:
‣ monitorizar su red WiFi para descubrir problemas
‣ realizar auditorías de seguridad y prevenir ataquesataques
‣ observar las prestaciones actuales de su red y planear los requerimientos futuros
‣ detectar interferencias
Metas
El objetivo de esta clase es brindar una introducción a algunas herramientas de introducción a algunas herramientas de programación que le ayudarán a:
monitorizar su red WiFi para descubrir
realizar auditorías de seguridad y prevenir
observar las prestaciones actuales de su red y planear los requerimientos futuros
Tipos de herramientas
‣Monitores de identificador de red (ESSID)
‣Analizadores de protocolos inalámbricosHerramientas de descifrado
‣Auditoría y gestión de dispositivos inalámbricos
‣Herramientas para mapeo de redes (driving)driving)
‣Analizadores de espectro
Tipos de herramientas
Monitores de identificador de red (ESSID)
Analizadores de protocolos inalámbricosHerramientas de descifrado
Auditoría y gestión de dispositivos inalámbricos
Herramientas para mapeo de redes (War
Analizadores de espectro
Clientes inalámbricos incorporadosClientes inalámbricos incorporados
NetStumblerhttp://www.stumbler.net/NetStumbler
http://www.stumbler.net/
http://www.vistumbler.net/http://www.vistumbler.net/
http://www.kismetwireless.net/http://www.kismetwireless.net/
KisMAChttp://www.kismac
KisMAChttp://www.kismac-ng.org/
(HandheldHandheld)
+
==analizador de protocolo inalámbrico
extremadamente
poderoso
http://www.willhackforsushi.com/Cowpatty.html
‣ Implementation of an offline dictionary attack
http://www.renderlab.net/projects/WPA
‣ Implementation of an offline dictionary attack against WPA-PSK and WPA2
‣WPA2-PSK Rainbow Tables: 1 million common passwords x 1,000 common SSIDs. 40 GB of lookup tables available on DVDs.
http://www.renderlab.net/projects/WPA
http://www.willhackforsushi.com/Cowpatty.html
Implementation of an offline dictionary attack
http://www.renderlab.net/projects/WPA-tables/
Implementation of an offline dictionary attack PSK and WPA2-PSK networks
PSK Rainbow Tables: 1 million common passwords x 1,000 common SSIDs. 40 GB of lookup tables available on DVDs.
http://www.renderlab.net/projects/WPA-tables/
http://www.etherpeg.org/Etherpeg
http://www.etherpeg.org/Etherpeg
http://www.ex-parrot.com/~chris/driftnet/Driftnetparrot.com/~chris/driftnet/Driftnet
‣
http://nmap.org
‣
‣
‣
‣‣
‣
‣
‣ Escáner de redes y de
http://nmap.org/
‣ Escáner de redes y de puertos
‣ Detección de AP “pirata”
‣ Escanea cualquier número de puertos y de anfitriones
‣ Escaneo mudo sofisticado‣ Escaneo mudo sofisticado
‣ “escaneo” de servicios pasivo, indectable
‣ Disponible en todas las
http://www.mikrotik.com/thedude.php
The Dude es una herramienta de monitorización y monitorización y auditoría de redes de Mikrotik.
The Dude automáticamente escanea los dispositivos dentro de una subred específica, dibuja un específica, dibuja un mapa de las redes, monitoriza los servicios y envía alertas cuando hay problemas
http://www.mikrotik.com/thedude.php
http://www.metageek.net/
Wi-Spy spectrum analyzerhttp://www.metageek.net/
Spy spectrum analyzer
http://www.metageek.net/http://www.metageek.net/
http://www.ubnt.com/
Ubiquiti AirViewhttp://www.ubnt.com/
Ubiquiti AirView
ConclusiónLos escáneres de ESSID de redes suministran información básica sobre ellas.
Los analizadores de protocolo inalámbricocapturados para analísis posterior.capturados para analísis posterior.
Las herramientas de descifradola seguridad de nuestras redes.
Las herramientas de auditoría y gestión de dispositivos inalámbricos automatizan el proceso de gestionar los AP de su red.
Las herramientas de“War driving” físico de su red en un mapa.
Las herramientas de análisis espectral pueden mostrar todas las fuentes de interferencia incluyendo las de dispositivos que no son
Conclusiónescáneres de ESSID de redes identifican redes WiFi y
suministran información básica sobre ellas.
analizadores de protocolo inalámbrico registran los datos capturados para analísis posterior.capturados para analísis posterior.
herramientas de descifrado pueden ser usadas para verificar
herramientas de auditoría y gestión de dispositivos automatizan el proceso de gestionar los AP de su
“War driving” le permiten grafical el alcance
Las herramientas de análisis espectral pueden mostrar todas las fuentes de interferencia incluyendo las de dispositivos que no son
Gracias por su atenciónGracias por su atención
Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en
Desarrollo , de descarga gratuita en varios idiomas en:http://wndw.net/
Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en
Desarrollo , de descarga gratuita en varios idiomas en:http://wndw.net/
Gracias por su atenciónGracias por su atención
Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en
, de descarga gratuita en http://wndw.net/
Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en
, de descarga gratuita en http://wndw.net/