Descripción
Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal.
En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales.
La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado.
De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi.
BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red.
Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.
Características
- Entrega Rápida
- Editorial especializada
- Libro de computación informática
- Nuevo
Indice
INTRODUCCIÓN ……15
capítulo 1. hackers y seguridad…….19
1.1 amenazas informáticas ..20
1.1.1 Ataques activos..21
1.1.2 Ataques pasivos.22
1.2 hackers….23
1.2.1 Habilidades básicas…..24
1.3 autoevaluación 126
capítulo 2. el campo de pruebas……..29
2.1 requisitos de hardware ..29
2.2 requisitos de software….31
2.3 backtrack 5..32
2.4 descarga.33
2.5 uso de backtrack35
2.5.1 Live DVD 35
2.5.2 Instalación en un disco duro ……..35
2.6 instalación en una máquina virtual.39
2.6.1 Configuración de VirtualBox para BackTrack…….41
2.6.2 Instalación de BackTrack en el disco virtual44
2.7 backtrack portable…46
2.8 Configuración del teclado ….48
2.9 el entorno de trabajo……49
2.9.1 El panel superior49
2.9.2 El panel inferior.50
2.9.3 El escritorio……..51
10 BackTrack 5. Hacking de redes inalámbricas
2.10 configuración de la conexión de red en la máquina
virtual……52
2.10.1 Configuración de Ethernet.52
2.10.2 Configuración inalámbrica 53
2.11 actualizar backtrack ….53
2.12 instalación de herramientas adicionales ……..55
2.12.1 Nessus……55
2.13 personalizar backtrack 57
2.14 configuración del punto de acceso…60
2.15 configuración de la interfaz inalámbrica……63
2.16 conectarse al punto de acceso……65
2.17 autoevaluación 268
capítulo 3. debilidades en las redes wi-fi ..69
3.1 tramas a nivel mac……69
3.2 captura e inyección de paquetes ..71
3.2.1 Modo monitor….71
3.2.2 Monitorización de paquetes73
3.3 captura en la red laboratorio……79
3.4 inyección en la red laboratorio..81
3.5 autoevaluación 383
capítulo 4. vulnerabilidad en la autenticación …..85
4.1 redes ocultas ……..85
4.1.1 Descubriendo el SSID 86
4.2 filtro por direcciones mac……89
4.3 autenticación abierta……92
4.4 clave compartida93
4.5 autoevaluación 498
capítulo 5. debilidades en el cifrado…..99
5.1 wep …..99
5.2 reventando WEP .100
5.2.1 Método chop-chop….106
5.2.2 Ataque por fragmentación 109
5.3 wpa/wpa2. 113
5.4 reventando wpa/wpa2-psk……. 114
5.4.1 Ataque por fuerza bruta … 118
5.4.2 Acelerando el proceso …..122
5.5 automatizar el ataque…131
5.6 conectarse a redes wep/wpa..134
5.7 autoevaluación 5…….137
capítulo 6. ataques contra la infraestructura ….139
6.1 credenciales del punto de acceso….139
6.1.1 Hydra …..140
6.1.2 Fuerza bruta contra el punto de acceso……143
6.1.3 Fuerza bruta contra WPS.147
6.2 Reaver…..149
6.2.1 Instalación……..149
6.2.2 Uso..150
6.3 wpscrackgui152
6.4 denegación de servicio..153
6.5 gemelo malvado 157
6.5.1 Contramedidas.160
6.6 punto de acceso no autorizado…162
6.6.1 Contramedidas.166
6.7 autoevaluación 6…….167
capítulo 7. ofensivas contra el cliente….169
7.1 asociaciones erróneas ..169
7.2 ataque caffe latte ….175
7.3 ataque hirte 180
7.4 obtención de claves wpa/wpa2 sin puntos de acceso ..182
7.5 autoevaluación 7…….186
capítulo 8. ataques avanzados189
8.1 ataque del intermediario…….189
8.2 captura del tráfico y secuestro de la sesión……194
8.3 técnicas de suplantación de identidad…198
8.3.1 Envenenamiento ARP……198
8.3.2 Envenenamiento DNS …..203
8.4 autoevaluación 8…….207
capítulo 9. ingeniería social…209
9.1 psicología humana….210
9.2 el abecé de la ingeniería social ..210
9.3 set….. 211
9.3.1 Ataques phishing ……214
9.3.2 Recuperación de credenciales….221
12 BackTrack 5. Hacking de redes inalámbricas © RA-MA
9.3.3 Generador de contraseñas comunes de usuario …226
9.3.4 Puertas traseras con applets Java……..228
9.4 contramedidas…233
9.5 autoevaluación 9…….234
capítulo 10. ataques contra wpa-enterprise …235
10.1 instalación y configuración de freeradius ..235
10.1.1 Configuración ..237
10.2 mecanismos de autenticación en un servidor radius243
10.2.1 EAP-TTLS…….243
10.2.2 EAP-TLS 244
10.3 atacando peap …..244
10.4 atacando eap-ttls……248
10.5 consejos 250
10.6 autoevaluación 10…..251
capítulo 11. metodología. caso práctico 253
11.1 Tipos de pruebas .254
11.2 metodología en los análisis de seguridad…..254
11.3 metodología con backtrack ……..255
11.3.1 Planificación ….255
11.3.2 Descubrimiento257
11.3.3 Intrusión.259
11.3.4 Informe ..261
11.4 autoevaluación 11 …..262
ANEXO A. herramientas adicionales…….263
a.1 nexpose…263
A.1.1 Instalación……..264
A.1.2 Autenticación en NeXpose Community….268
A.1.3 Uso de NeXpose Community….270
A.2 nmap 273
A.2.1 Especificación del objetivo……..275
A.2.2 Opciones de escaneo TCP 277
A.2.3 Opciones UDP 278
A.2.4 Especificación de puertos 278
A.2.5 Opciones de salida …279
A.2.6 Archivo de órdenes con Nmap .281
A.3 metasploit…283
A.3.1 Actualización…283
A.3.2 Bases de datos y Metasploit…….285
A.3.3 Metasploit y Nmap …288
A.3.4 Módulos auxiliares …290
A.3.5 Aprendizaje……292
A.4 autoevaluación 12…..298
anexo b. respuestas de autoevaluación ….301
capítulo 1. hackers y seguridad..301
capítulo 2. el campo de pruebas…302
capítulo 3. debilidades en las redes wi-fi……..302
capítulo 4. vulnerabilidad en laautenticación..303
capítulo 5. debilidades en el cifrado303
capítulo 6. ataques contra la infraestructura…304
capítulo 7. ofensivas contra el cliente..304
capítulo 8. ataques avanzados……305
capítulo 9. ingeniería social305
capítulo 10. ataques contra wpa-enterprise ..306
capítulo 11. metodología. caso práctico 306
anexo a. herramientas adicionales …307
bibliografía…….309
Índice alfabético..317
Valoraciones
No hay valoraciones aún.