Está en la página 1de 17

CONCEPTOS BSICOS DE REDES

WIFI Y SU SEGURIDAD (para


principiantes)
Autr! Airn"ac#
Bueno, algunos ya conocen este texto que publiqu en un hilo y he mejorado y corregido
durante bastante tiempo. Ahora creo que est listo para publicarlo en un topic a parte y
espero que me comenten lo que les parece, he puesto mucho tiempo y esfuerzo en l. En el
futuro, aadir otros posts en este hilo sobre di!ersos temas, ataques ms a!anzados,
incluir explicaciones, nue!os enlaces...
Bien!enidos a este texto que he realizado con la intenci"n de explicar una serie de conceptos
bsicos sobre las redes #ireless $inalmbricas, %&'.((), que considero fundamentales para
poder entender un poco lo que nos traemos entre manos en el foro de hac*ing #ireless.
Antes de nada comentar que algunos aspectos que no se desarrollan en exceso en este
manual, se resumen o esquematizan, se pueden encontrar magistralmente explicados en el
taller de +ic,-./0 $1Bibliograf2a) por si necesitan ampliar sus conocimientos.
3i usted no sabe lo que son los estndares %&'.(( le !uel!o a recomendar que !isite el
anterior taller, ya que contiene los conocimientos ms bsicos que no se explican en este
manual. Es necesario conocer tambin la arquitectura de una red #ifi %&'.((
Al final del manual se ha introducido un glosario con las definiciones de los trminos tcnicos
de redes %&'.(( para su consulta en caso de duda.
INTRODUCCI$N
El hac*ing como muchos ya sabrn no consiste en seguir los pasos de una receta de cocina.
4onsiste en conocer te"ricamente las tcnicas de ataque, fundamentos bsicos del entorno...
esto posibilita desarrollar nue!as herramientas de seguridad, combinar diferentes tcnicas de
ataque para aumentar la efecti!idad, desarrollar estrategias de ataque...
55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555
5555555555555555555555555555555555555555
Antes de nada me parece !ital distinguir entre6
5 .ac*ing #ireless6
4onsiste en acceder a la red 78A9 de otro usuario y utilizar su ancho de banda para
conectarse a internet $es decir nos conectamos por el morro). Acceder a los recursos
compartidos de los dems ordenadores de la red y sustraer datos confidenciales de todo tipo.
9o es est en el fondo la inteci"n de este manual, sino comprender el tema, montado de una
red segura, protecci"n de esta, hacer una auditor2a inalmbrica... en fin que lo de siempre
lanse la tica del hac*er $:uchos por aqu2 la necesitan y dan ganas de no postear nada
pues se imaginan los usos que darn a esta informaci"n).
5 .ac*ing una red con un router6
4onsiste en ganar acceso a un ordenador que se encuentra detrs de una red y se conecta
mediante un ser!er;gate#ay;router $lo que sea) a internet. 3obre esto tambin estoy
posteando as2 que si les interesa pueden mirar mis <ltimos mensajes, e informarse de como
funcionan las =>s en una red, la teor2a de ataque, mtodos para saltarse router y fire#all
$como conexiones in!ersas ya sea mediante netcat o troyanos de conexi"n in!ersa)
% T& s're (ac#in) &e una *+,uina en re& ,ue se cnecta a tra-.s &e un ruter
en!
http6;;foro.elhac*er.net;index.php;topic,?'@AA.msg'%@%@'.htmlBmsg'%@%@'
Esto lo digo porque son muchos los que no distinguen entre lo uno y lo otro y nada tienen
que !er entre ellos.
55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555
5555555555555555555555555555555555555555
8a intenci"n de este manual no es otra que puedan entender de qu hablan. Cncepts
'+sics &e /as re&es 012344 5 su se)uri&a& '5 Airn"ac#, espero que les sir!a6
Cnci*ients pre-is antes de empezar el tema6 3er2a imposible tratar todos los puntos
partiendo desde cero. .abitualmente se aconseja antes de introducirse en redes6
5 4onocer el modelo de capas /3=. 1=r al subforo de redes
5 4onocer el protocolo -4>;=>. 13ubforo de redes
5 4onocer los diferentes estndares =EEE %&'.((6 Ciferentes actualizaciones del estndar
inicial en relaci"n a la !elocidad de transmisi"n de datos.
5 -opolog2a bsica de redes.
436 7ar&8are 012344!
8a monitorizaci"n de redes consiste en detectar las redes inalmbricas cuyas ondas llegan a
nuestro captador de seal.

E,uip necesari! >ara esto se necesita una tarjeta de red inalmbrica 79=4 $7ireless
9et#or* =nterface 4ard. -ambin reciben el nombre de adaptador inalmbricos A=s) D un
soft#are para detectar A>s $Access >oints o puntos de acceso).
AI (A&apta&r Ina/+*'ric)! Es necesario saber como se mide la potencia. 9os tienen
que sonar conceptos como6 =0, E=0>... >ara medirla se utilizan !arias unidades6 mili!atios
m7 o decibelios dB. El modo ms preciso es el dBm $decibelio por mili!atio)
E Fn aumento de GdB duplica o reduce a la mitad la potencia.
E dBm H dBi
A la hora de escoger una tarjeta inalmbrica se deben tener en cuenta6
E El chipset6 El chipset es el chip de la tarjeta, el cerebro si me permiten el trmino. En el
siguiente enlace encontrarn un listado de modelos de tarjetas y sus respecti!os chipsets.
(ttp!998883/inu:68/an3r)9&cs98/an;a&apters3(t*/3)<
E 9i!el de potencia de salida y posibilidad de ajustarlo
E 3ensibilidad en la recepci"n
E 4onectores para antenas externas
E 3oporte de algoritmos de encriptaci"n mejorados.
E =mporante6 4ompatibilidad con el sistema operati!o.
3obre el chipset podr2a estar hablando horas $jeje quizs no tanto).
43436 =>u. tar"eta esc"?
Es imposible hacer un estudio de mercado sobre todos los modelos disponibles, estudiar la
relaci"n calidad;precio, probar si las mediciones de potencia o distancia son correctas...
Esta pregunta no es nada fcil de responder sin conocer las circustancias del usuario6
presupuesto, inters, ataques que piensa desplegar... Iuizs no sepan que algunas
herramientas estn pensandas para actuar con chipsets determinados y que conseguir que
funcionen con otros conlle!ar2a adaptar el c"digo, lo cual no est al alcance de muchos
usuarios, ya sean a!anzados, sino de expertos y profesionales.
En el subapartado de tarjetas inalmbricas $apartado de hard#are %&'.(() he comentado las
especificaciones a considerar antes de la compra, repasemos. +oy a realizar una lista para
guiar al comprador inexperto6
55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555
5555555555555555555555555555555555555555E De qu presupuesto dispone? 8as tarjetas
inalmbricas a<n hoy en d2a no son tan baratas como sus compaeras de red %&'.GG
Ethernet, pero empiezan a tener precios muy asequibles. 8as hay desde '& euros hasta G&&
o ms $estas tienen de todo, por ejemplo pigtails que son realmente caros y a la hora de la
!erdad hay que ponerles cinta aislante para que no se hagan pupa al mo!erlos)
E Qu sistema operativo tiene?
5 #indo#s6 Fna tarjeta con chipset Atheros es bastante recomendable. 9o encontrar
problemas para ponerla en modo monitor con dri!ers airopee* de #ildpac*ets, aunque hay
ms chipsets compatibles $s"lo debe consultar el listado en la pgina de #ildpac*ets). Fn
modelo interesante podr2a ser6 4onceptronic cJKc, aunque mi compaero lo!alost me
inform" que ya no las fabrican, quizs pueda encontrarla rebajada en alguna tienda por
internet $bendito stoc*L)
5 8inux y B3C6 8a recomendaci"n por antonomasia no deja de ser >0=3:. Mpor quN >ues
bsicamente porque permiten !ariedad de opciones6
5 Co3, ruptura de 7E>, fa*e A>s, ataques man5in5the5middle...
5 >orque funcionan con la gran mayor2a de aplicaciones, etc.
5 Estn bien documentadas y darn poca guerra, perfectas para principiantes.
5 8os linux con *ernels a partir de '.K.(% tienen controladores incorporados.
> pero qu modelo?
9o se ol!iden de c"mo saber que chipset tiene nuestro modelo.
(ttp!998883/inu:68/an3r)9&cs98/an;a&apters3(t*/3)<
E AC+E0-E94=AL MCemasiado fcil, noN >ues hasta ahora s2. Entramos con el conocido y
engorroso problema de las re!isiones Mqu sonN Actualizaciones de un mismo modelo Mqu
actualizanN .ace un cambio del chipset.
Esto es reamente peligroso, porque podemos comprar un modelo de tarjeta pensando que
tiene por ejemplo chipset >rism( y resulta que tenga >rismG $porque es la tercera re!isi"n,
mucho ojitoL)
8os nue!os chipsets no suelen tener, cuando salen, mucha cobertura. Can problemas y en
ocasiones no hay dri!ers para que puedan entrar en modo monitor, porque se estn
desarrollando. >or eso son muchos los piratas del aire que recomiendan usar =ntersil >risms
antiguas, porque lo retro est de moda.
pero cmo s que revisin tiene la tarjeta? Aqu2 es donde !iene lo peor. 8a re!isi"n es algo
que !iene escrito en la parte de atrs de las tarjetas y casi ninguna #eb tiene tal exceso de
informaci"n que comente la re!isi"n, es por esto que es recomendable comprar la tarjeta en
una tienda especializada con un dependiente que comprenda lo que est tratanto de !ender
y pueda abrir la caja. 3ino podemos buscar por internet sobre nuestro modelo y descubrir si
tiene re!isiones conflicti!as.
4uidense mucho pues sino pueden lle!arse una desagradable sorpresa, como por ejemplo
encontrarse con un chipset que hayan in!entado dos muertos de hambre y no tenga
controladores de ning<n tipo.
E >ues ahora pueden consultar el listado de tarjetas, donde !ienen los chipsets, informarse
de si tienen conectores externos para antenas y de qu tipo, buscar en una tienda !irtual o
google el modelo, precios aproximados y decidirse.
55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555
5555555555555555555555555555555555555555
En estos momentos si tienes una red inalmbrica cuyas ondas de radio lleguen hasta el
captador, detectars el A> correspondiente a esa 78A9 $0ed 8A9 #ireless).
>ero y si nuetros !ecinos a<n no se han modernizado y no cuentan con la <ltima tecnolog2a,
tan presente hoy en todas las compa2as telef"nicas $nos regalan un router en los donetes,
con los tazos de matutano...)
El proceso se puede implementar con un porttil para poder salir de casa e ir en busca de
redes en un centro comercial, otros edificios...
Es aqu2 donde surge el conocido trmino #ardri!ing6 que no es otra cosa que ir en busca de
redes con un coche, as2 tambin est el #arcycling $en bici para mantenernos en forma),
#ar#al*ing $dando un paseito, estilo golf)...
3i somos !agos por naturaleza o nos gusta demasiado el sill"n5ball $deporte de riesgo donde
los haya) podemos aumentar nuestra potencia de detecci"n. As2 sin mo!ernos de casa,
detectaremos redes a largas distancias.
43236 @ateria/ necesari para /a &etecciAn a /ar)a &istancia!
6 Una antena! 8o que hace la antena es OapuntarO, dirigir la seal aumentando su calidad.
Cesde la perspecti!a de un atacante6
E 8a distancia supone ocultaci"n f2sica y alejamiento.
E Es esencial para ataques sobre la capa f2sica, de denegaci"n de ser!icios $Co3) y ataques
man5in5the5middle $de intermediario).
>ara comprender las antenas son necesarios unos conceptos bsicos de rediofrecuencia, que
no trataremos en este texto, debido a la extensi"n del asunto. Fn par de apuntes6
E 8a ganancia de un antena es la amplificaci"n de potencia. 3e expresa en dBi y es pasi!a,
ya que la antena como hemos dicho no aade en realidad potencia, sino que enfoca las
ondas radiadas para conseguir un haz ms estrecho $apunta)
E El ancho de haz determina la zona de cobertura de la antena. 4on!iene no ol!idar su
tridimensionalidad.
E O0egla de los ? dBO6 Fn aumento de ?dB en la E=0> duplica el alcance de transmisi"n o
recepci"n.

-ipos de antenas. 3e diferencian tres tipos generales6
(. /mnidireccionales $G?& grados en un plano horizontal)
'. >arcialmente direccionales $Ce ?& a ('&P)
E Antena yagi.
G. Ce alta direccionalidad
El precio de una antena oscila seg<n sus caracter2sticas y su ganancia6 las hay de 'J euros,
de ('&...
3i tu presupuesto es cero, siempre tienes la opci"n :c Qy!er. >uedes construirte una antena
casera. 8a pega es que el rendimiento no es muy fiable. Aqu2 el precio puede ir de @ euros
$antena pringles jeje) a lo que queramos.
4onsultar el 0ecopilatorio de textos y enlaces interesantes para ms informaci"n sobre su
construcci"n.
Aqu2 os dejo el enlace donde mi compaero lo!alost explica un poco el tema $3i estis
interesados os recomiendo lo leis detenidamente)
(ttp!99Br3e/(ac#er3net9in&e:3p(p9tpicCD1DEE313(t*/
lluis,(( dejo en un post este enlace $4onsidero interesante) sobre el montaje de muchos
tipos de antenas distintos bien organizadas.
(ttp!998883antenas8ire/ess3net
Es necesario tener conocimientos sobre como instalar la antena, tipos de conectores $3:A,
0>53:A, 3:4, ::4R...)
6 Cnectan& una antena 8ire/ess!
http6;;foro.elhac*er.net;index.php;topic,?JGG'.&.html
>odremos instalar nuestra antena tanto en el A= como en el A>, cada forma tienen sus
!entajas e incon!enientes que se deben !alorar desde la perspecti!a de la situaci"n en la que
nos encontremos. =nteresa recordar, que habitualmente las tarjetas >4= traen conectores
externos.

6 Un A*p/iBica&r RF! 4onsiguen ganancia acti!a inyectando pontencia continua $C4).
-ipos6
E Fnidireccionales6 Aumentan la potencia de transmisi"n.
E Bidireccionales6 =ncremetan tambin la sensibilidad de recepci"n.
3e suelen instalar para compensar las prdidas debidas a una excesi!a longitud del cable
coaxial que une la antena y el dispositi!o inalmbrico.
55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555
5555555555555555555555555555555555555555
Aqu2 podemos hablar tambin del #archal*ing $Es un lenguaje de s2mbolos normalmente
escritos con tiza en las paredes que informa a los posibles interesados de la existencia de
una red inalmbrica en ese punto.)
Cetectada una red se puede hacer una marca en el suelo, o bien un mapa !irtual con su
localizaci"n $para esto con!iene tener un Q>3) que adems anota las caracter2sticas de la
red6 33=C, 7E>, direcciones :A4, red abierta o cerrada, C.4>, ancho de banda...
Ce estas caracter2sticas hablaremos ms tarde, todo a su tiempo.
9o menciono los s2mbolos del #archal*ing pero los podis encontrar en google o el manual
de +icent Alapont $1Bibliograf2a).
55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555
5555555555555555555555555555555555555555
43F36 Tip &e interBa<!
4omo en ning<n manual he !isto ninguna explicaci"n de este tipo, porque seguramente se
considera excesi!amente bsica, me he decidido a hablar un poco del tema, porque estoy
seguro de que no todo el mundo lo tiene claro y llega a confundir modelo con el enganche
$tipo de interfaz)
3eguro que algunos contin<an algo perdidos My entonces qu es eso de >4=, >4:4=A, BF3...N
+amos a intentar explicarlo de manera sencilla.
El modelo de tarjeta inalmbrica !iene definido por 4/:>ASTA D :/CE8/ D BF3. +amos a
explicar cada apartado6
5 4ompa2a6 Algunas de las ms conocidas con6 4onceptronic, 8in*sys, icom, C58in*,
4isco;Aironet ... y son las empresas encargadas de la manufactura y !enta de la tarjeta.
Estas empresas se encargan de montar la tarjeta, no de desarrollar el chipset y sus dri!ers,
eso !a a parte. Ce ah2 que diferentes modelos de una misma compa2a puedan tener
distintos chipsets $son mundos a parte). Ce ah2 que debamos consultar el chipset en el
listado que he dado para no lle!arnos a engao.
5 :odelo6 Fna serie de n<meros y letras que marcan un modelo. 9o apto para dislxicos,
ya que algunos modelos difieren de otros tan solo en una OcO o una OrO.
5 -ipo de interfaz6 8legamos al quid de la cuesti"n. Esto entra dentro de fundamentos
f2sicos de los computadores $jejeje que informtico) y !iene a ser la ranura de entrada, el
puerto de conexi"n de la tarjeta, el mtodo de enganche $esta <ltima es una definic"n algo
chabacana) Mpero cundo uso uno y cuando otroN >ara responder a esto, !amos a analizar
bre!emente los mtodos de conexi"n ms comunes y en qu situaciones se utilizan6
E >4= $El acr"nimo responde a >eripheral 4omponent =nterconnect) Es un bus de
interconexi"n de componente perifricos. Es un bus de computadora estndar para conectar
dispositi!os perifricos directamente a la tarjeta madre de la computadora $bus local).
4omentar que >4= permite configurar el dispositi!o de manera dinmica. 3e suelen utilizar en
ordenadores de 3/B0E:E3A.
Es com<n que tengan conectores para antenas, esto es una factor a tener en cuenta.
EE :=9=>4=6 4onsiste en un tarjeta >4= de pequeo tamao para >/0-U-=8E3.
E >4:4=A 6 $>ersonal 4omputer :emory 4ard =nternational Association, asociaci"n de la
industria de fabricantes de hard#are para ordenadores porttiles encargada de la elaboraci"n
de estndares). Es un disposti!o normalmente utilizado en computadoras >/0-U-=8E3 para
implementar sus posibilidades.
8legamos a un punto aclaratorio cla!e6 4A0C BF3 V >4 4A0C. 8as tarjetas >4:4=A CE (?bits
pueden recibir el nombre de >4 4ard y las de G' bits 4A0C BF3 $este
termino os deber2a sonar) Ahora lo pongo a parte para tener el esquema claro.
EE 4A0C BF36 >4:4=A de G' bits. se pueden usar con un adaptador F3B.
E BF3 o F3B6 $Fni!ersal 3erial Bus) >ro!ee un estndar de bus serie para conectar
dispositi!os a un >4. 4uando se dice" este sistema se pensaba en mejorar la capacidad
plug5and5play $permitiendo conectar o desconectar dispositi!os sin necesidad de reiniciar.
>ero no entra en este texto explicar como funciona plug5and5play, in!estiguen y aprendan
jeje) .oy en d2a el F3B domina y se ha con!ertido en el mtodo de conexi"n ms usado,
debido a
su dinamismo, desplanzando otros estndares de conexi"n. >ues estos tipos de conexi"n,
para el que no lo sepa, estn en la parte de atrs de la torre del ordenador o del porttil.
4uando hablamos de un tarjeta #ireless BF3, hablamos de una tarjeta con un cable Bus para
conectar. 3on fciles de instalar, sin embargo, a !eces no tan potentes como las anteriores
$!elocidad, encriptaci"n...). Wuncionan tanto en >/0-U-=8E3 como en >4s CE :E3A.
E 4E9-0=9/6 $4entrino :obile -echnology o -ecnolog2a :"!il 4entrino en espaol) Es
una iniciati!a comercial de =ntel para promocionar una combinaci"n determinada de 4>F,
chipset de la placa base e interface de red inalmbrica en el diseo de un ordenador personal
porttil. Actualmente esta combinaci"n consiste en un procesador >entium :, un chipset de
la familia =ntel %JJ y una conexi"n de red del tipo =ntel >0/;7ireless '(&& $=EEE %&'.((b) o
>0/;7ireless ''&& $=EEE %&'.((g). Esto !a integrado en los porttiles de la marca =ntel $no
se deben confundir el procesador >entium : y el 4entrino). >or
otra parte muchos consumidores han recibido la impresi"n de que 4entrino es la <nica forma
de obtener conecti!idad inalmbrica en un porttil.
Este tipo de interfaz no puede entrar en modo 0W $monitor) usando 7indo#s.
Fna !ez tengamos esto claro, les pongo un ejemplo de c"mo se deber2a decir que tarjeta
tenemos6 O-engo una 4onceptronic cJKc tipo >4=O $3i a<n con esto, no lo entienden, quizs
deber2an cambiar de hobby por las tabas o algo as2)
Ahora dejo algunas fotos $porque una imagen !ale ms que mil palabras).
PCI
PC@CIA
236 SBt8are para &etectar APs
Existen !arios mtodos para detectar A>s.
5 :onitorizaci"n acti!a6 $Barrido acti!o) 4onsiste en que el A= en!2a un paquete sonda o
baliza $beacon frame) y en caso de existir un A> al que le llegue la seal, contestar con
marco de respuesta sonda $request frame) que contiene los datos de la red.
5 :onitorizaci"n pasi!a6 =mplica la escucha del A= en busca de marcos baliza que emiten los
A>s.
-eniendo en cuenta que los usuarios de otros sistema operati!os $/3) que no sean #indo#s
suelen tener unos conocimientos medios de informtica a!anzados, me referir tan solo a los
programas para #indo#s.
El ms conocido es el 9et 3tumbler de #indo#s, es un programa de c"digo cerrado que
monitoriza las redes de forma acti!a. Ftilizado por aficionados espontneos del #ardri!ing.
Nta! 7ardri!ing no es lo mismo que netstumbling.
F36 @& *nitr RF@ON!
4onsiste en poner nuestra tarjeta #ireless en escucha para poder captar los paquetes que
transmiten otras redes #ireless sin estar asociados a ellas. Esto lo explico de manera ms
detallada en siguiente post6
6 TerGa '+sica s're e/ *& *nitr en tar"etas 8ire/ess!
http6;;foro.elhac*er.net;index.php;topic,?K(KA.&.html
Nta! El modo promiscuo de las tarjetas de red Ethernet %&'.GG no es lo mismo que el
modo monitor en redes %&'.((.
6 =CA* pner /a tar"eta en *& *nitr cn Win&8s?
http6;;foro.elhac*er.net;index.php;topic,?K@&J.&.html
9o todos las tarjetas de red pueden entrar en modo monitor, esto se debe tener en cuenta a
la hora de comprarla. 3i tenis un tarjeta centrino, es hora de sacar la cartera.
F3436 Dri-ers airpee# se)Hn e/ c(ipset!
4omo son muchos los que preguntan si su tarjeta puede entrar en modo monitor o quizs no
sepan encontrar los dri!ers a<n conociendo la pgina a la que deben dirigirse, !oy a listar los
chipsets compatibles con airopee* para 7indo#s de 7ildpac*ets. 8o que deben hacer es
buscar su modelo de tarjeta en la lista que les d2 y enterarse de qu chipset utilizan.
8istado6
5 Atheros
5 0ealte*
5 3ymbol
5 Agere
=:>/0-A9-E6 4uando ya hayamos crac*eado 7E> deberemos instalar los antiguos dri!ers
de la tarjeta, porque en modo monitor no es posible conectarse a una red. Esto se explica
con ms detalle en6
=Pr ,u. (a5 ,ue reinsta/ar /s &ri-ers ri)ina/es una -e< tienes /a 8ep?
http6;;foro.elhac*er.net;index.php;topic,?JJA&.&.html
I36 SniBBers J(us*ea&resJ 5 WEP crac#ers!
8os sniffers $tambin denominados analizadores de protocolos o OhusmeadoresO).
El sniffing de paquetes es la prctica de capturar datos de red que no estn destinados a tu
mquina, generalmente con el prop"sito de !er trfico confidencial $contraseas, datos...)
>ara snifar $OolfatearO) es necesario entender como transmiten los paquetes las mquinas en
una red.
Fna !ez configurada la tarjeta en modo monitor, trataremos de capturar los paquetes de
otras redes o la propia $auditor2a de seguridad) con el objeti!o de saltarnos sus medidas de
seguridad y asociarnos a la red $ancho de banda, datos confidenciales). Entramos en la parte
jugosa del manual.
Aqu2 entran en juego factores de lo bien que est configurada la red o no. -rminos pre!ios6
33=C $3er!ice 3et =Centifier) El 33=C es un c"digo de G' caracteres alfanumricos que lle!an
los paquetes de una 78A9 para indentificarlos como parte de esa red. >or lo tanto todos los
dispositi!os inalmbricos que intentan comunicarse entre s2 deben compartir el mismo
E33=C. 8as redes cuya infraestructura incorpora un punto de acceso, utilizan el E33=C $E de
extendido). 3in embargo nos podemos referir a este como 33=C en trminos generales.
A menudo al E33=C se le conoce como nombre de la red.
El E33=C de la red ficticia del !ecino est por defecto en emisi"n p<blica, cualquier usuario
usando un stumbler podr2a detectar esta E33=C $nombre de red) y sabiendo que el E33=C
act<a como la relaci"n entre la estaci"n cliente $tu mquina) y el A>, ya tienes el nombre de
red, que ser !ital para asociarse a la red a la que OatacamosO.
Es por esto que una medida fundamental de seguridad es desacti!ar la emisi"n p<blica del
E33=C $broadcasting), y sino es posible, al menos ocultarlo para que un atacante inexperto
no pueda continuar en su intento.
6 E/ *+s ,ue Ba*s WEP! $7ireless Equi!alency >ri!acy)
Es el sistema de cifrado incluido en redes estndar %&'.(( de los paquetes que se transmiten
en una red #ireless. El 7E> !iene inhabilitado por defecto. Fn usuario sin conocimientos
relati!os al tema o un usuario medio no habilitar el 7E> al instalar el A>. Esto constituye un
gran error de seguridad ya que sino la red queda abierta a todo usuario.
7E> cifra y comprime los datos en!iados por ondas de radio. 3in embargo, 7E> no es
precisamente el sistema de encriptaci"n ms potente del mercado. =ncluso aunque est
habilitado nuestra red sigue siendo insegura.
Es OrompibleO con los denominados 7E> crac*ers . Ce esto hablaremos ms tarde.
>ara conocer las !ulnerabilidades del cifrado 7E>6
@anua/ &e unra-e/ $.ac*ing #ireless 5 4hincheta)
http6;;foro.elhac*er.net;index.php;topic,JKAA'.&.html
0ecuperando la intenci"n de este manual, la compresi"n sobre todos los apartados en
relaci"n con el hac*ing #ireless, !oy a explicas de forma tcnica el cifrado 7E>. Es necesario
para comprender esto unos conceptos pre!ios de criptograf2a $0ecomiendo el taller que ha
comenzado la re!ista .ac* x 4rac* .R4 en el momento de redactar esto)
4"digo6
El cifrado WEP no es otro que el algoritmo de encriptacin RC4 (Algoritmo de
cifrado de flujo, es decir que funciona expandiendo una clave secreta o seed
la cual es un generador de n!meros psdeualeatoria"
#iguiendo las principales vulnera$ilidades que afectan a este algoritmo
proporcionado por R#A #ecurit% es posi$le reducir su potencia de &'( $its de
cifrado a '4 $its) *o que conlleva una disminucin importante de la seguridad
(de '+&,4-& a '+'4-&"
Adem.s se usa un vector de iniciali/acin (conocido como 01 de '4 $its" la
cual se a2ade a la seed mencionada antes, % cam$ia para cada trama) El
receptor usa otro 01 para c3equear la integridad del mensaje)
*os 01# son p!$licos (no cifrados, en texto plano, o sea legi$les", % aparecen
en los paquetes transmitidos por la red) Como %a 3e dic3o var4an, el pro$lema
es que la m.quina suele reutili/ar 01# (no entro en detalles del porqu5" % un
intruso podr4a 3acer con duplicados, montar una ta$la % conocer el texto de un
mensaje)
Para ello 3a de servirse el intruso de un $oli, papel % muc3a paciencia para
interpretar el flujo)
Pero esto nos llevar4a demasiado tiempo, asi que se 3a automati/ado el
proceso)
Esto es en esencia lo que hace un 7E> crac*er. -ras capturar una serie de paquetes, en el
orden de ( mill"n para romper un cifrado de ('% bits, estos programas rompen la cla!e 7E>
de forma pasi!a, analizando los =+s dbiles o repetidos.
9o se crean que 7E> es el <nico sistema de cifrado que existe, hay muchos ms. Este es el
ms famoso y el ms inestable.
El 7>A es mucho ms seguro, pero este sistema no es funcional en algunos host A>s
$routers) que funcionan con estndares =EEE %&'.(( antiguos.
K36 =>u. WEP crac#er uti/i< en 8in&8s?!
0ecimiente descubr2 que la <ltima !ersi"n del Aircrac* la !'.( tiene en su paquete zip una
carpeta para #indo#s G'bits. 8as pruebas realizada por lo!alost $que colabora conmigo en la
realizaci"n de un taller de #ireless, tambin moderador de este apartado) mostraron como
resultados que el aircrac* funciona ms deprisa que cualquier otro 7E> crac*er probado en
#indo#s, aunque no alcanza la funcionabilidad que tiene en el 3/ $3istema /perati!o) 8inux.
6 =CA* uti/i<ar e/ aircrac# en 8in&8s? '5 /-a/st $9uestro gran entendido del foro
hac*ing #ireless)
http6;;foro.elhac*er.net;index.php;topic,?K@&J.&.html
D36 Ata,ue pr Buer<a 'ruta a/ ciBra& WEP!
/tra posibilidad para hacernos con la 7E> *ey o cla!e 7E> es realizar un ataque por fuerza
bruta al cifrado 7E> de un solo paquete. -ambin se puede desplegar un ataque con
diccionario. En este post explico la teor2a y !iabilidad del ataque, adems de las herramientas
para lle!arlo a cabo.
6 Ata,ue pr Buer<a 'ruta a/ ciBra& WEP
http6;;foro.elhac*er.net;index.php;topic,?KK@(.&.html
E36 Sacar /a c/a-e WEP a/*acena&a en una
estaciAn c/iente cn 8in&8s!
3i tenemos acceso f2sico a una de las mquinas de la red $con sistema operati!o 7indo#s)
podremos extraer la cla!e 7E>, ahorrndonos tiempo de trabajo.
6 Sacan& /a c/a-e WEP en un Win&8s LP!
http6;;foro.elhac*er.net;index.php;topic,J?&&%.msg'%(@KG.htmlBmsg'%(@KG
6 7acien& Buncina/ 8<c# en un LP cn SP2!
http6;;foro.elhac*er.net;index.php;topic,?(GKK.&.html
036 O'st+cu/s en e/ ata,ue!
4omo ya he dicho se ha desarrollado uno de los ataques ms bsicos a la red en sus di!ersas
tcnicas, sin embargo no por ser bsico dejar de ser esencial.
>ero a la hora de hacer este ataque podemos encontrarnos algunas barreras que se
despliegan como mdidas bsicas e insuficientes de seguridad, con la intenci"n de desanimar
a script *iddies. Fn atacante a!anzado habitualmente no suele ser peligroso $igual que un
maestro en *ung5fu no !a por la calle buscando pelea). 8as medidas comentadas ahora son
las ms comunes, no por esto las <nicas, pero esto no es un manual a!anzado $tiempo al
tiempo)
436 BROADCAST DEM ESSID DESACTINADO $En un manual lo le2 como E33=C cerrado)6
Al desacti!ar el B0/AC4A3- del E33=C el A> deja de emitir marcos baliza
$beacon frames) y la red aparece como no en uso. Fn programa que haga barrido acti!o no
la detectar y sin embargo si lo conseguiremos mediante un barrido pasi!o, ya que los
paquetes siguen en el aire. 4omo ya he dicho el E33=C es el nombre de red y es !ital para
poder asociarnos a ella, en este caso no podremos !isualizarlo y aunque logremos romper el
7E> no tendremos nada que hacer.
8a s/uciAn es la siguiente6 4uando est desacti!ado $el E33=C se en!2a en marcos de
respuesta 5request frames5), el E33=C sigue en!iandose en paquetes de petici"n de
asociaci"n y reasociaci"n. Entonces deberemos esperar con un OhusmeadorO acti!ado a que
un usuario se conecte a la red $ese paquete contendr el nombre de la red). >ero My si los
usuarios estn constantemente conectadosN o My si tenemos prisaN
Existen utilidades para realizar Co3 $este ataque que yo sepa s"lo es !iable en 8inux,
nuestra punta de lanza en el hac*ing #ierless) como Air5jac* tool*it que, entre otras, lle!a
una aplicaci"n llamada essid,jac*, cuya funci"n concreta es pro!ocar que los clientes se
tengan que reasociar al punto de acceso y as2 capturar el paquete de asociaci"n que contiene
el E33=C. >ero esto ya entra en un ni!el alto en el que no entraremos aqu2, as2 que pueden
in!estigar o esperar hasta que publiquemos el manual a!anzado.

236 FIMTRADO DE DIRECCIONEs @AC (ACM)! $14onsultar :A4 en !ocabulario) Esta
medida consiste en permitir solamente la conexi"n a cierto equipos atentiendo a su :A4. 3in
embargo es posible cambiar la direcci"n :A4 de nuestra tarjeta utlizando soft#are
espec2fico, de este modo suplantar2amos la identidad de una de las mquinas de confianza
$trusted). Esta tcnica se conoce como :A4 spoofing. >ara saber que :A4 deberemos
emular, utilizaremos un husmeador $el ms id"neo es Xismet).
6 Ca*'i &e &irecciAn @AC!
http6;;foro.elhac*er.net;index.php;topic,?GGJ&.&.html
O36 @e&i&as &e se)uri&a&!
6 FGsic!
4onsiste en utilizar materiales que mitiguen las ondas de radio impidiendo que salgan de los
l2mites del edificio.
6En /a capa &e en/ace (capa 2)!
E .abilitar 7E> con el mayor n<mero de bits posible.
E .abilitar 7>A en !ez de 7E> si es que nuetros hard#are es compatible $-iene que ser
compatibles tanto el A> como los A=s, deben por as2 decirlo, hablar en el mismo idioma para
entenderse)
E Ceshabilitar el broadcast $emisi"n p<blica) del E33=C $este mtodo es bastante bueno
porque la red no aparecer como una red en uso). >ero no es suficiente como hemos !isto,
un atacante experto podr2a saltarse esta protecci"n.
55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555
5555555555555555555555555555555555555555
=:>/0-A9-E6 Adems de ocultar el E33=C, hay que cambiarlo para que no est en
predeterminado, porque sino sacando la /F= de la :A4 nos bastar2a para conocer el modelo
de A> y buscar user=C;pass#ord por defecto.
6 Re/aciAn &e /a OUI cn e/ *&e/ &e AP!
http6;;standards.ieee.org;regauth;oui;oui.txt
55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555
5555555555555555555555555555555555555555
E .abilitar el filtrado de direcciones :A4.
E Ceshabilitar el C.4>.
E 4ambiar la contrasea por defecto del router. En caso de que un atacante acceda a la red
podr2a cerra puertas a otros usuarios, montar una bac*door $puerta trasera) mapeando los
puertos de la 9A- para conectarse de forma remota...
E 4ambio habitual de la cla!e 7E>, que es esttica. Ce este modo un atacante podr2a perder
el inters en nuestra red, ya que tendr2a que atacarla cada !ez que se quisiese asociar.
E 4ambiar la => por defecto del A>.
3e han comentado las medidas de protecci"n, sin embargo dejo el tema de detecci"n de
intrusos y utizaci"n de =C3 $En nuestro caso 7=C3 ) para el manual a!anzado. >ues este ya
tiene una extensi"n considerable y ser2a entrar en demasiada profundidad. En el manual
a!anzado se incluirn algunas lecciones para una mejor comprensi"n6
5 4apas /3=
5 4riptograf2a
5 :uchas ms
4136 Acce&ien& a/ ruter (AP) &e nuestra re&
para cnBi)urar/ (User ID9pass8r& pr
&eBect)!
-odos los A>s !ienen con nombre de usuario y contrasea por defecto de fbrica. 3i ha sido
instalado por un usuario que se sir!e de una gu2a rpida o por un tcnico negligente, el A>
seguir teniendo el mismo user =C y pass#ord que antes de salir de la caja.
/s dejo a continuaci"n una pgina mencionada en este foro que tiene los users
=C;pass#ords por defecto de las grandes compa2as que comercializan A>s que est adems
en constante actualizaci"n y te ser muy <til.
(ttp!998883p(ene/it3&e9&p/9&p/3(t*/
+oy a comentar tambin que en los dos routers que he tenido la ocaci"n de leer sus
manuales $siendo de diferente distribuidoras) ten2an como user =C por defecto6 Admin y
como contrasea por defecto6 default.
As2 que si no encontris el A> que os interesa en el anterior #eb probad con lo segundo.
En la actualidad se han descrito en algunos topics del foro tcnicas para sacar la contrasea
de un router6
% Sacan& /a cntrasePa &e un ruter!
http6;;foro.elhac*er.net;index.php;topic,?'''K.&.html
>or di!idir las tcnicas en dos ramas diferentes y que se entienda mejor el anterior post6
(.5 -cnicas para filtrar los paquetes de una red, entre los cuales estn los que !an dirigidos
al router, cuando el administrador se loguea en l.
Estas tcnicas se utilizan cuando nosotros no somos el administrador de la red sino un
intruso en ella. 8a intenci"n es extraer el user =C $nombre de usuario) y pass#ord de acceso
al router cuando el administrador se loguee.
>ara ello nos podemos ser!ir de un sniffer y tcnicas de implementaci"n del anterior ataque6
A0> spoofing, ataques man5in5the5middle...
@anua/ &e ARP spBin) '5 Fa#e&s! $:uy bueno y fcil de entender. Explica los tipos de
redes6 de hubs o conmutadas 5s#itches5)
http6;;fa*edos.all5inone.net;tecdocexplo;arpspoofing.htm
@et&/)Ga para hacerse con el nombre de usuario y contrasea del router si hemos
realizado una intrusi"n a la red y no somos los administradores de esta6
(.5 =nstalar un sniffer y poner la tarjeta de red en modo promiscuo.
'.5 Wiltrar los protocolos que nos interesan para que no se nos desborde de la cantidad de
datos6 filtramos telnet y .--> $que son los caminos de acceso al router)
G.5 3e pueden utilizar tcnicas de implementaci"n del sniffing $Esto est descrito con
anterioridad)
-ambin podr2amos instalar un *eylogger en la mquina que utiliza el administrador. .agan
!olar su imaginaci"n.
'.5 3i nos hemos ol!idado de la contrasea de nuestro router, o nunca la supimos porque
nos la instal" un tcnico y en ese momento no sab2amos ni lo que estaba haciendo. 3e
subdi!iden bsicamente en $detalladas en el anterior post)6
5 Ataque por fuerza bruta.
5 Ftilizaci"n de alguna !ulnerabilidad $mediante exploit) conociendo el modelo de router $3e
busca informaci"n en google. Esto ser efecti!o si el firm#are no est actualizado y otros
usuarios con conocimientos a!anzados en programaci"n publicaron informaci"n en torno a
posibles fallos para ganar acceso al router)
5 El log de la coo*ie.
5 8lamada al tcnico.
5 0esetear el router y configurarlo de nue!o con los datos de conexi"n. Al resetear el router
este !uel!e a su configuraci"n por defecto de fbrica, es con!eniente buscar informaci"n de
nuestro A> en la pgina oficial de este, donde seguro se explica en las WAIs como resetearlo,
configurarlo...
4on!iene aclarar que la contrasea del router no es la contrasea de red ni mucho menos, se
tiende a confudir por usuarios inexpertos. 8a contrasea de red como ya hemos dicho es la
7E> *ey, de ah2 la importancia de saber crac*earla.
446 =Pr ,u. ns centra*s tant en WEP?

El protocolo de cifrado 7E>, a pesar de las futuras re!isiones, mejoras, alternati!as... seguir
funcionando durante mucho tiempo, sin importar c"mo de buenos y seguros sean sus
sustitutos. 8os moti!os son los siguientes y con!iene tenerlos en cuenta6
(5 Es fcil configurar 7E> y cualquier sistema conforme con el estndar %&'.(( lo soporta,
no ocurre lo mismo por ejemplo con 7>A.
'5 El hard#are heredado podr2a no soportar los nue!os protocolos de seguridad y muchos
usuarios no se desharn de l a pesar de las recomendaciones, nue!os estndars... ya que
han in!ertido en su equipo un dinero que desean rentabilizar.
G5 El hard#are ms moderno pasar a utilizar el ni!el de seguridad del anterior har#are para
poder interactuar con l.
K5 :uchos administradores de red debido a su ignorancia o pereza no actualizarn el
firm#are de sus sistemas para soportar sustitutos de 7E> ms seguros.
J5 8os nue!os sistemas de seguridad conlle!arn un esfuerzo en mantenerse actualizado y
comprensi"n. Algunas pymes $pequeas y medianas empresas) que disponen de estos
mtodos de intercomunicaci"n entre mquinas se oponen por moti!os econ"micos.
?5 Algunas implementaciones de las especificaci"n %&'.((i requerir reno!ar el hard#are en
su totalidad.
@5 -oda!2a se pueden oir comentarios de los autodenominados OexpertosO que opinan que
7E> es un protocolo lo suficientemente seguro para redes domsticas y
pequeas empresas.
Ce este modo los ataques contra 7E> estn hoy ms de moda que nunca, a pesar de que
7E> hace tiempo que quedo obsoleto. 3in embargo romper el 7E> no es el <ltimo paso
$como muchos atacantes consideran) en el ataque a una red. >or <ltimo cabe destacar, que
los usuarios que lle!an a cabo estos ataques sir!indose de una gu2a paso a paso, no
merecen otra categor2a dentro de las comunidades de seguridad informtica y hac*ing, que
la de script *iddies o lammers.
+amos a dar las caracter2sticas que debe reunir un usuario a!anzado o entendido6
E 4onocimiento de di!ersas tcnicas de ataque6
5 Co3 $Ataques de Cenegaci"n de 3er!icio)
5 Ataques de intermediario sobre la capa f2sica.
5 =nyectar trfico para acelerar la ruptura de 7E>.
5 4onocer la estructura de los paquetes de las redes %&'.(( y sus correspondientes
marcos.
5 3aber lle!ar el ataque a la zona cableada de la red.
5 3altar pequeas barreras como el filtrado de direcciones :A4 y E33=C cerrados, que hoy
en d2a a pesar de su debilidad como medidas de seguridad siguien desanimando a muchos
atacantes.
5 0uptura de %&'.(x
5 =nyectar trfico inalmbrico cifrado.
5 4reaci"n de una puerta trasera $bac*channel)
5 :ontaje de una red segura, desplegar +>9s
As2 el prfil de usuario aficionado e interesado momentneamente en el tema es6
5 0uptura del cifrado 7E> con sistema operati!o 7indo#s.
5 0ealizar barridos acti!os con una copia de 9etstumbler.
quizs deber2a preguntarse en que grupo se enmarca y Mqu medidas podr2a tomar para
a!anzar y aumentar sus conocimientosN 9o ol!ide que este texto es una simple introducci"n
al tema de la seguridad #ireless, que puede resultar en algunos ni!eles realmente
complicado y requiere conocimientos sobre6
5 Ciferentes protocolos
5 4riptograf2a
5 -opolog2a de redes
5 4apas /3=
5 >rotocolo -4> a fondo
>ero antes debemos conocer unos conceptos bsicos que sern nuestra base de apoyo en el
a!ance. En estos momentos se est trabajando en el desarrollo de un taller o proyecto que
comprenda algunos de estos puntos ms a!anzados explicados de la forma ms sencilla
posible. >or el momento se est trabajado en solucionar las dudas ms habituales al iniciarse
en el tema6
5 MIu tarjeta me recomiendanN M4"mo ponerla en modo monitorN MIu es un chipset y
para qu sir!eN
5 M>uede mi tarjeta entrar en modo monitorN
5 MIu programa uso para romper 7E> en #indo#sN
5 M7E> o 7>AN
Ce todas formas recomiendo encarecidamente que !isiten el 0ecopilatorio de textos y
enlaces de inters $en constante actualizaci"n) donde podrn encontrar respuestas a ms
preguntas como estas y a otras ms a!anzadas. 9o ol!iden la lectura de todas las
chinchetas.
6 Recpi/aciAn &e te:ts 5 en/aces &e inter.s!
http6;;foro.elhac*er.net;index.php;topic,?K%KG.&.html
6 F3A3> (Fre,uenc5 As#e& >uestins)!
http6;;foro.elhac*er.net;index.php;topic,?JJA(.&.html
4236 Cnc/usines!

8as redes 7ireless son toda!2a muy inseguras y es por esto que la pol2tica de seguridad de
algunas empresas las proh2be tajantemente. Cebido a la dificultad de controlar la expansi"n
de las ondas de radio, estas traspasan los l2mites del edificio, Otendiendo una manoO al
intruso.
4uando instalas un A> en tu domicilio, se dan !arios casos que !an a repercutir en la
posterior seguridad de este A>.
5 8o instalas t< con un manual rpido sin habilitar 7E>, ni cambiar la 33=C por defecto, ni la
=> por defecto del router...
5 8o instala un tcnico incompetente con conocimientos m2nimos que le bastan solamente
para que funcione.
5 8o instala una empresa despreocupada por sus usuarios $/2 decir que telef"nica no
configuraba el router)
5 -e lo instala un tcnico competente o t< mismo habiendote le2do esto. 555E -endrs el culo
bastante a sal!o. $0ecuerden que nada es seguro al (&&Y)
4F36 BIBMIOGRAFQA!

E/ ta//er &e re&es WIFI &e Nic;T7OR!
http6;;###.hac*xcrac*.com;phpBB';!ie#topic.phpNtH'(G(&
@anua/ &e sniBBers &e MrD;Dar#ness!
http6;;ccia.ei.u!igo.es;docencia;33=;3niffers>CW.pdf
@anua/ &e re&es 8ire/ess &e Nicent
A/apnt!http6;;###.telefonica.net;#eb;espai#ebfacultat;seguridad,en,redes,inalambricas
,by,!icent,alapont.zip
Diccinari encic/p.&ic Wi#ipe&ia! http6;;es.#i*ipedia.org;#i*i;>ortada 55E Fna
mara!illa para entender temas profundos que nos superan, buscar definiciones. Fn consejo,
tenedlo siempre a mano.
Ta//er pr+ctic &e intrusiAn en re&es /ca/es &e Gspe/ $realmente bueno)
http6;;foro.elhac*er.net;index.php;topic,KJ?(%.&.html
E3-E W/0/ que tanto me est enseando sobre el tema.
Espero no dejarme ninguno.
:s mis conocimientos escasos sobre la seguridad informtica.
4I36 E:pansiAn &e/ *anua/!

:i compaero moderador lo!alost y yo estamos trabajando, de forma conjunta con el staff
de elhac*er en un taller a!anzado sobre hac*ing #ireless.
>ueden leer ms sobre el proyecto manual de hac*ing #ireless aqu26
http6;;foro.elhac*er.net;index.php;topic,?'%?%.&.html
4K36 @et&/)Ga para (ac#ear una re& 8ire/ess!
(.5 4omprar una tarjeta 79=4 $A=)
'.5 .acer un barrido acti!o o pasi!o para detectar las redes de los alrededores.
G.5 >oner la tarjeta en modo monitor o 0W:/9.
K.5 Ftilizar un 7E> crac*er $Aircrac*) para obtener el 7E> *ey $contrasea de red)
4on el nombre de red E33=C y el 7E> *ey ya podemos asociarnos y autentificarnos en la
red.
J.5 En nuestro camino quizs necesitemos sortear una serie de barreras como el filtrado de
direcciones :A4, E33=C cerrados...
?.5 En caso de acceso f2sico a una estaci"n cliente de la red con 7indo#s R>, utilizar un
programa de recuperaci"n de la 7E> *ey.
@.5 >roximamente se desarrollarn ataques ms a!anzados como inyecci"n de trfico para
acelerar el proceso de ruptura de 7E>, ataques hombre en medio $man5in5the5middle)...
DEFINICIONES!
Algunas de estas definiciones estn extra2das del taller de +ic,-./0, que realizo un buen
glosario de consulta.
Autenticado y asociado6 Estado en el que un dispositi!o #ireless se une a la red de forma
correcta y puede participar de los ser!icios que se ofrecen
Autenticado y disociado6 Estado en el que un cliente ha sido reconocido por los dispositi!os
de la red #ireless pero que toda!2a no puede emitir datos ni participar de los recursos.
Balizas;Beacons6 -ramas de administraci"n o sondas que emiten los puntos de acceso para
informar a sus clientes o a otros puntos de acceso de su presencia y de otros datos.
B33=C6 8a :A4 del punto de acceso
Cesautenticado y disociado6 Estado en el que un cliente est desconectado de la red y no se
asoci" con el >unto de Acceso
Wiltrado de :A46 :todo de configuraci"n de seguridad en puntos de acceso que restringe a
determinadas direcciones :A4 la posibilidad de unirse a la red y autenticarse.
=EEE6 =nstituto de =ngenieros Elctricos y Electr"nicos, una asociaci"n estadounidense
dedicada a la estandarizaci"n.
>unto de acceso6 $A>) Cispositi!o que comunica redes de cable e inalmbricas.
0ed inalmbrica $de rea local) o 78A9 o 7=W=6 El nombre tcnico para denominarlas es
redes %&'.((. El protocolo =EEE %&'.(( es un estndar de protocolo de comunicaciones de la
=EEE que define el uso de los dos ni!eles ms bajos de la arquitectura /3= $capas f2sica y de
enlace de datos), especificando sus normas de funcionamiento en una 78A9 $7ireles 8A9 5
red de rea local)
33=C de difusi"n6 =dentificador de ser!icio !ac2o, es el equi!alente a un E33=C con el !alor
Any, en el cual cualquier cliente puede conectarse a la 78A9.
7E>6 >rotocolo de seguridad para el cifrado del trfico 78A9
7i5Wi6 /rganizaci"n que certifica la interoperabilidad de dispositi!os %&'.(( como un
estndar compatible y global de redes 78A9
78A96 8A9 inalmbrica
7>A6 Acceso protegido 7i5W= que utiliza las caracter2sticas de %&'.((i
%&'.((i6 Estndar de seguridad para 78A9, combina el uso de %&'.(x y protocolos de
cifrado -X=>;44:> que ofrece autenticaci"n de usuario $no de dispositi!o), confiabilidad e
integridad de los datos.

4D36 ENMACES DE INTERRS!
4E36 Antacines e:tras s're /a se)uri&a& &e re&es 8ire/ess!
http6;;foro.elhac*er.net;index.php;topic,J?&&%.msg'@A@GA.htmlBmsg'@A@GA
4036 @-erns en /a re& 8ire/ess!
http6;;foro.elhac*er.net;index.php;topic,J?&&%.msg'@A@GG.htmlBmsg'@A@G
4O36 Uti/i<an& un /i-e CD &e /inu: $8i!e 4C espec2fico para la auditor2a inalmbrica, por si
no queremos desinstalar nuestro #indo#s, o instalar dos sistemas operati!os)
http6;;foro.elhac*er.net;index.php;topic,J?&&%.msg'@AG%G.htmlBmsg'@AG%G
2136 @anua/ &e cA* (ace un /i-e6CD pr BADBYTE6S $Aqu2 se puede enterar de lo que
es un li!e54C entre otras cosas)
http6;;foro.elhac*er.net;index.php;topic,'&(@%.&.html
2436 URM pstea&a pr Fan&an) s're 8ire/essC Minu: 5 8ar&ri-in) en p&B!
5.erramientas de configuraci"n de redes #ireless en linux
$i#config, i#pri!)
http6;;jornadespl.upc.es;!ell5&';jplupc'&&G;:ataro;#ireless.pdf
555555555555555555555555555555555555555555555555555555555555555555555555
Cepus de unas cuantas horas de redacci"n, correci"n, modificaci"n, mejora y ampliaci"n del
texto, creo que me ha quedado un texto aceptable de iniciaci"n en seguridad de redes
%&'.((
8o he realizado con la intenci"n de que cualquier usuario medio pueda comprenderlo en su
totalidad.
Est escrito nada ms que con finalidad didctica y profundizar en el conocimiento de la
inseguridad de las redes 78A9.
8o que hagis con esta informaci"n es !uestro asunto, no me resposabilizo.
Espero !uestras correciones, y ampliaciones. -ambin lo que me haya podido dejar en el
tintero.
3e lo quiero dedicar a mi !ecino y amigo Xi*o, por aguantarme cuando le doy la bara con el
hac*ing y por prestarse como conejillo de indias para mis pruebas.

También podría gustarte