HACKING PRACTICO DE REDES WIFI Y RADIOFRECUENCIA

HACKING PRACTICO DE REDES WIFI Y RADIOFRECUENCIA

SEGURIDAD INFORMATICA Y HACKING

RAMOS VARON, ANTONIO ANGEL / BARBERO MUÑOZ, CARLOS

20,90 €
IVA inclòs
Editorial:
RAMA, LIBRERIA Y EDITORIAL MIC
Any d'edició:
2014
Matèria
Ciencias/ecologia/tecnologia
ISBN:
978-84-9964-296-3
Pàgines:
280
Col·lecció:
SIN COLECCION

Disponibilitat:

  • LLIBRERIA EL PUERTONo disponible
  • AKELARRE KULTURGUNEANo disponible

INTRODUCCIÓN CAPÍTULO 1. NOCIONES DE TECNOLOGÍA WI-FI 1.1 PROTOCOLOS Y ESTÁNDARES 1.2 RADIOFRECUENCIA, SEÑAL Y RIESGOS 1.2.1 Espectro, bandas, canales, frecuencias y modulación 1.3 LEGALIDAD Y APLICACIÓN 1.4 INFRAESTRUCTURA DE RED Y TOPOLOGÍAS 1.4.1 Infraestructuras disponibles 1.5 LA SEGURIDAD ACTUAL EN WI-FI 1.5.1 Conexión a la red. Proceso de asociación y autenticación 1.5.2 Seguridad en redes Wi-Fi 1.5.3 Redes OPEN 1.5.4 Seguridad WEP 1.5.5 Seguridad WPA 1.5.6 Seguridad extendida WPA2 y redes corporativas 1.6 TRAMAS 802.11 1.6.1 Tramas de gestión (management frames) 1.6.2 Tramas de control (control frames) 1.6.3 Tramas de datos (data frames) 1.7 CONCLUSIONES CAPÍTULO 2. LA TIENDA ESPECIALIZADA EN WI-FI 2.1 DÓNDE COMPRAR Y QUÉ COMPONENTES BUSCAR 2.2 CREANDO EL EQUIPO DE PENTESTING 2.2.1 Adaptadores Wi-Fi 2.2.2 Antenas Wi-Fi 2.2.3 Accesorios (conversores, extras) 2.2.4 Sistema operativo (Kali Linux) 2.2.5 Guía de instalación Kali Linux en VirtualBox 2.2.6 Software y utilidades 2.3 CONCLUSIONES CAPÍTULO 3. "ANTES DE HABLAR HAY QUE PENSAR" 3.1 PREPARACIÓN DE SU EQUIPO 3.2 NOCIONES Y CONCEPTOS SOBRE WI-FI EN LINUX 3.3 PRIMEROS PASOS CON LAS HERRAMIENTAS Y LOS PROGRAMAS CAPÍTULO 4. BÚSQUEDA DE OBJETIVOS Y ANÁLISIS DE SEÑAL 4.1 SELECCIÓN DEL OBJETIVO 4.2 AIRODUMP -NG 4.2.1 El primer escaneo 4.2.2 Detectando los clientes 4.2.3 Volcando las capturas a fichero 4.2.4 El paso más importante: documentar 4.2.5 Captura dirigida 4.3 SINTONIZAR LA ANTENA 4.4 ANÁLISIS DE LA SEÑAL 4.4.1 Analizar la señal con "airodump-ng" 4.4.2 Analizar la señal con Kismet 4.5 PROCESOS DE ALINEACIÓN 4.6 BUENAS PRÁCTICAS CAPÍTULO 5. ATAQUES EN REDES WI-FI I: OCULTACIÓN DE HUELLAS Y ATAQUES A REDES ABIERTAS 5.1 FALSEANDO LA DIRECCIÓN MAC 5.2 INYECCIÓN DE PAQUETES 5.3 ATAQUES A REDES ABIERTAS 5.4 ATAQUE DE MONITORIZACIÓN DEL TRÁFICO 5.4.1 Motivación y objetivo del ataque 5.4.2 Perfilando el ataque 5.4.3 Capturando el tráfico del objetivo 5.4.4 Análisis del tráfico 5.5 OTROS ATAQUES EN REDES ABIERTAS: ATAQUES A UN HOTSPOT 5.5.1 Ataque de denegación de servicio a clientes 5.5.2 Ataque de suplantación a clientes 5.5.3 Captura de credenciales de acceso al hotspot CAPÍTULO 6. ATAQUES EN REDES WI-FI II: ATAQUES A REDES WEP 6.1 DEBILIDADES DEL CIFRADO WEP 6.2 TIPOS DE ATAQUES A REDES WEP 6.3 ATAQUE PASIVO Y RUPTURA POR ESTADÍSTICA 6.4 ATAQUE PASIVO Y RUPTURA POR DICCIONARIO 6.5 ATAQUE ACTIVO DE REINYECCIÓN ARP 6.6 ATAQUE ACTIVO DE REINYECCIÓN MEDIANTE SELECCIÓN INTERACTIVA 6.7 ATAQUE CHOP-CHOP 6.8 ATAQUE DE FRAGMENTACIÓN 6.9 OTROS ATAQUES EN REDES WEP CAPÍTULO 7. ATAQUES EN REDES WI-FI III: ATAQUES A WPA/WPA2, WPS Y OTROS ATAQUES 7.1 ATAQUES EN REDES WPA/WPA2 7.2 ATAQUE DE FUERZA BRUTA MEDIANTE DICCIONARIO A UNA RED WPA/WPA2 7.2.1 Buscar el objetivo: punto de acceso + clientes conectados 7.2.2 Ataque de deautenticación 7.2.3 Capturando el handshake 7.2.4 Ruptura de la clave por diccionario 7.3 DICCIONARIOS DE CLAVES 7.4 ATAQUE A WPS 7.5 OTROS ATAQUES A REDES WI-FI 7.5.1 Fake AP 7.5.2 Herramientas de monitorización CAPÍTULO 8. INTRODUCCIÓN A LAS RADIOCOMUNICACIONES 8.1 UN POCO DE HISTORIA 8.2 CONCEPTOS BÁSICOS DE RADIOCOMUNICACIONES 8.3 ESPECTRO RADIOELÉCTRICO Y PROPAGACIÓN 8.4 BANDAS Y AVISO LEGAL 8.5 RECEPTORES: ESCÁNERES Y RECEPTORES HF 8.6 MANEJO DE EQUIPOS 8.7 ANTENAS CAPÍTULO 9. LA SEGURIDAD EN LAS RADIOCOMUNICACIONES 9.1 RADIOAFICIONADOS: ¿LOS PRIMEROS HACKERS DE LA HISTORIA? 9.2 INTRODUCCIÓN A LA RADIOESCUCHA 9.3 EXPLORANDO FRECUENCIAS 9.4 "PIRATAS" DEL ESPACIO RADIOELÉCTRICO 9.5 JAMMERS 9.6 ESTACIONES DE NÚMEROS 9.7 INTRUSOS EN LOS SISTEMAS SATCOM 9.8 TIPOLOGÍA DE ATAQUES A SISTEMAS RADIO CAPÍTULO 10. INTRODUCCIÓN EN SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN 10.1 CONFIDENCIALIDAD EN RADIOCOMUNICACIONES 10.2 TETRA, TETRAPOL Y SIRDEE 10.3 OTROS SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN CAPÍTULO 11. HACKING RADIO: SDR 11.1 LA COMUNIDAD HACKER EN RADIO 11.2 ¿QUÉ ES UN SDR? 11.3 EQUIPOS SDR 11.4 INSTALANDO UN SDR "LOW-COST" 11.5 SOFTWARE SDR SHARP, CONFIGURACIÓN BÁSICA Y PLUGINS 11.6 USAR EL SDR Y RECONOCER LAS SEÑALES CAPTADAS: SEGUIR EL TRÁFICO AÉREO 11.7 CONCLUSIONES BIBLIOGRAFÍA WI-FI ÍNDICE ALFABÉTICO

El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes inalámbricas, que están presentes no sólo en domicilios o entornos corporativos, sino en gran cantidad de lugares públicos, con lo que constituyen un canal de comunicación ampliamente utilizado a la vez que vulnerable. En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos, estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectos técnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo, comenzando por instalar la distribución Kali Linux que se utilizará para la labor de pentesting, para a continuación aprender a manipular correctamente el equipo de captura, escanear el medio en busca de objetivos, analizar la señal, monitorizar el tráfico e implementar los diferentes ataques que se pueden realizar sobre redes abiertas, WEP o WPA/WPA2. Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de este tipo de redes. Además, este libro incluye una parte dedicada al hacking de las radiocomunicaciones, que pese a ser una de las tecnologías más veteranas, se encuentra en una renovada etapa de esplendor, dada la aparición de dispositivos como los SDR, que unidos a las nuevas herramientas informáticas desarrolladas, proporcionan una nueva dimensión en el hacking de radiofrecuencia. También se detallará como configurar y usar un SDR de bajo coste para poner en práctica los conceptos aprendidos, e introducirse en este apasionante mundo de forma sencilla y económica.

Articles relacionats

  • TDAH EN EL ADULTO
    SEVILLA JUNCAL
    Un libro de referencia sobre el TDAH escrito por una psiquiatra espacialista. Juncal Sevilla, presidenta de honor de la primera asociación de TDAH para adultos de España, te explica con rigor todo lo que tienes que saber sobre el Trastorno de Déficit de Atención en la edad adulta. En el colegio te decían que eras inteligente, peo vago. Te consideras perezoso, aunque te esfuerza...

    20,90 €

  • PRINCIPIO DEL MUNDO EL
    GAMBOA JEREMIAS
    Una brutal radiografía del siglo XX peruano, un tributo conmovedor a la tarea crucial de los maestros y una carta rabiosa de amor a la madre «Una bellísima meditación sobre la memoria y el paso del tiempo, escrita con las emociones en la piel y, al mismo tiempo, con algo que sólo puedo llamar sabiduría. Gamboa es un novelista de una rara sensibilidad».Juan Gabriel Vásquez «Ese ...

    26,90 €

  • LAS EMOCIONES DE MAMÁ
    EXTREMERA, NOELIA
    Un libro para madres y futuras madres, pero también una lectura valiosa para todas las personas y profesionales que desean acompañarlas con mayor empatía, comprensión y sensibilidad. Alejado de los estereotipos y las expectativas idealizadas, Las emociones de mamá no es un manual ni una lista de consejos; es una invitación cálida y cercana a mirar y escuchar de forma sensible ...

    21,90 €

  • NEXUS
    HARARI, YUVAL NOAH
    El esperado nuevo libro de Yuval Noah Harari, uno de los pensadores más innovadores, interesantes y clarividentes de la actualidad, y autor de Sapiens, el fenómeno literario global que ha cautivado a millones de lectores. «El historiador tiene una habilidad endemoniada para exponer argumentos sofisticados sobre cuestiones complejas sin dolor para el lector [...]. Pocos pensado...

    20,90 €

  • PROGRAMA O SERAS PROGRAMADO
    RUSHKOFF, DOUGLAS
    Once mandamientos para la era digital. En este ya clásico ensayo, ahora en una edición actualizada que incluye un nuevo capítulo sobre los retos que plantea la IA, Douglas Rushkoff, uno de los primeros y más brillantes pensadores sobre la red, identifica la pregunta crucial en el debate acerca del mundo digital: ¿controlamos nosotros la tecnología o permitimos que esta, y aquel...

    19,90 €

  • LA CENICIENTA EN VERSO
    DAHL, ROALD
    Adéntrate en el loco y mágico mundo de los cuentos de ROALD DAHL Cenicienta está lista para escapar del asqueroso sótano e ir al baile. Pero, tras un desagradable episodio con una pantufla maloliente, se da cuenta de que igual no ha pedido el deseo correcto… La historia de una Cenicienta diferente, perfecta parta amantes de los cuentos con giros INESPERADOS. Uno de los divertid...

    16,95 €

Altres llibres de l'autor

  • HACKING Y SEGURIDAD DE PAGINAS WEB
    RAMOS VARON, ANTONIO ANGEL / BARBERO MUÑOZ, CARLOS
    El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques. Las páginas y aplicaciones Web son una de las t...

    20,90 €