HACKING PRACTICO DE REDES WIFI Y RADIOFRECUENCIA

HACKING PRACTICO DE REDES WIFI Y RADIOFRECUENCIA

SEGURIDAD INFORMATICA Y HACKING

RAMOS VARON, ANTONIO ANGEL / BARBERO MUÑOZ, CARLOS

20,90 €
BEZ barne
Publishing house :
RAMA, LIBRERIA Y EDITORIAL MIC
Year of edition:
2014
Matter
Ciencias/ecologia/tecnologia
ISBN:
978-84-9964-296-3
Pages :
280
Collection :
SIN COLECCION

Availability:

  • LLIBRERIA EL PUERTOUnavailable
  • AKELARRE KULTURGUNEAUnavailable

INTRODUCCIÓN CAPÍTULO 1. NOCIONES DE TECNOLOGÍA WI-FI 1.1 PROTOCOLOS Y ESTÁNDARES 1.2 RADIOFRECUENCIA, SEÑAL Y RIESGOS 1.2.1 Espectro, bandas, canales, frecuencias y modulación 1.3 LEGALIDAD Y APLICACIÓN 1.4 INFRAESTRUCTURA DE RED Y TOPOLOGÍAS 1.4.1 Infraestructuras disponibles 1.5 LA SEGURIDAD ACTUAL EN WI-FI 1.5.1 Conexión a la red. Proceso de asociación y autenticación 1.5.2 Seguridad en redes Wi-Fi 1.5.3 Redes OPEN 1.5.4 Seguridad WEP 1.5.5 Seguridad WPA 1.5.6 Seguridad extendida WPA2 y redes corporativas 1.6 TRAMAS 802.11 1.6.1 Tramas de gestión (management frames) 1.6.2 Tramas de control (control frames) 1.6.3 Tramas de datos (data frames) 1.7 CONCLUSIONES CAPÍTULO 2. LA TIENDA ESPECIALIZADA EN WI-FI 2.1 DÓNDE COMPRAR Y QUÉ COMPONENTES BUSCAR 2.2 CREANDO EL EQUIPO DE PENTESTING 2.2.1 Adaptadores Wi-Fi 2.2.2 Antenas Wi-Fi 2.2.3 Accesorios (conversores, extras) 2.2.4 Sistema operativo (Kali Linux) 2.2.5 Guía de instalación Kali Linux en VirtualBox 2.2.6 Software y utilidades 2.3 CONCLUSIONES CAPÍTULO 3. "ANTES DE HABLAR HAY QUE PENSAR" 3.1 PREPARACIÓN DE SU EQUIPO 3.2 NOCIONES Y CONCEPTOS SOBRE WI-FI EN LINUX 3.3 PRIMEROS PASOS CON LAS HERRAMIENTAS Y LOS PROGRAMAS CAPÍTULO 4. BÚSQUEDA DE OBJETIVOS Y ANÁLISIS DE SEÑAL 4.1 SELECCIÓN DEL OBJETIVO 4.2 AIRODUMP -NG 4.2.1 El primer escaneo 4.2.2 Detectando los clientes 4.2.3 Volcando las capturas a fichero 4.2.4 El paso más importante: documentar 4.2.5 Captura dirigida 4.3 SINTONIZAR LA ANTENA 4.4 ANÁLISIS DE LA SEÑAL 4.4.1 Analizar la señal con "airodump-ng" 4.4.2 Analizar la señal con Kismet 4.5 PROCESOS DE ALINEACIÓN 4.6 BUENAS PRÁCTICAS CAPÍTULO 5. ATAQUES EN REDES WI-FI I: OCULTACIÓN DE HUELLAS Y ATAQUES A REDES ABIERTAS 5.1 FALSEANDO LA DIRECCIÓN MAC 5.2 INYECCIÓN DE PAQUETES 5.3 ATAQUES A REDES ABIERTAS 5.4 ATAQUE DE MONITORIZACIÓN DEL TRÁFICO 5.4.1 Motivación y objetivo del ataque 5.4.2 Perfilando el ataque 5.4.3 Capturando el tráfico del objetivo 5.4.4 Análisis del tráfico 5.5 OTROS ATAQUES EN REDES ABIERTAS: ATAQUES A UN HOTSPOT 5.5.1 Ataque de denegación de servicio a clientes 5.5.2 Ataque de suplantación a clientes 5.5.3 Captura de credenciales de acceso al hotspot CAPÍTULO 6. ATAQUES EN REDES WI-FI II: ATAQUES A REDES WEP 6.1 DEBILIDADES DEL CIFRADO WEP 6.2 TIPOS DE ATAQUES A REDES WEP 6.3 ATAQUE PASIVO Y RUPTURA POR ESTADÍSTICA 6.4 ATAQUE PASIVO Y RUPTURA POR DICCIONARIO 6.5 ATAQUE ACTIVO DE REINYECCIÓN ARP 6.6 ATAQUE ACTIVO DE REINYECCIÓN MEDIANTE SELECCIÓN INTERACTIVA 6.7 ATAQUE CHOP-CHOP 6.8 ATAQUE DE FRAGMENTACIÓN 6.9 OTROS ATAQUES EN REDES WEP CAPÍTULO 7. ATAQUES EN REDES WI-FI III: ATAQUES A WPA/WPA2, WPS Y OTROS ATAQUES 7.1 ATAQUES EN REDES WPA/WPA2 7.2 ATAQUE DE FUERZA BRUTA MEDIANTE DICCIONARIO A UNA RED WPA/WPA2 7.2.1 Buscar el objetivo: punto de acceso + clientes conectados 7.2.2 Ataque de deautenticación 7.2.3 Capturando el handshake 7.2.4 Ruptura de la clave por diccionario 7.3 DICCIONARIOS DE CLAVES 7.4 ATAQUE A WPS 7.5 OTROS ATAQUES A REDES WI-FI 7.5.1 Fake AP 7.5.2 Herramientas de monitorización CAPÍTULO 8. INTRODUCCIÓN A LAS RADIOCOMUNICACIONES 8.1 UN POCO DE HISTORIA 8.2 CONCEPTOS BÁSICOS DE RADIOCOMUNICACIONES 8.3 ESPECTRO RADIOELÉCTRICO Y PROPAGACIÓN 8.4 BANDAS Y AVISO LEGAL 8.5 RECEPTORES: ESCÁNERES Y RECEPTORES HF 8.6 MANEJO DE EQUIPOS 8.7 ANTENAS CAPÍTULO 9. LA SEGURIDAD EN LAS RADIOCOMUNICACIONES 9.1 RADIOAFICIONADOS: ¿LOS PRIMEROS HACKERS DE LA HISTORIA? 9.2 INTRODUCCIÓN A LA RADIOESCUCHA 9.3 EXPLORANDO FRECUENCIAS 9.4 "PIRATAS" DEL ESPACIO RADIOELÉCTRICO 9.5 JAMMERS 9.6 ESTACIONES DE NÚMEROS 9.7 INTRUSOS EN LOS SISTEMAS SATCOM 9.8 TIPOLOGÍA DE ATAQUES A SISTEMAS RADIO CAPÍTULO 10. INTRODUCCIÓN EN SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN 10.1 CONFIDENCIALIDAD EN RADIOCOMUNICACIONES 10.2 TETRA, TETRAPOL Y SIRDEE 10.3 OTROS SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN CAPÍTULO 11. HACKING RADIO: SDR 11.1 LA COMUNIDAD HACKER EN RADIO 11.2 ¿QUÉ ES UN SDR? 11.3 EQUIPOS SDR 11.4 INSTALANDO UN SDR "LOW-COST" 11.5 SOFTWARE SDR SHARP, CONFIGURACIÓN BÁSICA Y PLUGINS 11.6 USAR EL SDR Y RECONOCER LAS SEÑALES CAPTADAS: SEGUIR EL TRÁFICO AÉREO 11.7 CONCLUSIONES BIBLIOGRAFÍA WI-FI ÍNDICE ALFABÉTICO

El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes inalámbricas, que están presentes no sólo en domicilios o entornos corporativos, sino en gran cantidad de lugares públicos, con lo que constituyen un canal de comunicación ampliamente utilizado a la vez que vulnerable. En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos, estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectos técnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo, comenzando por instalar la distribución Kali Linux que se utilizará para la labor de pentesting, para a continuación aprender a manipular correctamente el equipo de captura, escanear el medio en busca de objetivos, analizar la señal, monitorizar el tráfico e implementar los diferentes ataques que se pueden realizar sobre redes abiertas, WEP o WPA/WPA2. Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de este tipo de redes. Además, este libro incluye una parte dedicada al hacking de las radiocomunicaciones, que pese a ser una de las tecnologías más veteranas, se encuentra en una renovada etapa de esplendor, dada la aparición de dispositivos como los SDR, que unidos a las nuevas herramientas informáticas desarrolladas, proporcionan una nueva dimensión en el hacking de radiofrecuencia. También se detallará como configurar y usar un SDR de bajo coste para poner en práctica los conceptos aprendidos, e introducirse en este apasionante mundo de forma sencilla y económica.

Lotutako artikuluak

  • EL HUÉSPED MISTERIOSO
    PROSE, NITA
    De la autora bestseller de La camarera BIENVENIDOS AL HOTEL REGENCY GRAND, DONDE NADA ES LO QUE PARECE. Molly Gray no es una camarera corriente. Gracias a su talento para la limpieza y la etiqueta, ha ascendido en el elegante hotel Regency Grand hasta convertirse en la apreciada jefa de camareras. Pero justo cuando su vida alcanza la cima de la perfección, todo da un vuelco. Un...

    8,95 €

    Buy
  • FAIRY OAK 8. LA HISTORIA PERDIDA
    GNONE, ELISABETTA
    El libro que ningún fan de Fairy Oak se esperaba. En ocasión del 15° aniversario volvemos a Fairy Oak con una nueva historiaCon ocasión del 15º aniversario de la serie, una nueva historia nos lleva de vuelta a Fairy Oak Las raíces de los pueblos son como las raíces de los árboles: consolidan el terreno para las generaciones futuras. Y cada historia perdida, u olvidada, puede co...

    14,90 €

    Buy
  • EL CLIMA DE LA TIERRA PARA ESCÉPTICOS Y GENTE INTELIGENTE
    TAPIADOR, FRANCISCO J.
    Este breve libro ofrece una presentación objetiva del cambio climático. Lejos de propagandas o de programas ideológicos, ofrece multitud de elementos de juicio para que el lector se forme su opinión sobre el tema. Se explican con sencillez conceptos básicos, como el efecto invernadero, a diferenciar entre tiempo y clima, o los factores astronómicos que generan los cambios en el...

    19,90 €

    Buy
  • LA HORA DE LA ARAÑA
    PATTERSON, JAMES
    DEL AUTOR MÁS LEÍDO DEL MUNDO DETECTIVE, PSICÓLOGO, PADRE… Y CAZADOR DE ASESINOS EN SERIE.Maggie Rose, la hija de una famosa actriz de Hollywood, ha sido secuestrada.  También el hijo del secretario del Tesoro. La vida de ambos pende de un hilo y no hay tiempo que perder. Están en manos de Gary Soneji, un asesino en serie que desea ser el centro de atención y que desde hace año...

    8,95 €

    Buy
  • FAIRY OAK. EL DESTINO DE UN HADA
    GNONE, ELISABETTA
    El nuevo libro de la serie desvela todos los secretos. O casi. Secretos, sonidos y verdades inesperadas de un valle y de un pueblo llenos de encantoUna nueva voz, la de la autora, nos cuenta la historia de Fairy Oak. Sabe muchas cosas y revela muchísimas, enriqueciendo el cuadro que retrata a los habitantes del valle de Verdellano y su historia con detalles muy curiosos y nuevo...

    14,90 €

    Buy
  • LA PEQUEÑA CAFETERÍA DE LOS NUEVOS COMIENZOS
    HAWORTH, JULIE
    En Blossom Heath el amor aparece donde y cuando menos lo esperas…«Si necesitas cambiar de vida, reserva mesa en este café.» Fiona CollinsTras una ruptura muy difícil, un viaje que no terminó como esperaba y un puñado de sueños rotos, Tori está intentando encontrar su propio camino. Y para ello ha vuelto a Blossom Heath, su hogar, donde desea recomponer su vida.Es hora de poners...

    9,90 €

    Buy

Other books of the author

  • HACKING Y SEGURIDAD DE PAGINAS WEB
    RAMOS VARON, ANTONIO ANGEL / BARBERO MUÑOZ, CARLOS
    El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques. Las páginas y aplicaciones Web son una de las t...

    20,90 €