HACKING PRACTICO DE REDES WIFI Y RADIOFRECUENCIA

HACKING PRACTICO DE REDES WIFI Y RADIOFRECUENCIA

SEGURIDAD INFORMATICA Y HACKING

RAMOS VARON, ANTONIO ANGEL / BARBERO MUÑOZ, CARLOS

20,90 €
BEZ barne
Publishing house :
RAMA, LIBRERIA Y EDITORIAL MIC
Year of edition:
2014
Matter
Ciencias/ecologia/tecnologia
ISBN:
978-84-9964-296-3
Pages :
280
Collection :
SIN COLECCION

Availability:

  • LLIBRERIA EL PUERTOUnavailable
  • AKELARRE KULTURGUNEAUnavailable

INTRODUCCIÓN CAPÍTULO 1. NOCIONES DE TECNOLOGÍA WI-FI 1.1 PROTOCOLOS Y ESTÁNDARES 1.2 RADIOFRECUENCIA, SEÑAL Y RIESGOS 1.2.1 Espectro, bandas, canales, frecuencias y modulación 1.3 LEGALIDAD Y APLICACIÓN 1.4 INFRAESTRUCTURA DE RED Y TOPOLOGÍAS 1.4.1 Infraestructuras disponibles 1.5 LA SEGURIDAD ACTUAL EN WI-FI 1.5.1 Conexión a la red. Proceso de asociación y autenticación 1.5.2 Seguridad en redes Wi-Fi 1.5.3 Redes OPEN 1.5.4 Seguridad WEP 1.5.5 Seguridad WPA 1.5.6 Seguridad extendida WPA2 y redes corporativas 1.6 TRAMAS 802.11 1.6.1 Tramas de gestión (management frames) 1.6.2 Tramas de control (control frames) 1.6.3 Tramas de datos (data frames) 1.7 CONCLUSIONES CAPÍTULO 2. LA TIENDA ESPECIALIZADA EN WI-FI 2.1 DÓNDE COMPRAR Y QUÉ COMPONENTES BUSCAR 2.2 CREANDO EL EQUIPO DE PENTESTING 2.2.1 Adaptadores Wi-Fi 2.2.2 Antenas Wi-Fi 2.2.3 Accesorios (conversores, extras) 2.2.4 Sistema operativo (Kali Linux) 2.2.5 Guía de instalación Kali Linux en VirtualBox 2.2.6 Software y utilidades 2.3 CONCLUSIONES CAPÍTULO 3. "ANTES DE HABLAR HAY QUE PENSAR" 3.1 PREPARACIÓN DE SU EQUIPO 3.2 NOCIONES Y CONCEPTOS SOBRE WI-FI EN LINUX 3.3 PRIMEROS PASOS CON LAS HERRAMIENTAS Y LOS PROGRAMAS CAPÍTULO 4. BÚSQUEDA DE OBJETIVOS Y ANÁLISIS DE SEÑAL 4.1 SELECCIÓN DEL OBJETIVO 4.2 AIRODUMP -NG 4.2.1 El primer escaneo 4.2.2 Detectando los clientes 4.2.3 Volcando las capturas a fichero 4.2.4 El paso más importante: documentar 4.2.5 Captura dirigida 4.3 SINTONIZAR LA ANTENA 4.4 ANÁLISIS DE LA SEÑAL 4.4.1 Analizar la señal con "airodump-ng" 4.4.2 Analizar la señal con Kismet 4.5 PROCESOS DE ALINEACIÓN 4.6 BUENAS PRÁCTICAS CAPÍTULO 5. ATAQUES EN REDES WI-FI I: OCULTACIÓN DE HUELLAS Y ATAQUES A REDES ABIERTAS 5.1 FALSEANDO LA DIRECCIÓN MAC 5.2 INYECCIÓN DE PAQUETES 5.3 ATAQUES A REDES ABIERTAS 5.4 ATAQUE DE MONITORIZACIÓN DEL TRÁFICO 5.4.1 Motivación y objetivo del ataque 5.4.2 Perfilando el ataque 5.4.3 Capturando el tráfico del objetivo 5.4.4 Análisis del tráfico 5.5 OTROS ATAQUES EN REDES ABIERTAS: ATAQUES A UN HOTSPOT 5.5.1 Ataque de denegación de servicio a clientes 5.5.2 Ataque de suplantación a clientes 5.5.3 Captura de credenciales de acceso al hotspot CAPÍTULO 6. ATAQUES EN REDES WI-FI II: ATAQUES A REDES WEP 6.1 DEBILIDADES DEL CIFRADO WEP 6.2 TIPOS DE ATAQUES A REDES WEP 6.3 ATAQUE PASIVO Y RUPTURA POR ESTADÍSTICA 6.4 ATAQUE PASIVO Y RUPTURA POR DICCIONARIO 6.5 ATAQUE ACTIVO DE REINYECCIÓN ARP 6.6 ATAQUE ACTIVO DE REINYECCIÓN MEDIANTE SELECCIÓN INTERACTIVA 6.7 ATAQUE CHOP-CHOP 6.8 ATAQUE DE FRAGMENTACIÓN 6.9 OTROS ATAQUES EN REDES WEP CAPÍTULO 7. ATAQUES EN REDES WI-FI III: ATAQUES A WPA/WPA2, WPS Y OTROS ATAQUES 7.1 ATAQUES EN REDES WPA/WPA2 7.2 ATAQUE DE FUERZA BRUTA MEDIANTE DICCIONARIO A UNA RED WPA/WPA2 7.2.1 Buscar el objetivo: punto de acceso + clientes conectados 7.2.2 Ataque de deautenticación 7.2.3 Capturando el handshake 7.2.4 Ruptura de la clave por diccionario 7.3 DICCIONARIOS DE CLAVES 7.4 ATAQUE A WPS 7.5 OTROS ATAQUES A REDES WI-FI 7.5.1 Fake AP 7.5.2 Herramientas de monitorización CAPÍTULO 8. INTRODUCCIÓN A LAS RADIOCOMUNICACIONES 8.1 UN POCO DE HISTORIA 8.2 CONCEPTOS BÁSICOS DE RADIOCOMUNICACIONES 8.3 ESPECTRO RADIOELÉCTRICO Y PROPAGACIÓN 8.4 BANDAS Y AVISO LEGAL 8.5 RECEPTORES: ESCÁNERES Y RECEPTORES HF 8.6 MANEJO DE EQUIPOS 8.7 ANTENAS CAPÍTULO 9. LA SEGURIDAD EN LAS RADIOCOMUNICACIONES 9.1 RADIOAFICIONADOS: ¿LOS PRIMEROS HACKERS DE LA HISTORIA? 9.2 INTRODUCCIÓN A LA RADIOESCUCHA 9.3 EXPLORANDO FRECUENCIAS 9.4 "PIRATAS" DEL ESPACIO RADIOELÉCTRICO 9.5 JAMMERS 9.6 ESTACIONES DE NÚMEROS 9.7 INTRUSOS EN LOS SISTEMAS SATCOM 9.8 TIPOLOGÍA DE ATAQUES A SISTEMAS RADIO CAPÍTULO 10. INTRODUCCIÓN EN SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN 10.1 CONFIDENCIALIDAD EN RADIOCOMUNICACIONES 10.2 TETRA, TETRAPOL Y SIRDEE 10.3 OTROS SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN CAPÍTULO 11. HACKING RADIO: SDR 11.1 LA COMUNIDAD HACKER EN RADIO 11.2 ¿QUÉ ES UN SDR? 11.3 EQUIPOS SDR 11.4 INSTALANDO UN SDR "LOW-COST" 11.5 SOFTWARE SDR SHARP, CONFIGURACIÓN BÁSICA Y PLUGINS 11.6 USAR EL SDR Y RECONOCER LAS SEÑALES CAPTADAS: SEGUIR EL TRÁFICO AÉREO 11.7 CONCLUSIONES BIBLIOGRAFÍA WI-FI ÍNDICE ALFABÉTICO

El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes inalámbricas, que están presentes no sólo en domicilios o entornos corporativos, sino en gran cantidad de lugares públicos, con lo que constituyen un canal de comunicación ampliamente utilizado a la vez que vulnerable. En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos, estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectos técnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo, comenzando por instalar la distribución Kali Linux que se utilizará para la labor de pentesting, para a continuación aprender a manipular correctamente el equipo de captura, escanear el medio en busca de objetivos, analizar la señal, monitorizar el tráfico e implementar los diferentes ataques que se pueden realizar sobre redes abiertas, WEP o WPA/WPA2. Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de este tipo de redes. Además, este libro incluye una parte dedicada al hacking de las radiocomunicaciones, que pese a ser una de las tecnologías más veteranas, se encuentra en una renovada etapa de esplendor, dada la aparición de dispositivos como los SDR, que unidos a las nuevas herramientas informáticas desarrolladas, proporcionan una nueva dimensión en el hacking de radiofrecuencia. También se detallará como configurar y usar un SDR de bajo coste para poner en práctica los conceptos aprendidos, e introducirse en este apasionante mundo de forma sencilla y económica.

Lotutako artikuluak

  • MUU (CATALAN) (2026)
    MATTHEW VAN FLEET, / BRIAN STANTON,
    Amb un disseny extraordinàriament original i unes solapes i pestanyes molt enginyoses, acompanyades d'unes textures auntèntiques, aquest llibre familiaritzarà els més petits de la casa amb l'aspecte i les veus de set animals de granja molt coneguts. Els nens s'encantaran identificant i imitant les criatures més populars de la granja. ...

    24,90 €

    Buy
  • HÁBITOS ATÓMICOS EN ACCIÓN
    CLEAR, JAMES
    El nuevo libro de James Clear con el que podrás aplicar, con resultados, el sistema que ha transformado la vida de 25 millones de lectores en todo el mundo.Tras convertirse en el fenómeno editorial del momento y traducirse a más de 60 lenguas, James Clear nos presenta el libro que sus lectores estaban esperando: Hábitos atómicos en acción. Una obra práctica e interactiva que te...

    21,90 €

    Buy
  • REALIDADES A MEDIDA
    SANDERSON, BRANDON
    El recopilatorio de relatos no Cosmere, por el gran autor de fantasía del siglo XXI: Brandon Sanderson. Las historias de esta antología, que abarca los géneros de la fantasía y la ciencia ficción, están ambientadas más allá de los confines del Cosmere. Además de la nueva novela corta, Momento Cero, Realidades a medida incluye nueve obras de ficción breve: Instantánea, Estado pe...

    24,90 €

    Buy
  • ELANTRIS (EDICIÓN ILUSTRADA)
    SANDERSON, BRANDON
    La edición ilustrada del icónico debut de Sanderson, en el XX aniversario de su publicación en español. Bienvenidos a la ciudad de Elantris, la poderosa y bella capital de Arelon llamada «la ciudad de los dioses». Antaño famosa sede de inmortales, lugar repleto de poderosa magia, Elantris ha caído en desgracia. Ahora solo acoge a los nuevos «muertos en vida», postrados en una i...

    30,90 €

    Buy
  • BOOK CHALLENGE
    VV. AA.
    ¡COMPLETA EL RETO, ABRE UN SOBRE Y DESCUBRE TU PREMIO!EL REGALO PERFECTO PARA TODO BOOK ADDICTEl regalo perfecto para todos aquellos amantes de los libros que quieran salir del «bloqueo lector» o simplemente leer de una forma diferente.Cada casilla corresponde a un reto de lectura. Complétalo y descubre tu premio literario, y haz que tu lectura sea más:Personal: - Relee tu libr...

    22,90 €

    Buy
  • CUANDO EL VIENTO HABLE
    BANZAS, ÁNGELA
    Un país en silencio. Un misterio que aún respira. Un drama familiar de posguerra.Sofía nace en el otoño de 1939, tras una tragedia familiar, y crece rodeada de secretos en la Galicia rural de la posguerra. Sus abuelos paternos la crían bajo una estricta vigilancia, mientras su padre, un bibliotecario que vive oculto en las sombras, le alimenta la imaginación con historias fantá...

    21,90 €

    Buy

Other books of the author

  • HACKING Y SEGURIDAD DE PAGINAS WEB
    RAMOS VARON, ANTONIO ANGEL / BARBERO MUÑOZ, CARLOS
    El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques. Las páginas y aplicaciones Web son una de las t...

    20,90 €