Informe Tecnico Hacking Etico Windows

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES

Views 152 Downloads 2 File size 364KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN GRUPO #2 INFORME TECNICO

AUTORES:

APELLIDOS

NOMBRES

a.

Quilca

Luis

CIERCOM

8

b.

Recalde Moreno

John Jairo

CIERCOM

8

c.

Sanchez

Andrés

CIERCOM

8

ASESOR: Msc. Carlos Vásquez

CARRERA NIVEL

CORREO INSTITUCIONAL @utn.edu.ec [email protected] @utn.edu.ec

FIRMA

INFORME TECNICO TEMA:

Software para vulnerar una red Inalámbrica con seguridad WEP

DOCENTE

MSC. CARLOS VASQUEZ

Primer Método: Método para poder escuchar el medio Software: NetStumbler Justificación: Se ha decidido usar NetStumbler debido a que nos permite “escuchar” todo lo que circula por una red realizando un escaneo mucho más detallado incluyendo parámetros como el BSSID, así como un archivo de captura de todos los datos de dicha red. El software no consume muchos recursos, funcional y muy útil para los administradores de red, pruebas de penetración, Verificar la configuración de una red, estudiar la cobertura o el nivel de señal disponible en diferentes puntos de una estancia, detectar redes que pueden causar interferencias a la legítima, útil para orientar antenas direccionales cuando se hacen enlaces de larga distancia, o simplemente para colocar la antena o tarjeta en el punto con mejor calidad de la señal. Segundo método: Método para poder capturar la información Software: XIrrus Wi-FI Inspector Justificación: Este software de desarrolladores anónimos es una herramienta para gestión de redes WLAN en su versión más actualizada que es la 1.2.0 del año 2012, ayuda con herramientas de gestión y conocimiento de características acerca de las redes inalámbricas cercanas, pudiendo estar al tanto de su SSID, BSSID, los canales utilizados, la potencia de la señal, frecuencia tipo de conección (AP, Router) , etc, Puediendo de esta manera hacer uso de las características para poder desarrollar el proyecto de la mejor manera.

Tercer Método: Método para poder decodificar la clave: Software: Aircrack Justificación: Aircrack viene de una distribución de Linux que con algunos arreglos se lo puede usar en Windows de igual forma a su vez es un conjunto completo de herramientas para evaluar la seguridad de la red WiFi. Monitoreo: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por parte de herramientas de terceros. Ataque: ataques de repetición, desauthentication, puntos de acceso falsos y otros a través de la inyección de paquetes. Pruebas: Comprobación de tarjetas WiFi y capacidades del controlador (captura e inyección). Cracking: WEP y WPA PSK (WPA 1 y 2). Que sera su uso principal en este Proyecto.