• Nuevo

Hacking práctico de redes Wifi y radiofrecuencia

20,89 €
Impuestos incluidos
El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes inalámbricas, que están presentes no sólo e...
Cantidad

El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes inalámbricas, que están presentes no sólo en domicilios o entornos corporativos, sino en gran cantidad de lugares públicos, con lo que constituyen un canal de comunicación ampliamente utilizado a la vez que vulnerable. En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos, estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectos técnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo, comenzando por instalar la distribución Kali Linux que se utilizará para la labor de pentesting, para a continuación aprender a manipular correctamente el equipo de captura, escanear el medio en busca de objetivos, analizar la señal, monitorizar el tráfico e implementar los diferentes ataques que se pueden realizar sobre redes abiertas, WEP o WPA/WPA2. Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de este tipo de redes. Además, este libro incluye una parte dedicada al hacking de las radiocomunicaciones, que pese a ser una de las tecnologías más veteranas, se encuentra en una renovada etapa de esplendor, dada la aparición de dispositivos como los SDR, que unidos a las nuevas herramientas informáticas desarrolladas, proporcionan una nueva dimensión en el hacking de radiofrecuencia. También se detallará como configurar y usar un SDR de bajo coste para poner en práctica los conceptos aprendidos, e introducirse en este apasionante mundo de forma sencilla y económica. Índice INTRODUCCIÓN CAPÍTULO 1. NOCIONES DE TECNOLOGÍA WI-FI 1.1 PROTOCOLOS Y ESTÁNDARES 1.2 RADIOFRECUENCIA, SEÑAL Y RIESGOS 1.2.1 Espectro, bandas, canales, frecuencias y modulación 1.3 LEGALIDAD Y APLICACIÓN 1.4 INFRAESTRUCTURA DE RED Y TOPOLOGÍAS 1.4.1 Infraestructuras disponibles 1.5 LA SEGURIDAD ACTUAL EN WI-FI 1.5.1 Conexión a la red. Proceso de asociación y autenticación 1.5.2 Seguridad en redes Wi-Fi 1.5.3 Redes OPEN 1.5.4 Seguridad WEP 1.5.5 Seguridad WPA 1.5.6 Seguridad extendida WPA2 y redes corporativas 1.6 TRAMAS 802.11 1.6.1 Tramas de gestión (management frames) 1.6.2 Tramas de control (control frames) 1.6.3 Tramas de datos (data frames) 1.7 CONCLUSIONES CAPÍTULO 2. LA TIENDA ESPECIALIZADA EN WI-FI 2.1 DÓNDE COMPRAR Y QUÉ COMPONENTES BUSCAR 2.2 CREANDO EL EQUIPO DE PENTESTING 2.2.1 Adaptadores Wi-Fi 2.2.2 Antenas Wi-Fi 2.2.3 Accesorios (conversores, extras) 2.2.4 Sistema operativo (Kali Linux) 2.2.5 Guía de instalación Kali Linux en VirtualBox 2.2.6 Software y utilidades 2.3 CONCLUSIONES CAPÍTULO 3. "ANTES DE HABLAR HAY QUE PENSAR" 3.1 PREPARACIÓN DE SU EQUIPO 3.2 NOCIONES Y CONCEPTOS SOBRE WI-FI EN LINUX 3.3 PRIMEROS PASOS CON LAS HERRAMIENTAS Y LOS PROGRAMAS CAPÍTULO 4. BÚSQUEDA DE OBJETIVOS Y ANÁLISIS DE SEÑAL 4.1 SELECCIÓN DEL OBJETIVO 4.2 AIRODUMP -NG 4.2.1 El primer escaneo 4.2.2 Detectando los clientes 4.2.3 Volcando las capturas a fichero 4.2.4 El paso más importante: documentar 4.2.5 Captura dirigida 4.3 SINTONIZAR LA ANTENA 4.4 ANÁLISIS DE LA SEÑAL 4.4.1 Analizar la señal con "airodump-ng" 4.4.2 Analizar la señal con Kismet 4.5 PROCESOS DE ALINEACIÓN 4.6 BUENAS PRÁCTICAS CAPÍTULO 5. ATAQUES EN REDES WI-FI I: OCULTACIÓN DE HUELLAS Y ATAQUES A REDES ABIERTAS 5.1 FALSEANDO LA DIRECCIÓN MAC 5.2 INYECCIÓN DE PAQUETES 5.3 ATAQUES A REDES ABIERTAS 5.4 ATAQUE DE MONITORIZACIÓN DEL TRÁFICO 5.4.1 Motivación y objetivo del ataque 5.4.2 Perfilando el ataque 5.4.3 Capturando el tráfico del objetivo 5.4.4 Análisis del tráfico 5.5 OTROS ATAQUES EN REDES ABIERTAS: ATAQUES A UN HOTSPOT 5.5.1 Ataque de denegación de servicio a clientes 5.5.2 Ataque de suplantación a clientes 5.5.3 Captura de credenciales de acceso al hotspot CAPÍTULO 6. ATAQUES EN REDES WI-FI II: ATAQUES A REDES WEP 6.1 DEBILIDADES DEL CIFRADO WEP 6.2 TIPOS DE ATAQUES A REDES WEP 6.3 ATAQUE PASIVO Y RUPTURA POR ESTADÍSTICA 6.4 ATAQUE PASIVO Y RUPTURA POR DICCIONARIO 6.5 ATAQUE ACTIVO DE REINYECCIÓN ARP 6.6 ATAQUE ACTIVO DE REINYECCIÓN MEDIANTE SELECCIÓN INTERACTIVA 6.7 ATAQUE CHOP-CHOP 6.8 ATAQUE DE FRAGMENTACIÓN 6.9 OTROS ATAQUES EN REDES WEP CAPÍTULO 7. ATAQUES EN REDES WI-FI III: ATAQUES A WPA/WPA2, WPS Y OTROS ATAQUES 7.1 ATAQUES EN REDES WPA/WPA2 7.2 ATAQUE DE FUERZA BRUTA MEDIANTE DICCIONARIO A UNA RED WPA/WPA2 7.2.1 Buscar el objetivo: punto de acceso + clientes conectados 7.2.2 Ataque de deautenticación 7.2.3 Capturando el handshake 7.2.4 Ruptura de la clave por diccionario 7.3 DICCIONARIOS DE CLAVES 7.4 ATAQUE A WPS 7.5 OTROS ATAQUES A REDES WI-FI 7.5.1 Fake AP 7.5.2 Herramientas de monitorización CAPÍTULO 8. INTRODUCCIÓN A LAS RADIOCOMUNICACIONES 8.1 UN POCO DE HISTORIA 8.2 CONCEPTOS BÁSICOS DE RADIOCOMUNICACIONES 8.3 ESPECTRO RADIOELÉCTRICO Y PROPAGACIÓN 8.4 BANDAS Y AVISO LEGAL 8.5 RECEPTORES: ESCÁNERES Y RECEPTORES HF 8.6 MANEJO DE EQUIPOS 8.7 ANTENAS CAPÍTULO 9. LA SEGURIDAD EN LAS RADIOCOMUNICACIONES 9.1 RADIOAFICIONADOS: ¿LOS PRIMEROS HACKERS DE LA HISTORIA? 9.2 INTRODUCCIÓN A LA RADIOESCUCHA 9.3 EXPLORANDO FRECUENCIAS 9.4 "PIRATAS" DEL ESPACIO RADIOELÉCTRICO 9.5 JAMMERS 9.6 ESTACIONES DE NÚMEROS 9.7 INTRUSOS EN LOS SISTEMAS SATCOM 9.8 TIPOLOGÍA DE ATAQUES A SISTEMAS RADIO CAPÍTULO 10. INTRODUCCIÓN EN SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN 10.1 CONFIDENCIALIDAD EN RADIOCOMUNICACIONES 10.2 TETRA, TETRAPOL Y SIRDEE 10.3 OTROS SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN CAPÍTULO 11. HACKING RADIO: SDR 11.1 LA COMUNIDAD HACKER EN RADIO 11.2 ¿QUÉ ES UN SDR? 11.3 EQUIPOS SDR 11.4 INSTALANDO UN SDR "LOW-COST" 11.5 SOFTWARE SDR SHARP, CONFIGURACIÓN BÁSICA Y PLUGINS 11.6 USAR EL SDR Y RECONOCER LAS SEÑALES CAPTADAS: SEGUIR EL TRÁFICO AÉREO 11.7 CONCLUSIONES BIBLIOGRAFÍA WI-FI ÍNDICE ALFABÉTICO
9788499642963

Ficha técnica

Autor
Ramos Varón, Antonio Ángel / Barbero Muñoz, Carlos Alberto / Fernandez Hansen, Yago / Daswani Daswani, Deepak / Marugán Rodríguez, David
Subtitulo
SEGURIDAD INFORMATICA Y HACKING
Editorial
RA-MA S.A. Editorial y Publicaciones
Categoría
Fraude informático y hacking

Referencias específicas