Curso Inseguridad Wi-Fi
OBJETIVO DEL CURSO:
Conocimiento y Aplicación de la seguridad en redes inalámbricas Wi-Fi
Métodos de Penetración Wifi con el objeto de comprometer la seguridad informática. Objetivos del módulo:
Se fundamentarán las bases técnicas y conceptos necesarios para entender el funcionamiento de redes inalámbricas. Se aprenderá sobre materiales, electrónica y equipamiento necesario para auditorias y/o test de penetración inalámbricos. Se realizarán prácticas de auditoria y ruptura de seguridad en redes wifi, se analizarán las configuraciones y mecanismos recomendados para su protección.
Introducción y conceptos previos.
-
Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, Bluetooth, RFID).
-
Asociaciones y estándares.
-
Ventajas e inconvenientes en su funcionamiento, dificultades en su configuración.
-
Futuras tendencias: VoIP, Wimax, QoS, Monitorización video.
Parámetros de estudio, Estructura y Tipología de redesinalámbricas
-
Cobertura, Alcance, Propagación, Interferencia, ganancia. Banda de uso civil. Canales. Potencia de transmisión. Sistemas de codificación.
-
Canales disponibles de uso sin solapamiento, legalidad e ilegalidad.
-
Implementación y cobertura.
-
BSSID, ESSID, Células, IBSS.
-
Adhoc e infraestructura.
-
Repeater y WDS.
Equipos inalámbricos Wifi a utilizar y realización de rastreos sobre posibles víctimas.
-
NIC, Adaptadores (tipos según interface, chipsets, amplificación).
-
Equipos todo en uno, Adaptador o Router monopuesto, Hotpots.
-
Antenas direccionales, medida, polarización.
-
Amplificadores, Cables, Conectores, Adaptadores y Pigtails. Adaptadores PoE.
-
Utilizando equipos de medida y diagnostico.
-
Analizadores de espectro, scanners, medidores de potencia, inhibidores de frecuencia.
-
Correcta configuración de las tarjetas inalámbrica a utilizar en el ataque.
-
Utilizaron de los scanners e interpretación de resultados.
-
Comprendiendo la estructura de transmisión de paquetes.
-
Autenticación y asociación, el tipo de encriptación de canal un factor determinante en el ataque.
Fase de ataque.
-
Objetivo fijado.
-
Estudio pasivo del objetivo.Búsqueda de la mejor situación de cobertura, estudio de la señal.
-
Estudio activo de la infraestructura (APS, clientes, SSIDs, MACs, Encriptación, Marcas, Canales, relación entre equipos, velocidades de trabajo, autenticación, Rangos IP).
-
Tipos de ataques a realizar.
-
Elección del mejor ataque.
-
Realización del ataque. Ruptura de la seguridad wifi.
-
Conectándonos a red comprometida. Dentro de la red.