Esta web utiliza cookies propias y de terceros que nos permiten optimizar tu experiencia en el sitio web, evaluar su rendimiento, generar estadísticas de uso y mejorar y añadir nuevas funcionalidades. Mediante el análisis de tus hábitos de navegación podemos mostrar contenidos más relevantes y medir las interacciones con la web.
Puede obtener más información aquí.
Unha cookie é un ficheiro que se descarga no teu ordenador ao acceder a determiñadas páxinas web.As cookies permiten a unha páxina, entre outras cousas, almacenar e recuperar información sobre os hábitos de navegación dun usuario ou do seu equipo, xestionar o acceso de usuarios a zonas restrinxidas da web, etc.Tipo de cookies utiliza esta páxina web:
Este tipo de cookies permiten al usuario la navegación a través de una página web, plataforma o aplicación y la utilización de las diferentes opciones o servicios que en ella existan como, por ejemplo, controlar el tráfico y la comunicación de datos, identificar la sesión, acceder a partes de acceso restringido, seleccionar el idioma, o compartir contenidos a través de redes sociales.
Nombre | Descripcion | Duración | Habilitado |
---|---|---|---|
ID de tu sesión. Te identifica en este navegador y nos permite gestionar tus cookies o almacenar tu cesta de la compra. | 8760 horas | ||
Indica qué cookies has aceptado. | 8760 horas | ||
Una cookie PHPSESSID es una cookie de sesión que se utiliza para identificar la sesión de un usuario en un sitio web. | 8760 horas |
Son aquéllas que posibilitan el seguimiento y análisis del comportamiento de los usuarios en nuestra página. La información recogida se utiliza para la medición de la actividad de los usuarios en la web y la elaboración de perfiles de navegación de los usuarios, con la finalidad de mejorar la web, así como los productos y servicios ofertados.
Nombre | Descripcion | Duración | Habilitado |
---|---|---|---|
Es un servicio de analítica web que utiliza cookies de análisis. | 8760 horas |
Estas cookies pueden ser establecidas a través de nuestro sitio por nuestros socios publicitarios. Pueden ser utilizadas por esas empresas para crear un perfil de sus intereses y mostrarle anuncios relevantes en otros sitios. No almacenan directamente información personal, sino que se basan en la identificación única de su navegador y dispositivo de Internet. Si no permite utilizar estas cookies, verá menos publicidad dirigida.
Nombre | Descripcion | Duración | Habilitado |
---|
Que son as cookies?
Unha cookie é un ficheiro que se descarga no seu ordenador ao acceder a determinadas páxinas web. As cookies permítenlle a unha páxina web, entre outras cousas, almacenar e recuperar información sobre os hábitos de navegación dun usuario ou do seu equipo, xestionar o acceso de usuarios a zonas restrinxidas da web etc.
Que tipo de cookies utiliza esta páxina web?
Cookies de análise
Son aquelas que posibilitan o seguimento e a análise do comportamento dos usuarios na nosa páxina. A información recollida utilízase para a medición da actividade dos usuarios na web e a elaboración de perfís de navegación dos usuarios coa finalidade de mellorar a web, así como os produtos e servizos ofertados.
Cookies técnicas
Este tipo de cookies permítenlle ao usuario a navegación a través dunha páxina web, plataforma ou aplicación e a utilización das diferentes opcións ou servizos que nela existan, como, por exemplo, controlar o tráfico e a comunicación de datos, identificar a sesión, acceder a partes de acceso restrinxido ou compartir contidos a través de redes sociais.
Cookies de personalización
Son aquelas que nos permiten adaptar a navegación na nosa páxina web ás súas preferencias (idioma, navegador utilizado etc.).
Nome | Propia / Terceiros | Duración | Descripción | Propietario |
_gat | Terceiros | 1 minuto | Se usa para limitar a porcentaxe de solicitudes. | Google Analytics |
_ga | Terceiros | 2 anos | Se usa para distinguir os usuarios. | Google Analytics |
_gid | Terceiros | 24 horas | Se usa para distinguir os usuarios. | Google Analytics |
PHPSESSID | Propia | Sesion | Cookie de Sesion, desaparece cando se cerra a web. | Arnoia |
COOKIE_CONSENT | Propia | 1 mes | Cookie de personalización. | Arnoia |
SESS_ID | Propia | 10 días | Cookie de Sesion. | Arnoia |
As cookies empregadas nesta páxina web son utilizadas polo responsable legal desta páxina web e polo seguinte servizo ou provedor de servizos:
- Google Analytics: é un servizo de analítica web que utiliza cookies de análise. Pode consultar a política de privacidade deste servizo neste enderezo web: http://www.google.com/intl/es/analytics/privacyoverview.html.
Como podo desactivar ou eliminar as cookies?
Pode permitir, bloquear ou eliminar as cookies instaladas no seu equipo mediante a configuración das opcións do navegador instalado no seu ordenador. Nos seguintes enlaces achará información adicional sobre as opcións de configuración das cookies nos distintos navegadores.
– Internet Explorer: http://windows.microsoft.com/es-es/windows7/how-to-manage-cookies-in-internet-explorer-9
– Google Chrome: http://support.google.com/chrome/bin/answer.py?hl=es&answer=95647
– Firefox: http://support.mozilla.org/es/kb/habilitar-y-deshabilitar-cookies-que-los-sitios-we
– Safari: http://support.apple.com/kb/ph5042
La evolución de las tecnologías de las comunicaciones y los peligros y amenazas a las que se enfrentan han crecido en número y sofisticación. Unido al rápido incremento de su implantación en la sociedad, hace que el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se haya agravado. A pesar de todo, las ventajas y las comodidades que ofrecen en hogares, oficinas y empresas compensan esos ataques y vulnerabilidades a las que estamos expuestos. Con la colaboración de Joshua Wright, una de las mentes más respetadas en este campo, esta obra le muestra cómo utilizan los atacantes herramientas personalizadas para rastrear, secuestrar e infiltrarse en sistemas vulnerables. Se analizan los últimos avances y novedades hacking de la tecnología inalámbrica 802.11, Bluetooth, ZigBee y DECT, se describe cómo realizar pruebas de penetración, reforzar los esquemas de protección WPA, mitigar el riesgo de inyección de paquetes y cómo bloquear dispositivos Bluetooth y RF. También se trata con detalle técnicas avanzadas para explotar clientes WI-FI, WPA2, teléfonos inalámbricos, el emparejamiento de Bluetooth y el cifrado de ZigBee. Una completa visión sobre la seguridad inalámbrica, desde WI-FI hasta los nuevos protocolos emergentes, analizando el espectro de las amenazas inalámbricas a las que se enfrentan actualmente las organizaciones. Todo ello presentado por los autores de forma clara y útil para los profesionales de la seguridad de todos los niveles.Agradecimientos Sobre de los autores Sobrelos colaboradores Sobre los editores técnicos Prólogo Introducción Cómo está organizado el libro Parte I. Hacking de tecnología inalámbrica 802.11 Parte II. Hacking en clientes 802.11 Parte III. Hacking en otras tecnologías inalámbricas Convenciones Icono de ataque Icono de prohibido Sitio Web Parte I. Hacking de tecnología inalámbrica 802.11 Caso de estudio I: Hacking de red inalámbrica Su primer contrato Técnica de la plaza de aparcamiento La invasión de los robots Conclusión 1. Introducción al hacking de 802.11 Resumen de 802.11 Fundamentos Direccionamiento de los paquetes en 802.11 Manual de seguridad de 802.11 Clave previamente compartida WPA WPA Enterprise EAP y 802.1X Fundamentos del descubrimiento Escaneado activo Escaneado pasivo (modo monitor) Contramedidas del escaneado activo Contramedidas del escaneado pasivo Análisis de frecuencia (bajo la capa de enlace) Contramedidas del análisis de frecuencia Hardware y controladores Unas palabras sobre el núcleo de Linux Circuitos integrados y controladores de Linux Opciones específicas de un controlador Inyección de paquetes Controladores y circuitos integrados modernos Atheros (AR5XXX, AR9XXX) Broadcom (familia B43XX) Intel Pro Wireless e Intel Wifi Link (Centrino) Ralink (RT2X00) Realtek (RTL8187) Tarjetas Capacidad de transmisión Sensibilidad Soporte para antenas Tarjetas recomendadas Tarjetas a tener en cuenta Antenas Elementos básicos Especificaciones Latiguillos Antenas omnidireccionales Antenas direccionales Amplificadores RF Tarjetas de datos de teléfonos móviles GPS Receptores de ratón y receptores de mano GPS en Linux GPS en Windows GPS en Mac Resumen 2. Rastreo y enumeración de redes 802.11 Elección del sistema operativo Windows OS X Linux Herramientas de rastreo en Windows Vistumbler Vistumbler (escáner activo) Configuración de GPS para Vistumbler Visualización con Vistumbler Habilitar la integración con Google Earth inSSIDer inSSIDer (escáner activo) Configuración de GPS para inSSIDer Visualización con inSSIDer Herramienta de escucha e inyección de paquetes en Windows Compatibilidad con el modo monitor NDIS 6.0 (NetMon) NetMon (Escuchador de paquetes pasivo) AirPcap AirPcap (escuchador de paquetes pasivo) Instalación de AirPcap CommView for WiFi Transmisión de paquetes con CommView for WiFi Resumen de CommView for WiFi Herramientas de rastreo OS X KisMAC KisMAC (escáner pasivo) Ventana principal de KisMAC Configuración del tráfico Configuración de los detalles Visualización de KisMAC KisMAC y Google Earth Guardar y capturar paquetes de datos Kismet en OS X Herramientas de rastreo en Linux Kismet Kismet (escáner pasivo) Configuración de Kismet Configuración de GPS para Kismet Ejecución de Kismet Archivos generados por Kismet Visualización de datos con Kismet Trazado de posición en Google Earth en tiempo real Herramientas de rastreo de dispositivos móviles WiFiFoFum (escáner activo) Servicios de creación de mapas (Wigle y Skyhook) Wigle Skyhook Resumen 3. Ataque de redes inalámbricas 802.11 Tipos básicos de ataques Seguridad a través de la oscuridad Desautenticación de usuarios Montar un ataque de desautenticación en Linux Montar un ataque de desautenticación en OS X Montar un ataque de desautenticación en Windows Contramedidas para desautenticar usuarios Atacar el filtrado MAC Atacar el filtrado MAC en Linux Atacar el filtrado MAC en Windows Atacar el filtrado MAC en OS X Contramedidas para evitar los filtros MAC Ataques WEP Ataques de recuperación de claves WEP Recuperación WEP del SSID de FiOS Defensa ante las técnicas de recuperación WEP de FiOS de Verizon Ataque Neesus Datacom 21-bit contra WEP Ataque Newsham 21-bit en OS X Ataque de fuerza bruta a claves de 40 bits creadas con el algoritmo Neesus Datacom (Linux) Ataques de diccionario contra WEP Ataques de diccionario en OS X Ataques de diccionario en Linux Evitar ataques de diccionario Neesus Datacom y genéricos Ataques criptográficos contra WEP (FMS, PTW) Usar Aircrack-ng para romper WEP en Linux con un cliente asociado Usar Aircrack-ng para romper WEP en Linux sin un cliente asociado Atacar criptográficamente a WEP en OS X Ataque PTW contra WEP en Windows Defenderse de los ataques criptográficos Unir todos los elementos: crackear una red oculta, cifrado WEP y filtrado MAC Ataques de recuperación del flujo de claves contra WEP Ataque de fragmentación Ataque ChopChop Defenderse del ataque de recuperación de flujo de claves Atacar la disponibilidad de las redes inalámbricas Denegaciones de servicio de autenticación Contramedidas del desbordamiento de desautenticación Contramedidas de Michael Defenderse de las contramedidas de Michael Resumen 4. Ataque de redes 802.11 protegidas por WPA Romper la autenticación: WPA-PSK Obtener el acuerdo de cuatro vías Crackear la clave previamente compartida Cracking a la velocidad de la luz Descifrar capturas de WPA-PSK Asegurar WPA-PSK Romper la autenticación: WPA Enterprise Obtener el acuerdo EAP Respuesta-identidad EAP Identificación del tipo de EAP LEAP Atacar LEAP con asleap Asegurar LEAP PEAP y EAP-TTLS Atacar PEAP y EAP-TTLS Asegurar PEAP y EAP/TTLS EAP-TLS Atacar EAP-TLS Asegurar EAP-TLS EAP-FAST Atacar EAP-FAST Asegurar EAP-FAST EAP-MD5 Atacar EAP-MD5 Asegurar EAP-MD5 Romper el cifrado: TKIP Ataque Beck-Tews Contramedidas del ataque TKIP de Beck-Tews Atacar componentes Superficie del ataque EAP Reducir la superficie del ataque Atacar la entrega de PMK en RADIUS Proteger la entrega de PMK Resumen Parte II. Hacking en clientes 802.11 Caso de estudio: Pasear por las inseguras ondas aéreas 5. Ataque de clientes inalámbricos 802.11 Atacar la capa de aplicación Explotaciones de la capa de aplicación Instalar Metasploit Uso de browser_autopwn Atacar al cliente con un servidor DNS maligno Configuración de una DNS maligna a través de DHCP Contramedidas de un servidor DHCP maligno Ejecutar un servidor DNS maligno desde Metasploit Contramedidas de un servidor DNS maligno Utilizar Ettercap para modificar el contenido Falsificación e