Security Access Local Wireless Network with Use of Free Tools

Descripción del Articulo

In this paper we present an audit IEEE 802.11x networks to check how secure these networks are for use in the home and office, will be used for this purpose free software Linux with aircrack suite, tests were done for the 2 encryptions WEP and WPA these popular encryptions for secu...

Descripción completa

Detalles Bibliográficos
Autores: Ballesteros, Juan, Chaparro, Fabián
Formato: artículo
Fecha de Publicación:2016
Institución:Universidad Nacional de Ingeniería
Repositorio:Revista UNI - Tecnia
Lenguaje:español
OAI Identifier:oai:oai:revistas.uni.edu.pe:article/7
Enlace del recurso:http://www.revistas.uni.edu.pe/index.php/tecnia/article/view/7
Nivel de acceso:acceso abierto
id 0375-7765_10f5c8e0989c3c9c3968b6bc31272626
oai_identifier_str oai:oai:revistas.uni.edu.pe:article/7
network_acronym_str 0375-7765
repository_id_str .
network_name_str Revista UNI - Tecnia
spelling Security Access Local Wireless Network with Use of Free ToolsSeguridad en Redes Inalámbricas de Acceso Local Bajo Parámetros de Uso de Herramientas LibresBallesteros, JuanChaparro, FabiánIn this paper we present an audit IEEE 802.11x networks to check how secure these networks are for use in the home and office, will be used for this purpose free software Linux with aircrack suite, tests were done for the 2 encryptions WEP and WPA these popular encryptions for security in wireless networks, also show different forms to develop attacks for example denial of service sniffers, fake authentication, etc. The dictionary attack is the most popular and will be the starting point for the audit, but it is important also to mention other equally effective methods to develop this attack. En este documento se presenta una auditoria en redes bajo funcionamiento en protocolo IEEE 802.11xx, redes utilizadas para la comunicación entre dispositivos en casa y oficina para verificar la seguridad que garantizan las mismas; para este propósito se utilizó software libre que funciona bajo sistema operativo Linux, específicamente la suite de Aircrack; se presenta la auditoria a las redes que funcionan con encriptación WEP y WPA, populares y utilizadas en redes inalámbricas de este tipo; de manera transversal se muestran los diferentes tipos de ataques disponibles por mencionar sniffers, ataques de denegación de servicio y autenticaciones falsas con clonación de direcciones MAC, particularmente.Universidad Nacional de Ingeniería2016-06-01info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionArtículo evaluado por paresapplication/pdfhttp://www.revistas.uni.edu.pe/index.php/tecnia/article/view/710.21754/tecnia.v26i1.7TECNIA; Vol 26 No 1 (2016); 57TECNIA; Vol. 26 Núm. 1 (2016); 572309-04130375-7765reponame:Revista UNI - Tecniainstname:Universidad Nacional de Ingenieríainstacron:UNIspahttp://www.revistas.uni.edu.pe/index.php/tecnia/article/view/7/tecnia.v26i1.7info:eu-repo/semantics/openAccess2021-05-29T15:55:17Zmail@mail.com -
dc.title.none.fl_str_mv Security Access Local Wireless Network with Use of Free Tools
Seguridad en Redes Inalámbricas de Acceso Local Bajo Parámetros de Uso de Herramientas Libres
title Security Access Local Wireless Network with Use of Free Tools
spellingShingle Security Access Local Wireless Network with Use of Free Tools
Ballesteros, Juan
title_short Security Access Local Wireless Network with Use of Free Tools
title_full Security Access Local Wireless Network with Use of Free Tools
title_fullStr Security Access Local Wireless Network with Use of Free Tools
title_full_unstemmed Security Access Local Wireless Network with Use of Free Tools
title_sort Security Access Local Wireless Network with Use of Free Tools
dc.creator.none.fl_str_mv Ballesteros, Juan
Chaparro, Fabián
author Ballesteros, Juan
author_facet Ballesteros, Juan
Chaparro, Fabián
author_role author
author2 Chaparro, Fabián
author2_role author
dc.description.none.fl_txt_mv In this paper we present an audit IEEE 802.11x networks to check how secure these networks are for use in the home and office, will be used for this purpose free software Linux with aircrack suite, tests were done for the 2 encryptions WEP and WPA these popular encryptions for security in wireless networks, also show different forms to develop attacks for example denial of service sniffers, fake authentication, etc. The dictionary attack is the most popular and will be the starting point for the audit, but it is important also to mention other equally effective methods to develop this attack. 
En este documento se presenta una auditoria en redes bajo funcionamiento en protocolo IEEE 802.11xx, redes utilizadas para la comunicación entre dispositivos en casa y oficina para verificar la seguridad que garantizan las mismas; para este propósito se utilizó software libre que funciona bajo sistema operativo Linux, específicamente la suite de Aircrack; se presenta la auditoria a las redes que funcionan con encriptación WEP y WPA, populares y utilizadas en redes inalámbricas de este tipo; de manera transversal se muestran los diferentes tipos de ataques disponibles por mencionar sniffers, ataques de denegación de servicio y autenticaciones falsas con clonación de direcciones MAC, particularmente.
description In this paper we present an audit IEEE 802.11x networks to check how secure these networks are for use in the home and office, will be used for this purpose free software Linux with aircrack suite, tests were done for the 2 encryptions WEP and WPA these popular encryptions for security in wireless networks, also show different forms to develop attacks for example denial of service sniffers, fake authentication, etc. The dictionary attack is the most popular and will be the starting point for the audit, but it is important also to mention other equally effective methods to develop this attack. 
publishDate 2016
dc.date.none.fl_str_mv 2016-06-01
dc.type.none.fl_str_mv info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
Artículo evaluado por pares
format article
status_str publishedVersion
dc.identifier.none.fl_str_mv http://www.revistas.uni.edu.pe/index.php/tecnia/article/view/7
10.21754/tecnia.v26i1.7
url http://www.revistas.uni.edu.pe/index.php/tecnia/article/view/7
identifier_str_mv 10.21754/tecnia.v26i1.7
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv http://www.revistas.uni.edu.pe/index.php/tecnia/article/view/7/tecnia.v26i1.7
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Nacional de Ingeniería
publisher.none.fl_str_mv Universidad Nacional de Ingeniería
dc.source.none.fl_str_mv TECNIA; Vol 26 No 1 (2016); 57
TECNIA; Vol. 26 Núm. 1 (2016); 57
2309-0413
0375-7765
reponame:Revista UNI - Tecnia
instname:Universidad Nacional de Ingeniería
instacron:UNI
reponame_str Revista UNI - Tecnia
collection Revista UNI - Tecnia
instname_str Universidad Nacional de Ingeniería
instacron_str UNI
institution UNI
repository.name.fl_str_mv -
repository.mail.fl_str_mv mail@mail.com
_version_ 1701108798799740928
score 13.887768
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).