Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres
Descripción del Articulo
En este documento se presenta una auditoria en redes bajo funcionamiento en protocolo IEEE 802.11xx, redes utilizadas para la comunicación entre dispositivos en casa y oficina para verificar la seguridad que garantizan las mismas; para este propósito se utilizó software libre que funciona bajo siste...
| Autores: | , |
|---|---|
| Formato: | artículo |
| Fecha de Publicación: | 2016 |
| Institución: | Universidad Nacional de Ingeniería |
| Repositorio: | UNI-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:cybertesis.uni.edu.pe:20.500.14076/12859 |
| Enlace del recurso: | http://hdl.handle.net/20.500.14076/12859 https://doi.org/10.21754/tecnia.v26i1.7 |
| Nivel de acceso: | acceso abierto |
| Materia: | Wife Welan Inalámbrico Wpa Wep |
| id |
UUNI_09bbe7586377adeca89cd1fd90cac488 |
|---|---|
| oai_identifier_str |
oai:cybertesis.uni.edu.pe:20.500.14076/12859 |
| network_acronym_str |
UUNI |
| network_name_str |
UNI-Tesis |
| repository_id_str |
1534 |
| dc.title.es.fl_str_mv |
Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres |
| dc.title.en.fl_str_mv |
Security access local wireless network with use of free tools |
| title |
Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres |
| spellingShingle |
Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres Ballesteros, Juan Wife Welan Inalámbrico Wpa Wep |
| title_short |
Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres |
| title_full |
Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres |
| title_fullStr |
Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres |
| title_full_unstemmed |
Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres |
| title_sort |
Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres |
| dc.creator.none.fl_str_mv |
Chaparro, Fabián Ballesteros, Juan |
| author |
Ballesteros, Juan |
| author_facet |
Ballesteros, Juan Chaparro, Fabián |
| author_role |
author |
| author2 |
Chaparro, Fabián |
| author2_role |
author |
| dc.contributor.email.es.fl_str_mv |
juan.ballesteros@usantoto.edu.co |
| dc.contributor.author.fl_str_mv |
Ballesteros, Juan Chaparro, Fabián |
| dc.subject.es.fl_str_mv |
Wife Welan Inalámbrico Wpa Wep |
| topic |
Wife Welan Inalámbrico Wpa Wep |
| description |
En este documento se presenta una auditoria en redes bajo funcionamiento en protocolo IEEE 802.11xx, redes utilizadas para la comunicación entre dispositivos en casa y oficina para verificar la seguridad que garantizan las mismas; para este propósito se utilizó software libre que funciona bajo sistema operativo Linux, específicamente la suite de Aircrack; se presenta la auditoria a las redes que funcionan con encriptación WEP y WPA, populares y utilizadas en redes inalámbricas de este tipo; de manera transversal se muestran los diferentes tipos de ataques disponibles por mencionar sniffers, ataques de denegación de servicio y autenticaciones falsas con clonación de direcciones MAC, particularmente. |
| publishDate |
2016 |
| dc.date.accessioned.none.fl_str_mv |
2018-07-31T22:55:04Z |
| dc.date.available.none.fl_str_mv |
2018-07-31T22:55:04Z |
| dc.date.issued.fl_str_mv |
2016-06-01 |
| dc.type.es.fl_str_mv |
info:eu-repo/semantics/article |
| format |
article |
| dc.identifier.citation.es.fl_str_mv |
Ballesteros, J., & Chaparro, F. (2016). Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres. Revista TECNIA, 26(1), 57. https://doi.org/10.21754/tecnia.v26i1.7 |
| dc.identifier.issn.none.fl_str_mv |
0375-7765 |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.14076/12859 |
| dc.identifier.journal.es.fl_str_mv |
TECNIA |
| dc.identifier.doi.es.fl_str_mv |
https://doi.org/10.21754/tecnia.v26i1.7 |
| identifier_str_mv |
Ballesteros, J., & Chaparro, F. (2016). Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres. Revista TECNIA, 26(1), 57. https://doi.org/10.21754/tecnia.v26i1.7 0375-7765 TECNIA |
| url |
http://hdl.handle.net/20.500.14076/12859 https://doi.org/10.21754/tecnia.v26i1.7 |
| dc.language.iso.es.fl_str_mv |
spa |
| language |
spa |
| dc.relation.es.fl_str_mv |
info:eu-repo/semantics/article |
| dc.relation.ispartofseries.none.fl_str_mv |
Volumen;26 Número;1 |
| dc.relation.uri.es.fl_str_mv |
http://revistas.uni.edu.pe/index.php/tecnia/article/view/7 |
| dc.rights.es.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es.fl_str_mv |
application/pdf |
| dc.publisher.es.fl_str_mv |
Universidad Nacional de Ingeniería |
| dc.source.es.fl_str_mv |
Universidad Nacional de Ingeniería Repositorio Institucional - UNI |
| dc.source.none.fl_str_mv |
reponame:UNI-Tesis instname:Universidad Nacional de Ingeniería instacron:UNI |
| instname_str |
Universidad Nacional de Ingeniería |
| instacron_str |
UNI |
| institution |
UNI |
| reponame_str |
UNI-Tesis |
| collection |
UNI-Tesis |
| bitstream.url.fl_str_mv |
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/12859/3/TECNIA_Vol.26-n1-Art.%207.pdf.txt http://cybertesis.uni.edu.pe/bitstream/20.500.14076/12859/2/license.txt http://cybertesis.uni.edu.pe/bitstream/20.500.14076/12859/1/TECNIA_Vol.26-n1-Art.%207.pdf |
| bitstream.checksum.fl_str_mv |
618900f48cdd8bfc25ed262d15f94df2 8a4605be74aa9ea9d79846c1fba20a33 3f03899fd4a033b7e156a12d69dca7e3 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional - UNI |
| repository.mail.fl_str_mv |
repositorio@uni.edu.pe |
| _version_ |
1840085537537392640 |
| spelling |
Ballesteros, JuanChaparro, Fabiánjuan.ballesteros@usantoto.edu.coChaparro, FabiánBallesteros, Juan2018-07-31T22:55:04Z2018-07-31T22:55:04Z2016-06-01Ballesteros, J., & Chaparro, F. (2016). Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres. Revista TECNIA, 26(1), 57. https://doi.org/10.21754/tecnia.v26i1.70375-7765http://hdl.handle.net/20.500.14076/12859TECNIAhttps://doi.org/10.21754/tecnia.v26i1.7En este documento se presenta una auditoria en redes bajo funcionamiento en protocolo IEEE 802.11xx, redes utilizadas para la comunicación entre dispositivos en casa y oficina para verificar la seguridad que garantizan las mismas; para este propósito se utilizó software libre que funciona bajo sistema operativo Linux, específicamente la suite de Aircrack; se presenta la auditoria a las redes que funcionan con encriptación WEP y WPA, populares y utilizadas en redes inalámbricas de este tipo; de manera transversal se muestran los diferentes tipos de ataques disponibles por mencionar sniffers, ataques de denegación de servicio y autenticaciones falsas con clonación de direcciones MAC, particularmente.In this paper we present an audit IEEE 802.11x networks to check how secure these networks are for use in the home and office, will be used for this purpose free software Linux with aircrack suite, tests were done for the 2 encryptions WEP and WPA these popular encryptions for security in wireless networks, also show different forms to develop attacks for example denial of service sniffers, fake authentication, etc. The dictionary attack is the most popular and will be the starting point for the audit, but it is important also to mention other equally effective methods to develop this attack.Submitted by Quispe Rabanal Flavio (flaviofime@hotmail.com) on 2018-07-31T22:55:04Z No. of bitstreams: 1 TECNIA_Vol.26-n1-Art. 7.pdf: 928238 bytes, checksum: 3f03899fd4a033b7e156a12d69dca7e3 (MD5)Made available in DSpace on 2018-07-31T22:55:04Z (GMT). No. of bitstreams: 1 TECNIA_Vol.26-n1-Art. 7.pdf: 928238 bytes, checksum: 3f03899fd4a033b7e156a12d69dca7e3 (MD5) Previous issue date: 2016-06-01Revisión por paresapplication/pdfspaUniversidad Nacional de Ingenieríainfo:eu-repo/semantics/articleVolumen;26Número;1http://revistas.uni.edu.pe/index.php/tecnia/article/view/7info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de IngenieríaRepositorio Institucional - UNIreponame:UNI-Tesisinstname:Universidad Nacional de Ingenieríainstacron:UNIWifeWelanInalámbricoWpa WepSeguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libresSecurity access local wireless network with use of free toolsinfo:eu-repo/semantics/articleTEXTTECNIA_Vol.26-n1-Art. 7.pdf.txtTECNIA_Vol.26-n1-Art. 7.pdf.txtExtracted texttext/plain27976http://cybertesis.uni.edu.pe/bitstream/20.500.14076/12859/3/TECNIA_Vol.26-n1-Art.%207.pdf.txt618900f48cdd8bfc25ed262d15f94df2MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://cybertesis.uni.edu.pe/bitstream/20.500.14076/12859/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALTECNIA_Vol.26-n1-Art. 7.pdfTECNIA_Vol.26-n1-Art. 7.pdfapplication/pdf928238http://cybertesis.uni.edu.pe/bitstream/20.500.14076/12859/1/TECNIA_Vol.26-n1-Art.%207.pdf3f03899fd4a033b7e156a12d69dca7e3MD5120.500.14076/12859oai:cybertesis.uni.edu.pe:20.500.14076/128592022-05-18 19:37:43.119Repositorio Institucional - UNIrepositorio@uni.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.936249 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).