Archive for marzo 2018

Ya Tu Sabe Perro


 Guia Rafael
1.       ¿Que es el Crakeo de WepKeys?
Es la técnica utilizada para la obtención de passwords o wepkeys de routers o módems sin autorización mediante el aprovechamiento de paquetes suministrados por el mismo router.

2.       Que es Aircrack-ng
es un programa que puede recuperar claves una vez que los paquetes de datos suficientes han sido capturados.

3.       Que es Routerpwn
Es un framework en html con un conjunto de exploits y tools que facilitan el acceso u obtención de wepkeys sin autorización

4.       Que es Macchanger
Es un software capaz de cambiar nuestra mac adress

5.       Que es airmon-ng
Script capaz de poner la tarjeta que se le indique en modo monitor

6.       Que es airodump-ng
Se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización Ivs con el fin de intentar usarlos con aircrack y obtener la clave WEP.

7.       Que es aireplay-ng
Se usa para inyectar paquetes Su función principal es generar tráfico para usarlo más tarde con aircrackng y poder crackear claves WEP y WPAPSK.

8.       Que significa BSSID
Es la MAC adress del router objetivo

9.       Que significa ESSID
Es el nombre de la red objetivo

10.   Que es Backtrack
Es un sistema operativo orientado para la auditoria de seguridad informática

11.   Mencione 2 tipos de Ataques
Ataque de Falsa Autenticación
Reinyección de peticiones ARP

12.   De qué manera es mejor analizar las redes por medio de wlan0 o modo monitor
Por medio del modo monitor dado que el rendimiento con el que se hará por medio de wlan0 es inferior al modo monitor

13.   Que hace ifconfig
Ese comando se utiliza para identificar nuestra interfaz inalámbrica y que es lo que posee

14.   Que hace el comando airmon-ng wlan0
Activa la tarjeta inalámbrica 0 en modo monitor
15.   Dentro del comando airodump que significan las siglas -c, -bssid, -w, mon
C= es el canal que se quiere seleccionar
-bssid= es la mac del modem
-w= nombre del .cap a guardar
mon= es la interfaz monitor a usar

16.   Por quien fue hecho el script routerpwn
Por los mexicanos

17.   Que tipos de Redes Infinitum hay
Existen 2 Thomson y Huawei

18.   Como identificamos los tipos de redes Infinitum
INFINITUMXXXXXX: Thomson y ININITUMXXXX: Huawei

19.   Mencione los 2 tipos de ataques a redes wlan
Ataques pasitvos
Ataques activos

20.   Cuál es la naturalidad de los ataques pasivos
El principal objetivo del atacante es obtener infomacion donde se hace monitorizaciones y escuchas de la red

21.   Cuál es la naturalidad de los ataques activos
Este tipo de ataque ya modifican el flujo de datos en la red o crean un flujo de datos falso y tienen 2 objetivos pretender alguien que no es para obtener información o la negación de servicios de la red 

 Guia Chele

1)      Mencione los modos principales de topología inalámbrica que identifica el estándar 802.11.
R// -      Modo ad hoc
-          Modo de infraestructura

2)      ¿Cuándo se da una topología ad hoc?
R//  cuando dos dispositivos se conectan de manera inalámbrica sin la ayuda de un dispositivo de infraestructura, como un router o un AP inalámbrico.

3)      Mencione dos ejemplos de tecnologías que usan topología ad hoc
R//Bluetooth y Wi-Fi Direct.

4)      ¿Cuándo se da una topología en modo de infraestructura?
R// cuando los clientes inalámbricos se conectan mediante un router o un AP inalámbrico, como en las WLAN.

5)      Mencione los componentes básicos de la topología en modo infrestructura
R// -      conjunto de servicios básicos (BSS)
-          conjunto de servicios extendidos (ESS).

6)      ¿De qué consta un BSS?
R//Un BSS consta de un único AP que interconecta todos los clientes inalámbricos asociados.  

7)      ¿Qué es la BSA?
R// Área de servicios básicos: es el área de cobertura dentro de la que los clientes inalámbricos del BSS pueden permanecer comunicados.

8)      ¿Para qué se usa la dirección MAC de capa 2 del AP?
R// se usa para identificar de forma exclusiva cada BSS y se denomina “identificador del conjunto de servicios básicos” (BSSID).

9)      Mencione los campos que contienen las tramas 802.11 inalámbricas.
R// -      Control de trama
-          Duración
-          Dirección 1
-          Dirección 2
-          Dirección 3
-          Control de secuencia
-          Dirección 4
-          Contenido
-          FCS(Secuencia de verificación de trama)

10)  ¿Para qué se usa el campo duración?
R// En general, se usa para indicar la duración restante necesaria para recibir la siguiente transmisión de tramas.


11)  ¿Qué contiene la dirección 1?
R// Normalmente, contiene la dirección MAC del dispositivo o AP receptor inalámbrico

12)  Mencione las técnicas para mitigar la saturación de canales.
R// -      Espectro ensanchado por secuencia directa (DSSS)
-          Espectro ensanchado por salto de frecuencia (FHSS)
-          Multiplexación por división de frecuencia ortogonal (OFDM)

13)  ¿Cuál es el objetivo del espectro ensanchado?
R//El espectro ensanchado se diseñó con el objetivo de extender la señal a través de una banda de frecuencia más amplia, lo que hace que sea más resistente a la interferencia.

14)  ¿Qué es la multiplexación por división de frecuencia ortogonal (OFDM)?
R// Es un subconjunto de la multiplexación por división de frecuencia en el que un único canal usa varios subcanales en frecuencias adyacentes.

15)  ¿Cuántos canales identifica el estándar 802.11b?
R// Identifica 11 canales para América y 13 canales para Europa

16)  ¿Cuándo ocurre la interferencia en canales?
R// La interferencia ocurre cuando una señal no deseada se superpone a un canal reservado para una señal deseada, lo que causa una posible distorsión.

17)  ¿Cuáles canales 802.11b no son superpuestos?
R// Los canales 1,6 y 11.

18)  ¿De qué depende el número de usuarios de una WLAN?
R// -      De la disposición geográfica de la instalación
-          De las velocidades de datos que esperan lo usuarios
-          Del uso de canales no superpuestos
-          De la configuración de energía de transmisión.

19)  Mencione 3 recomendaciones a la hora de planificar la ubicación de los AP
R// -      Posicione los AP por encima de las obstrucciones.
-          De ser posible, posicione los AP en forma vertical, cerca del techo, en el centro de cada área de cobertura.
-          Coloque los AP en las ubicaciones en las que se espera que estén los usuarios.

20)  ¿Para las redes WLAN que tipo de canales se recomiendan?
R// Se recomienda usar canales no superpuestos.


jueves, 22 de marzo de 2018
Posted by Choco1996

AnimeNexus (Radio)

Followers

Con tecnología de Blogger.

Suscribanse

Enter your email address:

Delivered by FeedBurner

- Copyright © 2013 Anime Keelah -Metrominimalist- Powered by Blogger - Designed by Johanes Djogan -