War Driving

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 16

WARDRIVING

INTEGRANTES:
MENDOZA MACHACA, WILLIAM RICHARD.
PARIONA PAREDES, ABEL
WARDRIVING
WarDriving se encarga de realizar la bsqueda
de redes inalmbricas con el fin de detectar
seales emitidas por dichas redes Wi-Fi
empleando vehculos en movimiento se utiliza una
computadora con antena Wi-fi para detectar las
redes.
OBJETIVO

Conocer de forma clara y detallada la forma


en que se trabaja el proceso lgico de kisnet
para llegar a la deteccin de las redes Wi-fi.
QU ES WARDRIVING?

Tcnica de deteccin la cual hace parte del llamado grupo de


amenazas y ataques que puede sufrir una red inalmbrica. Est
dividido en dos bandos.
Ataques pasivos donde el objetivo del atacante es obtener
informacin bsica de la red.
Ataques activos: en los cuales se realizan modificaciones en el
flujo de datos o se crean falsos flujos de datos durante una
trasmisin.
WARDRIVING

Pertenece al grupo de los pasivos


el cual busca obtener informacin
de la red especficamente,
ubicacin de los puntos de acceso
y nombre de la red inalmbrica.
QU SE NECESITA PARA HACER
WARDRIVING?
QU SE NECESITA PARA HACER
WARDRIVING?
Se necesita de un dispositivo mvil como un
porttil con Wi-fi integrado o con entrada a
PCMCIA para insertarle una tarjeta de red
inalmbrica.
Un software de deteccin sniffer o scanner los
ms comunes son para Linux AirSnort, Airtraf,
Kismet, Ethereal, Gtkscan
CMO SE BUSCAN LAS REDES?
Primero se usa un programa llamado son
detectores de redes inalmbricas, sniffer y
sistema de deteccin de intrusiones.
Una vez se haya instalado el programa se
procede a trabajar por consola iniciando la
sesin con root en seguida se hace una
configuracin.
SE USARA UN EJEMPLO DE KERNEL.

Primero se usan unas matrices inciales sobre el archivo de


configuracin del programa kismet.conf. En este fichero se
configura primero la tarjeta red con la que se va trabajar
para ello se modifica la variable source dependiendo de
la tarjeta que se tenga Source=ipw2200, eth0, ATHEROS
Si no queremos editar nuestro archivo de configuracin
tambin podremos ejecutar directamente kismet, pero
pasndole por parmetro los valores previamente
comentados.
SE USARA UN EJEMPLO DE KERNEL.
Lo primero que se detectan son los colores que se asocian a
cada red no se ponen de forma abierta sino que tiene una
razn: verde con encriptacin, amarillo abierto, rojo
simbolizado la pasarela. Podemos ver que la columna W
nos indica con Y que se trata de encriptacin WEP, N que
no tiene y con una O si tiene otro tipo (previsiblemente
WPA). La columna T nos indica el tipo funcionamiento del
dispositivo capturado: con valor de A si se trata de un
punto de acceso, una H si es Ad-Hoc, G para grupo de
redes WIFI y finalmente una P si nos encontramos con una
tarjeta que no est conectada a ningn AP.
SE USARA UN EJEMPLO DE KERNEL.
Ntwrks: Nmero de redes encontradas
Pckets: Nmero de paquetes capturados
Cryptd: Nmero de paquetes capturados pero encriptados
Weak: Nmero de paquetes con IV dbiles (los paquetes IV
nos ayudarn a conseguir la WEP)
Noise: Nivel de ruido Discrd: Paquetes que han sido
descartados
Pkts/s: Paquetes capturados por segundos
Ms abajo se nos informa de la tarjeta usada, as como del
canal sobre el que se est Sniffando y en Elapsd el tiempo que
lleva kismet capturando trfico.
SE USARA UN EJEMPLO DE KERNEL.
Si sabemos la clave del sistema de cifrado
podremos ver los paquetes desencriptados desde
esa ventana. Podemos modificar el kismet.conf
para aadir la clave de una red, para ello
necesitaremos la Propia clave y la BSSID,
quedando de una forma como esta:
wepkey=BSSID, Clave.
En el pantallazo se nos muestra informacin ms especfica
de la red elegida datos como La MAC del punto de acceso
(representada por BSSID), el nmero de clientes asociado o
informacin fsica del punto de acceso. Si en esta pantalla
pulsamos la letra c, veremos la informacin de los clientes
conectados a la red, por ejemplo su MAC importante por si
queremos.
CONCLUSIN

Para finalizar esta investigacin, y tomando en cuenta los


conceptos sobre las redes inalmbricas se lleg a la
conclusin de que se debe tener un poco ms de
precaucin acerca de los riesgos que estn corriendo en
nuestras redes inalmbricas la mejor forma de evitar
posibles ataques es implementando medidas de precaucin
tecnolgicas para contrarrestar cualquier vulnerabilidad
que le puedan hacer a nuestra redes.
MUCHAS GRACIAS.

También podría gustarte