You are on page 1of 6

! % &!

>>

" ' 4 5) 0
# # 6 76 & 8 95 ' 5 :

' ' ! 0
1# ' '
$ 0 2 ' ' # ' 3

"% !
& '(
;3!

) , -# &
!
, $ -. /0123
22
& 3
" #

*&% % % &! 4 &


, )! 4 & )5
$ %
) $ +
) +
# &
3 ! 64
&,! ! - )#3
'
( $ )* 3 # $
& $ #%
# . 4 & $ 7 &
- & 3. ) ) 7 6
& ! / /& , , ! 3

+
$ 5 4 6
$ + 8$ 5
9 4 )
) + & $ 4
7 ) 6 :
5 5 3
% . / !//
& $ + 6 ,
$ ; <
5 ! ,
3= , 5 +
4 3

! 5 9
4 9 4 + , * %
& $ - )#
+ 73
$ $

La terminología utilizada en este documento se explica

) "*%%+++#
" !" # % % % , , , #
##$ %
&'%$&&(
/! < & "
en la sección Conceptos Básicos sobre Wi-Fi de la entrega anterior.

=3 $> ' 4 5) 0 '

01>3
22 # 4 5
- ? , , 6 4
, 3 8 . 8 6 - * ;
%5 5 , - %< 4 5
& ? 4 & $ - )#5
- + 6
3@ & $ - A

4 ! ' ' ' !


, 4 5 4 & & 5 7
, 7 7 3

! " #
$ " %
& ' () " *+ +
, " -
. + +
/ " #+

&

$ 3

0 1 2 + 3
+ 4 " 56
7
0 1 #+ 8 #+ 3
*+ *+ # +

' >

;3 ? # 3

& * &
$ 3

& : 4 5
& 4 + 3

[!] Evita contraseñas como tu fecha de nacimiento, el nombre de tu


pareja, etc. Intenta además intercalar letras con números.

' >

3% # 4 @4 3

) "*%%+++#
" !" # % % % , , , #
##$ %
&'%$&&(
$ - 3 7 2>0
4 BC D 6 ? 73

.
, 3
4 & 6?
6 ? 5 + 6
, ; E
4* 6E
5E&
,!7
%E
E
2>FCGE
<3

9 4 &, $ -
4 + , ; 5 5
<3

9 &, 4 &,
- )# 3 9 4
- ; + <
4 ! 6 + ;
5 <
3

[!] Ya hemos visto que con algunos programas y el suficiente


tiempo pueden obtenerse estas claves. En cualquier caso si el
observador encuentra una red sin encriptación y otra con
encriptación, preferirá "investigar" la primera en vez de la
segunda.

, 9
$ - ;- )# <
5 $
, 4 - 3

- 5 6
-.
; H 6 - * I
+ $ <
3

4 5)>

=3 ! # 3

, E & E
5E* E
5E212E
5E % 6 E
E E
3

+ E E5E E
& , , 5
E
' % E5E * E E E
3

$ !6
4 9 3

:3 $ ' !3

, 4 4 4 4
- )# &4
5 &, $
3

4
&, $ 4 4 4 3

) "*%%+++#
" !" # % % % , , , #
##$ %
&'%$&&(
[!] Si el observador conoce nuestro SSID (por ejemplo si está publicado
en alguna web de acceso libre) no conseguiremos nada con este
punto.

$ A >

B3 $ " 3

&
- )# 4 , & 3 &
7 4 $
& - )#3

[!] Por un lado es posible conocer las direcciones MAC de los equipos
que se conectan a la red con tan sólo "escuchar" con el programa
adecuado, ya que las direcciones MAC se transmiten "en abierto", sin
encriptar, entre el Punto de Acceso y el equipo.

Además, aunque en teoría las direcciones MAC son únicas a cada


dispositivo de red y no pueden modificarse, hay comandos o
programas que permiten simular temporalmente por software una
nueva dirección MAC para una tarjeta de red.

93 C 01 # $ A #
3

5 ? 8
4 3

D3 $ E 3

J .6 3

&, $ / - )#
$ 5 5
6 6 3

[!] Si el observador conoce "el formato" y el rango de IPs que usamos


en nuestra red, no habremos conseguido nada con este punto.

0 >

F3 3

$
9 6 ! 3
&, $ 6
+4 3

G3 $ 4 ' 3

7 >$ F 3

4 8
- - )# +
3 26C"
- 5 7

) "*%%+++#
" !" # % % % , , , #
##$ %
&'%$&&(
3

, & $
3

4 4 -
6 4 6 9

:3

, 4 & , 5 6
9 , >112 ,

3
33K
3
33L , 4 7 4 4
& 6 E E
3

4 , , ! 0
!, ! ,
, 3

4
, 3 ! ? 56 ,
4 3

, >2M
H I $ # 7> ) ? )

, J:K>

6 F =;5 ' 5 :
.5- 5 5 J 5 5 5 , 3
33

K 4 7 L3 );
. - )&;6 ! $ !
))) 4 4 6 )))<4 3= 5
N
N5 5 + 5
4 , 5 + ,
! 6 ? 3
6& 3
33);

6$ ;5 #5 :
N N 5 ! , & $ 3= 6 * &6
4 ! 4 4 3 !
& !, ! 3
3

66 5 #5 :

J 5

- )#5 ! 5 6 4
&, 6 ; .6 < J 3

6 ,? 4 6 & 5
- )# E !& 6 E
3

E E E 7E
3 4 , 3
336 !
6! 64 , 9 3

, ! 9 4 , 3
33
49 + 5F1 6>1
& L

, 4 N 5 , 4 E 9 E 5 5 4

) "*%%+++#
" !" # % % % , , , #
##$ %
&'%$&&(
3

N 5 ! ! ;. . < , - #4
8 $ , 65 8 5$
; . 8<
3 6 , 4 & $
4 3

, 3 & 3= E ! E4 4 5
, 4 ,? & . 83
/

/% ;B5 #5 :
H H H - #

? >
> @ A
1 >

O + ! 7
O.

& $ , L J& K

" " $ 6

$ 6 $ 6 76 & , 6 6 ,! 4
$ 6 $ *

- , : , * 7 * 6 : !
) , ). )( ) , ) , )

) "*%%+++#
" !" # % % % , , , #
##$ %
&'%$&&(

You might also like