El objetivo fundamental de este libro es ofrecer una guía práctica que describe paso a paso como implementar redes inalámbricas de manera segura ya sea en ambientes hogareños o empresariales.
Esta guía está orientada hacia personal técnico dentro de las corporaciones que tienen como parte de sus funciones implementar redes seguras o bien evaluar la seguridad de las redes pero también está orientada a las personas que deseen implementar seguridad en las redes inalámbricas de sus casas o bien a toda aquella persona que quiera adentrarse o ampliar sus conocimientos en el mundo de las redes y la seguridad de la información.
El libro resulta ideal como material de consulta para catedráticos y alumnos en aquellas asignaturas pertenecientes a las carreras universitarias que incorporan las redes inalámbricas y la seguridad de la información dentro de su plan de estudios.
Capítulo 1 – Conceptos y terminología de redes inalámbricas
Para entrar en contexto se presenta una serie de definiciones relacionadas al tema de las redes inalámbricas, sus componentes, estándares internacionales y protocolos involucrados.
Capítulo 2 – Medidas de Seguridad y Ataques
Se describe en qué consisten las medidas de seguridad más comúnmente utilizadas, listas de direcciones MAC, redes ocultas, WEP, WPA, WPA2 y los protocolos utilizados en cada una de ellas.
Capítulo 3 – Requisitos para realizar pruebas de penetración a redes inalámbricas
Uno de los requisitos fundamentales para realizar pruebas de penetración o ataques a redes inalámbricas es contar con una tarjeta inalámbrica que soporte el modo monitor, acá se explica el modo monitor y se presenta las marcas y modelos de tarjetas que cuentan con esta capacidad.
Capítulo 4 – Descripción del laboratorio a implementar
Se listan los requerimientos de hardware y software así como un diagrama de red que le ayudará a visualizar todos los componentes involucrados en las prácticas de los próximos capítulos.
Capítulo 5 – Preparación del servidor
Comienza la práctica, en este capítulo se instalarán los servicios de red necesarios para la correcta ejecución de las prácticas, se instalará Active Directory Domain Services, DNS, Active Directory Certificate Services y DHCP.
Capítulo 6 – Configuración segura del punto de acceso
Uno de los aspectos importantes a considerar en la seguridad de redes inalámbricas es precisamente asegurar que la administración de los puntos de acceso se realice mediante protocolos seguros, que cifren la comunicación entre el administrador y el dispositivo, que no se utilicen contraseñas por omisión y se discuten otros aspectos relacionados al tema.
Capítulo 7 – Redes abiertas
Se muestra la forma en la que se configura una red abierta y las aplicaciones de este tipo de redes.
Capítulo 8 – Redes ocultas
Usted aprenderá a ocultar el nombre de la red y también aprenderá a cómo descubrir redes ocultas tanto desde Windows como desde Linux.
Capítulo 9 – Filtros MAC
Conocerá para qué sirven los filtros de direcciones MAC, hará prácticas para crear filtros de direcciones MAC y también se enseñará a cómo descubrir cuáles son las direcciones MAC permitidas en una red.
Capítulo 10 – Clave WEP
En este capítulo se le mostrará cómo configurar la seguridad de una red inalámbrica implementando la clave WEP, al final del capítulo verá una forma de descifrar la clave WEP sin necesidad de estar conectado a la red.
Capítulo 11 – Clave WPA-PSK
El siguiente nivel de seguridad es WPA, en este capítulo se configura una red para que la autenticación de usuarios esté basada en WPA y con una clave compartida por los usuarios (PSK – Pre Shared key), de igual forma se mostrará las vulnerabilidades de WPA-PSK y la forma de atacar este tipo de redes.
Capítulo 12 – Protocolo 802.1x -Finalmente usted aprenderá a configurar la red de la forma más segura conocida hasta los momentos, claro que no hay nada 100% seguro e incluso este tipo de implementaciones tiene sus propios problemas de seguridad.
Esta guía está orientada hacia personal técnico dentro de las corporaciones que tienen como parte de sus funciones implementar redes seguras o bien evaluar la seguridad de las redes pero también está orientada a las personas que deseen implementar seguridad en las redes inalámbricas de sus casas o bien a toda aquella persona que quiera adentrarse o ampliar sus conocimientos en el mundo de las redes y la seguridad de la información.
El libro resulta ideal como material de consulta para catedráticos y alumnos en aquellas asignaturas pertenecientes a las carreras universitarias que incorporan las redes inalámbricas y la seguridad de la información dentro de su plan de estudios.
Capítulo 1 – Conceptos y terminología de redes inalámbricas
Para entrar en contexto se presenta una serie de definiciones relacionadas al tema de las redes inalámbricas, sus componentes, estándares internacionales y protocolos involucrados.
Capítulo 2 – Medidas de Seguridad y Ataques
Se describe en qué consisten las medidas de seguridad más comúnmente utilizadas, listas de direcciones MAC, redes ocultas, WEP, WPA, WPA2 y los protocolos utilizados en cada una de ellas.
Capítulo 3 – Requisitos para realizar pruebas de penetración a redes inalámbricas
Uno de los requisitos fundamentales para realizar pruebas de penetración o ataques a redes inalámbricas es contar con una tarjeta inalámbrica que soporte el modo monitor, acá se explica el modo monitor y se presenta las marcas y modelos de tarjetas que cuentan con esta capacidad.
Capítulo 4 – Descripción del laboratorio a implementar
Se listan los requerimientos de hardware y software así como un diagrama de red que le ayudará a visualizar todos los componentes involucrados en las prácticas de los próximos capítulos.
Capítulo 5 – Preparación del servidor
Comienza la práctica, en este capítulo se instalarán los servicios de red necesarios para la correcta ejecución de las prácticas, se instalará Active Directory Domain Services, DNS, Active Directory Certificate Services y DHCP.
Capítulo 6 – Configuración segura del punto de acceso
Uno de los aspectos importantes a considerar en la seguridad de redes inalámbricas es precisamente asegurar que la administración de los puntos de acceso se realice mediante protocolos seguros, que cifren la comunicación entre el administrador y el dispositivo, que no se utilicen contraseñas por omisión y se discuten otros aspectos relacionados al tema.
Capítulo 7 – Redes abiertas
Se muestra la forma en la que se configura una red abierta y las aplicaciones de este tipo de redes.
Capítulo 8 – Redes ocultas
Usted aprenderá a ocultar el nombre de la red y también aprenderá a cómo descubrir redes ocultas tanto desde Windows como desde Linux.
Capítulo 9 – Filtros MAC
Conocerá para qué sirven los filtros de direcciones MAC, hará prácticas para crear filtros de direcciones MAC y también se enseñará a cómo descubrir cuáles son las direcciones MAC permitidas en una red.
Capítulo 10 – Clave WEP
En este capítulo se le mostrará cómo configurar la seguridad de una red inalámbrica implementando la clave WEP, al final del capítulo verá una forma de descifrar la clave WEP sin necesidad de estar conectado a la red.
Capítulo 11 – Clave WPA-PSK
El siguiente nivel de seguridad es WPA, en este capítulo se configura una red para que la autenticación de usuarios esté basada en WPA y con una clave compartida por los usuarios (PSK – Pre Shared key), de igual forma se mostrará las vulnerabilidades de WPA-PSK y la forma de atacar este tipo de redes.
Capítulo 12 – Protocolo 802.1x -Finalmente usted aprenderá a configurar la red de la forma más segura conocida hasta los momentos, claro que no hay nada 100% seguro e incluso este tipo de implementaciones tiene sus propios problemas de seguridad.