7. Seleccionar WLAN0 y se muestra todo el tráfico de datos en tiempo real entre los
dispositivos víctima.
8. CONCLUSIONES
Las redes inalámbricas presentan muchas vulnerabilidades. Las principales ventajas de
las redes WI-FI son la movilidad que ofrecen a los usuarios, ya que no los ata a un punto
en específico, y también la facilidad de acceso a redes abiertas e inclusive redes
semiseguras o seguras utilizando los permisos necesarios.
Los software o sistemas operativos como Kali Linux, son desarrollados para atacar las
vulnerabilidades de las redes WLAN, con el objetivo de fortalecer la red luego de
identificar la debilidad.
Para mejorar la seguridad de las redes WLAN, existen las herramientas de modos de
autentificación del sistema abierto y de llave compartida, el Identificador del Juego de
Servicios (Service Set Identifier-SSID), WEP, WPA, WPA2, filtrado de direcciones
MAC, VPN s y protección mediante 802.1x.
La tecnología inalámbrica es el sueño de todo espía: datos gratuitos sin tener que hacer
nada. Un intruso puede colocar un equipo inalámbrico para que grabe todo lo que oiga,
evadiendo de esta manera los firewal ls de la compañía. Por ello es importante tener muy
en cuenta las protecciones con los equipos inalámbricos (portátiles, acces point, etc) que
se encuentren dentro de la compañía.
REFERENCIAS
1. Najera-Gutierrez, G., & Ansari, J. A. (2018). Web Penetration Testing with Kali
Linux: Explore the methods and tools of ethical hacking with Kali Linux. Packt
Publishing Ltd.
2. Ramachandran, V., & Buchanan, C. (2015). Kali Linux Wireless Penetration
Testing: Beginner's Guide. Packt Publishing Ltd.
3. Acosta-López, A., Melo-Monroy, E. Y., & Linares-Murcia, P. A. (2018).
Evaluacion da seguridad en protocolo de rad inalambrico WPA2-PSK usando las
herramientas Linset y Aircrack-ng. Revista Facultad de Ingenieria, 27(47), 71-79.
4. Diehl, M. WEP Vulnerability Testing.
5. Meyer, U., & Wetzel, S. (2004, October). A man-in-the-middle attack on UMTS.
In Proceedings of the 3rd ACM workshop on Wireless security (pp. 90-97).
6. Lyon, G. F. (2009). Nmap network scanning: The official Nmap project guide to
network discovery and security scanning. Insecure.