Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas

El presente trabajo de investigación tiene como tema principal el análisis de las vulnerabilidades de las redes wifi-abiertas y el tráfico de información que se genera durante una conexión entre el punto de acceso inalámbrico y un usuario. Se realizaron diferentes laboratorios dentro de la Universit...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2019
Institución:
Universitaria Agustiniana
Repositorio:
Repositorio UniAri
Idioma:
spa
OAI Identifier:
oai:repositorio.uniagustiniana.edu.co:123456789/791
Acceso en línea:
http://repositorio.uniagustiniana.edu.co/handle/123456789/791
Palabra clave:
Red wifi abierta
Ataque hombre en medio
Tecnología de la información
Internet
Red informática
Open wifi network
Man attack in between
Rights
License
Atribución 2.5 Colombia
id uniagusti2_3cb8f41275488e9b5eac1753d786e45f
oai_identifier_str oai:repositorio.uniagustiniana.edu.co:123456789/791
network_acronym_str uniagusti2
network_name_str Repositorio UniAri
repository_id_str
dc.title.es_ES.fl_str_mv Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas
title Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas
spellingShingle Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas
Red wifi abierta
Ataque hombre en medio
Tecnología de la información
Internet
Red informática
Open wifi network
Man attack in between
title_short Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas
title_full Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas
title_fullStr Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas
title_full_unstemmed Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas
title_sort Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas
dc.contributor.advisor.none.fl_str_mv Valle Díaz, Francisco Clemente
dc.subject.es_ES.fl_str_mv Red wifi abierta
Ataque hombre en medio
topic Red wifi abierta
Ataque hombre en medio
Tecnología de la información
Internet
Red informática
Open wifi network
Man attack in between
dc.subject.lemb.es_ES.fl_str_mv Tecnología de la información
Internet
Red informática
dc.subject.keyword.es_ES.fl_str_mv Open wifi network
Man attack in between
description El presente trabajo de investigación tiene como tema principal el análisis de las vulnerabilidades de las redes wifi-abiertas y el tráfico de información que se genera durante una conexión entre el punto de acceso inalámbrico y un usuario. Se realizaron diferentes laboratorios dentro de la Universitaria Agustiniana, donde mediante el uso diferentes equipos y componentes de telecomunicaciones se generaron diferentes resultados que ayudan a concluir el comportamiento, manejo y funcionamiento de los usuarios al momento de realizar una conexión hacia una red wifi abierta. El desarrollo de la investigación tuvo como pilar de desarrollo el análisis de los diferentes protocolos que actúan en una conexión wifi tales como UDP, TCP-IP y protocolos de seguridad como SSL, WPA, WPA2, WPE donde por medio de simulación de redes wifi abiertas en ambientes controlados y realizando ataques de HOMBRE EN MEDIO poniendo a prueba los aplicativos más utilizados por los estudiantes dentro de la Universitaria Agustiniana tales como WhatsApp, Facebook, correos electrónicos, aplicativos de uso institucional como el Siga Uniagustiniana, las aulas virtuales y el aplicativo web de la biblioteca. Después de realizadas todas las pruebas y con el tráfico capturado, el cual fue analizado con la herramienta WIRESHARK dentro del sistema operativo KALI LINUX, se puede observar cuales de estos aplicativos utilizados por directivos, docentes, personal administrativo y estudiantes son los más vulnerables.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-02-22T21:43:31Z
dc.date.available.none.fl_str_mv 2019-02-22T21:43:31Z
dc.date.created.none.fl_str_mv 2019-02-07
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://repositorio.uniagustiniana.edu.co/handle/123456789/791
url http://repositorio.uniagustiniana.edu.co/handle/123456789/791
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución 2.5 Colombia
Atribución 2.5 Colombia
Atribución 2.5 Colombia
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by/2.5/co/
dc.rights.acceso.es_ES.fl_str_mv Abierto (Texto Completo)
rights_invalid_str_mv Atribución 2.5 Colombia
http://creativecommons.org/licenses/by/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.es_ES.fl_str_mv application/pdf
dc.source.none.fl_str_mv instname:Universitaria Agustiniana
reponame:Repositorio Institucional UniARI
instname_str Universitaria Agustiniana
institution Universitaria Agustiniana
reponame_str Repositorio Institucional UniARI
collection Repositorio Institucional UniARI
bitstream.url.fl_str_mv http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/11/license.txt
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/7/PedrazaCastro-CristianSteven-2-2019.pdf
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/8/PedrazaCastro-CristianSteven-1-2019.pdf
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/10/license_rdf
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/12/PedrazaCastro-CristianSteven-2-2019.pdf.txt
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/14/PedrazaCastro-CristianSteven-1-2019.pdf.txt
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/13/PedrazaCastro-CristianSteven-2-2019.pdf.jpg
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/15/PedrazaCastro-CristianSteven-1-2019.pdf.jpg
bitstream.checksum.fl_str_mv b386b0c38f591cecd8c882d4dc631a8b
4c34b1b18fe614adaeb76e80d2be5b74
bd3776cf8726e27310764a1ea774e09f
c2ada65de2ee2c9fc74cdc29f83598c9
5295b90f99e384c1433aa0a4a1c374fe
51ede06ad2b5218eda0a3bcc15b3e86e
cda9615dcaf2978e4a8ce84b9810e483
469cf8c8d5981803e7db01cec275f49f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Universitaria Agustiniana Repositorio Insitucional
repository.mail.fl_str_mv repositorioinstitucional@uniagustiniana.edu.co
_version_ 1815732285091086336
spelling Valle Díaz, Francisco Clemente Pedraza Castro, Cristian StevenHerrera Gonzalez, Carlos Steveen2019-02-22T21:43:31Z2019-02-22T21:43:31Z2019-02-07http://repositorio.uniagustiniana.edu.co/handle/123456789/791El presente trabajo de investigación tiene como tema principal el análisis de las vulnerabilidades de las redes wifi-abiertas y el tráfico de información que se genera durante una conexión entre el punto de acceso inalámbrico y un usuario. Se realizaron diferentes laboratorios dentro de la Universitaria Agustiniana, donde mediante el uso diferentes equipos y componentes de telecomunicaciones se generaron diferentes resultados que ayudan a concluir el comportamiento, manejo y funcionamiento de los usuarios al momento de realizar una conexión hacia una red wifi abierta. El desarrollo de la investigación tuvo como pilar de desarrollo el análisis de los diferentes protocolos que actúan en una conexión wifi tales como UDP, TCP-IP y protocolos de seguridad como SSL, WPA, WPA2, WPE donde por medio de simulación de redes wifi abiertas en ambientes controlados y realizando ataques de HOMBRE EN MEDIO poniendo a prueba los aplicativos más utilizados por los estudiantes dentro de la Universitaria Agustiniana tales como WhatsApp, Facebook, correos electrónicos, aplicativos de uso institucional como el Siga Uniagustiniana, las aulas virtuales y el aplicativo web de la biblioteca. Después de realizadas todas las pruebas y con el tráfico capturado, el cual fue analizado con la herramienta WIRESHARK dentro del sistema operativo KALI LINUX, se puede observar cuales de estos aplicativos utilizados por directivos, docentes, personal administrativo y estudiantes son los más vulnerables.The main topic of this research work is the vulnerability analysis of open Wi-Fi networks and the information traffic that is generated during a connection between the wireless access point and a user. Different laboratories were carried out within the Augustiniana University, where by using different telecommunications equipment and components different results were generated that help to conclude the behavior, management and operation of the users when making a connection to an open Wi-Fi network. The development of the research had as a pillar of development the analysis of the different protocols that act in a Wi-Fi connection such as UDP, TCP-IP and security protocols such as SSL, WPA, WPA2, WPE where by simulation of open Wi-Fi networks in controlled environments and making attacks of HOMBRE EN MEDIO by testing the applications most used by students within the University of Augustin such as WhatsApp, Facebook, emails, applications and institutional application such as the SIGA Uniagustiniana, virtual classrooms and the web application from the library. After carrying out all the tests and with the traffic captured, which was analyzed with the WIRESHARK tool within the KALI LINUX operating system, it can be seen which of these applications used by managers, teachers, administrative staff and students are the most vulnerableapplication/pdfspaAtribución 2.5 ColombiaAtribución 2.5 ColombiaAtribución 2.5 Colombiahttp://creativecommons.org/licenses/by/2.5/co/Abierto (Texto Completo)http://purl.org/coar/access_right/c_abf2instname:Universitaria Agustinianareponame:Repositorio Institucional UniARIRed wifi abiertaAtaque hombre en medioTecnología de la informaciónInternetRed informáticaOpen wifi networkMan attack in betweenRealizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertasinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fLICENSElicense.txtlicense.txttext/plain; charset=utf-82204http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/11/license.txtb386b0c38f591cecd8c882d4dc631a8bMD511ORIGINALPedrazaCastro-CristianSteven-2-2019.pdfPedrazaCastro-CristianSteven-2-2019.pdfapplication/pdf3721094http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/7/PedrazaCastro-CristianSteven-2-2019.pdf4c34b1b18fe614adaeb76e80d2be5b74MD57PedrazaCastro-CristianSteven-1-2019.pdfPedrazaCastro-CristianSteven-1-2019.pdfapplication/pdf4570439http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/8/PedrazaCastro-CristianSteven-1-2019.pdfbd3776cf8726e27310764a1ea774e09fMD58CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8913http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/10/license_rdfc2ada65de2ee2c9fc74cdc29f83598c9MD510TEXTPedrazaCastro-CristianSteven-2-2019.pdf.txtPedrazaCastro-CristianSteven-2-2019.pdf.txtExtracted texttext/plain22459http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/12/PedrazaCastro-CristianSteven-2-2019.pdf.txt5295b90f99e384c1433aa0a4a1c374feMD512PedrazaCastro-CristianSteven-1-2019.pdf.txtPedrazaCastro-CristianSteven-1-2019.pdf.txtExtracted texttext/plain53692http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/14/PedrazaCastro-CristianSteven-1-2019.pdf.txt51ede06ad2b5218eda0a3bcc15b3e86eMD514THUMBNAILPedrazaCastro-CristianSteven-2-2019.pdf.jpgPedrazaCastro-CristianSteven-2-2019.pdf.jpgGenerated Thumbnailimage/jpeg2018http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/13/PedrazaCastro-CristianSteven-2-2019.pdf.jpgcda9615dcaf2978e4a8ce84b9810e483MD513PedrazaCastro-CristianSteven-1-2019.pdf.jpgPedrazaCastro-CristianSteven-1-2019.pdf.jpgGenerated Thumbnailimage/jpeg1191http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/15/PedrazaCastro-CristianSteven-1-2019.pdf.jpg469cf8c8d5981803e7db01cec275f49fMD515123456789/791oai:repositorio.uniagustiniana.edu.co:123456789/7912019-09-17 05:55:18.723Universitaria Agustiniana Repositorio Insitucionalrepositorioinstitucional@uniagustiniana.edu.coTElDRU5DSUEgREUgRElTVFJJQlVDScOTTgoKRWwgYXV0b3IgbyBsb3MgYXV0b3JlcyBkZSBsYSBvYnJhLCBhY3R1YW5kbyBlbiBub21icmUocykgcHJvcGlvKHMpLCBoYWNlKG4pIGVudHJlZ2EgZGVsIGVqZW1wbGFyIHJlc3BlY3Rpdm8geSBkZSBzdXMgYW5leG9zIGVuIGZvcm1hdG8gZGlnaXRhbCB5IGF1dG9yaXphKG4pIGEgbGEgVW5pdmVyc2l0YXJpYSBBZ3VzdGluaWFuYSwgcXVpZW4gcmVzcGV0YXLDoSBsb3MgZGVyZWNob3MgbW9yYWxlcyB5IHBhdHJpbW9uaWFsZXMgZGUgbGFzIG9icmFzIGRlcG9zaXRhZGFzLCBwYXJhIHF1ZSwgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW4gbGEgTGV5IDIzIGRlIDE5ODIsIExleSA0NCBkZSAxOTkzLCBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLCBEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBzb2JyZSBEZXJlY2hvcyBkZSBBdXRvciwgIHB1YmxpcXVlIHkgZGlmdW5kYSBsYSBvYnJhIG9iamV0byBkZWwgcHJlc2VudGUgZG9jdW1lbnRvIGVuIGVsIFJlcG9zaXRvcmlvIEluc3RpdHVjaW9uYWwgZHVyYW50ZSA0NSBhw7Fvcy4gTWVkaWFudGUgZXN0YSBsaWNlbmNpYSBlbCBhdXRvciBOTyB0cmFuc2ZpZXJlIGxhIHRpdHVsYXJpZGFkIG5pIGNlZGUgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgbGEgb2JyYSBhIGxhIFVuaWFndXN0aW5pYW5hLgoKUEFSw4FHUkFGTzogbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBzZSBoYWNlIGV4dGVuc2l2YSBwYXJhIGxvcyBkZXJlY2hvcyBkZSB1c28gc29icmUgbGEgb2JyYSBpbXByZXNhIHkgZWxlY3Ryw7NuaWNhIChkaWdpdGFsKSwgeSBjdXlvIHVzbyBzZSBkw6kgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCB5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KCkVMIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIGVzIG9yaWdpbmFsIHkgcmVhbGl6YWRhIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgc3UgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuCgpNZWRpYW50ZSBsYSBhY2VwdGFjacOzbiBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSwgZWwgYXV0b3IgbyBsb3MgYXV0b3JlcyBleHByZXNhbiBjb25vY2VyIHF1ZSBlbCBSZXBvc2l0b3JpbyBkZSBsYSBVbmlhZ3VzdGluaWFuYSBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgbG8gcXVlIGltcGxpY2EgcXVlIGxhIGluZm9ybWFjacOzbiBjb250ZW5pZGEgZW4gZWwgbWlzbW8gc2Vyw6EgYW1wbGlhbWVudGUgZGlmdW5kaWRhIGJham8gbGEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBtYW50ZW5pZW5kbyBsb3MgZGVyZWNob3MgZGUgYXV0b3IsIHBlcm1pdGllbmRvIGEgb3Ryb3MgZWwgdXNvIGRlIGxhIG9icmEgZGUgbWFuZXJhIG5vIGNvbWVyY2lhbCB5IHJlY2liaXIgZWwgY3LDqWRpdG8gcXVlIHNlIG1lcmVjZShuKS4gTGEgaW5mb3JtYWNpw7NuIGNvbnRlbmlkYSBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHB1ZWRlIHNlciB1c2FkYSBwb3IgdGVyY2Vyb3MgY29uIGZpbmVzIGFjYWTDqW1pY29zIGUgaW52ZXN0aWdhdGl2b3MsIHBvciBlbmRlIGxhIFVuaXZlcnNpdGFyaWEgQWd1c3RpbmlhbmEg4oCTIFVuaWFndXN0aW5pYW5hIHNlIGV4aW1lIGRlIGN1YWxxdWllciByZXNwb25zYWJpbGlkYWQgc29icmUgZWwgbWFsIHVzbyBkZSBsYSBpbmZvcm1hY2nDs24geSBlbCBkZXJlY2hvIGRlIGF1dG9yw61hLgoKUEFSw4FHUkFGTzogZW4gY2FzbyBkZSBwcmVzZW50YXJzZSBjdWFscXVpZXIgcmVjbGFtYWNpw7NuIG8gYWNjacOzbiBwb3IgcGFydGUgZGUgdW4gdGVyY2VybyBlbiBjdWFudG8gYSBsb3MgZGVyZWNob3MgZGUgYXV0b3Igc29icmUgbGEgb2JyYSBlbiBjdWVzdGnDs24sIEVMIEFVVE9SIGFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkIHkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvcjsgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcywgbGEgVW5pdmVyc2l0YXJpYSBBZ3VzdGluaWFuYSBhY3TDumEgY29tbyB1biB0ZXJjZXJvIGRlIGJ1ZW5hIGZlLgo=