Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas
El presente trabajo de investigación tiene como tema principal el análisis de las vulnerabilidades de las redes wifi-abiertas y el tráfico de información que se genera durante una conexión entre el punto de acceso inalámbrico y un usuario. Se realizaron diferentes laboratorios dentro de la Universit...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2019
- Institución:
- Universitaria Agustiniana
- Repositorio:
- Repositorio UniAri
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniagustiniana.edu.co:123456789/791
- Acceso en línea:
- http://repositorio.uniagustiniana.edu.co/handle/123456789/791
- Palabra clave:
- Red wifi abierta
Ataque hombre en medio
Tecnología de la información
Internet
Red informática
Open wifi network
Man attack in between
- Rights
- License
- Atribución 2.5 Colombia
id |
uniagusti2_3cb8f41275488e9b5eac1753d786e45f |
---|---|
oai_identifier_str |
oai:repositorio.uniagustiniana.edu.co:123456789/791 |
network_acronym_str |
uniagusti2 |
network_name_str |
Repositorio UniAri |
repository_id_str |
|
dc.title.es_ES.fl_str_mv |
Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas |
title |
Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas |
spellingShingle |
Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas Red wifi abierta Ataque hombre en medio Tecnología de la información Internet Red informática Open wifi network Man attack in between |
title_short |
Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas |
title_full |
Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas |
title_fullStr |
Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas |
title_full_unstemmed |
Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas |
title_sort |
Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas |
dc.contributor.advisor.none.fl_str_mv |
Valle Díaz, Francisco Clemente |
dc.subject.es_ES.fl_str_mv |
Red wifi abierta Ataque hombre en medio |
topic |
Red wifi abierta Ataque hombre en medio Tecnología de la información Internet Red informática Open wifi network Man attack in between |
dc.subject.lemb.es_ES.fl_str_mv |
Tecnología de la información Internet Red informática |
dc.subject.keyword.es_ES.fl_str_mv |
Open wifi network Man attack in between |
description |
El presente trabajo de investigación tiene como tema principal el análisis de las vulnerabilidades de las redes wifi-abiertas y el tráfico de información que se genera durante una conexión entre el punto de acceso inalámbrico y un usuario. Se realizaron diferentes laboratorios dentro de la Universitaria Agustiniana, donde mediante el uso diferentes equipos y componentes de telecomunicaciones se generaron diferentes resultados que ayudan a concluir el comportamiento, manejo y funcionamiento de los usuarios al momento de realizar una conexión hacia una red wifi abierta. El desarrollo de la investigación tuvo como pilar de desarrollo el análisis de los diferentes protocolos que actúan en una conexión wifi tales como UDP, TCP-IP y protocolos de seguridad como SSL, WPA, WPA2, WPE donde por medio de simulación de redes wifi abiertas en ambientes controlados y realizando ataques de HOMBRE EN MEDIO poniendo a prueba los aplicativos más utilizados por los estudiantes dentro de la Universitaria Agustiniana tales como WhatsApp, Facebook, correos electrónicos, aplicativos de uso institucional como el Siga Uniagustiniana, las aulas virtuales y el aplicativo web de la biblioteca. Después de realizadas todas las pruebas y con el tráfico capturado, el cual fue analizado con la herramienta WIRESHARK dentro del sistema operativo KALI LINUX, se puede observar cuales de estos aplicativos utilizados por directivos, docentes, personal administrativo y estudiantes son los más vulnerables. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-02-22T21:43:31Z |
dc.date.available.none.fl_str_mv |
2019-02-22T21:43:31Z |
dc.date.created.none.fl_str_mv |
2019-02-07 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.uniagustiniana.edu.co/handle/123456789/791 |
url |
http://repositorio.uniagustiniana.edu.co/handle/123456789/791 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución 2.5 Colombia Atribución 2.5 Colombia Atribución 2.5 Colombia |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/2.5/co/ |
dc.rights.acceso.es_ES.fl_str_mv |
Abierto (Texto Completo) |
rights_invalid_str_mv |
Atribución 2.5 Colombia http://creativecommons.org/licenses/by/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.es_ES.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
instname:Universitaria Agustiniana reponame:Repositorio Institucional UniARI |
instname_str |
Universitaria Agustiniana |
institution |
Universitaria Agustiniana |
reponame_str |
Repositorio Institucional UniARI |
collection |
Repositorio Institucional UniARI |
bitstream.url.fl_str_mv |
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/11/license.txt http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/7/PedrazaCastro-CristianSteven-2-2019.pdf http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/8/PedrazaCastro-CristianSteven-1-2019.pdf http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/10/license_rdf http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/12/PedrazaCastro-CristianSteven-2-2019.pdf.txt http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/14/PedrazaCastro-CristianSteven-1-2019.pdf.txt http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/13/PedrazaCastro-CristianSteven-2-2019.pdf.jpg http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/15/PedrazaCastro-CristianSteven-1-2019.pdf.jpg |
bitstream.checksum.fl_str_mv |
b386b0c38f591cecd8c882d4dc631a8b 4c34b1b18fe614adaeb76e80d2be5b74 bd3776cf8726e27310764a1ea774e09f c2ada65de2ee2c9fc74cdc29f83598c9 5295b90f99e384c1433aa0a4a1c374fe 51ede06ad2b5218eda0a3bcc15b3e86e cda9615dcaf2978e4a8ce84b9810e483 469cf8c8d5981803e7db01cec275f49f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Universitaria Agustiniana Repositorio Insitucional |
repository.mail.fl_str_mv |
repositorioinstitucional@uniagustiniana.edu.co |
_version_ |
1815732285091086336 |
spelling |
Valle Díaz, Francisco Clemente Pedraza Castro, Cristian StevenHerrera Gonzalez, Carlos Steveen2019-02-22T21:43:31Z2019-02-22T21:43:31Z2019-02-07http://repositorio.uniagustiniana.edu.co/handle/123456789/791El presente trabajo de investigación tiene como tema principal el análisis de las vulnerabilidades de las redes wifi-abiertas y el tráfico de información que se genera durante una conexión entre el punto de acceso inalámbrico y un usuario. Se realizaron diferentes laboratorios dentro de la Universitaria Agustiniana, donde mediante el uso diferentes equipos y componentes de telecomunicaciones se generaron diferentes resultados que ayudan a concluir el comportamiento, manejo y funcionamiento de los usuarios al momento de realizar una conexión hacia una red wifi abierta. El desarrollo de la investigación tuvo como pilar de desarrollo el análisis de los diferentes protocolos que actúan en una conexión wifi tales como UDP, TCP-IP y protocolos de seguridad como SSL, WPA, WPA2, WPE donde por medio de simulación de redes wifi abiertas en ambientes controlados y realizando ataques de HOMBRE EN MEDIO poniendo a prueba los aplicativos más utilizados por los estudiantes dentro de la Universitaria Agustiniana tales como WhatsApp, Facebook, correos electrónicos, aplicativos de uso institucional como el Siga Uniagustiniana, las aulas virtuales y el aplicativo web de la biblioteca. Después de realizadas todas las pruebas y con el tráfico capturado, el cual fue analizado con la herramienta WIRESHARK dentro del sistema operativo KALI LINUX, se puede observar cuales de estos aplicativos utilizados por directivos, docentes, personal administrativo y estudiantes son los más vulnerables.The main topic of this research work is the vulnerability analysis of open Wi-Fi networks and the information traffic that is generated during a connection between the wireless access point and a user. Different laboratories were carried out within the Augustiniana University, where by using different telecommunications equipment and components different results were generated that help to conclude the behavior, management and operation of the users when making a connection to an open Wi-Fi network. The development of the research had as a pillar of development the analysis of the different protocols that act in a Wi-Fi connection such as UDP, TCP-IP and security protocols such as SSL, WPA, WPA2, WPE where by simulation of open Wi-Fi networks in controlled environments and making attacks of HOMBRE EN MEDIO by testing the applications most used by students within the University of Augustin such as WhatsApp, Facebook, emails, applications and institutional application such as the SIGA Uniagustiniana, virtual classrooms and the web application from the library. After carrying out all the tests and with the traffic captured, which was analyzed with the WIRESHARK tool within the KALI LINUX operating system, it can be seen which of these applications used by managers, teachers, administrative staff and students are the most vulnerableapplication/pdfspaAtribución 2.5 ColombiaAtribución 2.5 ColombiaAtribución 2.5 Colombiahttp://creativecommons.org/licenses/by/2.5/co/Abierto (Texto Completo)http://purl.org/coar/access_right/c_abf2instname:Universitaria Agustinianareponame:Repositorio Institucional UniARIRed wifi abiertaAtaque hombre en medioTecnología de la informaciónInternetRed informáticaOpen wifi networkMan attack in betweenRealizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertasinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fLICENSElicense.txtlicense.txttext/plain; charset=utf-82204http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/11/license.txtb386b0c38f591cecd8c882d4dc631a8bMD511ORIGINALPedrazaCastro-CristianSteven-2-2019.pdfPedrazaCastro-CristianSteven-2-2019.pdfapplication/pdf3721094http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/7/PedrazaCastro-CristianSteven-2-2019.pdf4c34b1b18fe614adaeb76e80d2be5b74MD57PedrazaCastro-CristianSteven-1-2019.pdfPedrazaCastro-CristianSteven-1-2019.pdfapplication/pdf4570439http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/8/PedrazaCastro-CristianSteven-1-2019.pdfbd3776cf8726e27310764a1ea774e09fMD58CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8913http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/10/license_rdfc2ada65de2ee2c9fc74cdc29f83598c9MD510TEXTPedrazaCastro-CristianSteven-2-2019.pdf.txtPedrazaCastro-CristianSteven-2-2019.pdf.txtExtracted texttext/plain22459http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/12/PedrazaCastro-CristianSteven-2-2019.pdf.txt5295b90f99e384c1433aa0a4a1c374feMD512PedrazaCastro-CristianSteven-1-2019.pdf.txtPedrazaCastro-CristianSteven-1-2019.pdf.txtExtracted texttext/plain53692http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/14/PedrazaCastro-CristianSteven-1-2019.pdf.txt51ede06ad2b5218eda0a3bcc15b3e86eMD514THUMBNAILPedrazaCastro-CristianSteven-2-2019.pdf.jpgPedrazaCastro-CristianSteven-2-2019.pdf.jpgGenerated Thumbnailimage/jpeg2018http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/13/PedrazaCastro-CristianSteven-2-2019.pdf.jpgcda9615dcaf2978e4a8ce84b9810e483MD513PedrazaCastro-CristianSteven-1-2019.pdf.jpgPedrazaCastro-CristianSteven-1-2019.pdf.jpgGenerated Thumbnailimage/jpeg1191http://repositorio.uniagustiniana.edu.co/bitstream/123456789/791/15/PedrazaCastro-CristianSteven-1-2019.pdf.jpg469cf8c8d5981803e7db01cec275f49fMD515123456789/791oai:repositorio.uniagustiniana.edu.co:123456789/7912019-09-17 05:55:18.723Universitaria Agustiniana Repositorio Insitucionalrepositorioinstitucional@uniagustiniana.edu.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 |