Please use this identifier to cite or link to this item: http://repositorio.uptc.edu.co/handle/001/2163
Title: Evaluation of the WPA2-PSK wireless network security protocol using the Linset and Aircrack-ng tools
Other Titles: Evaluación de seguridad en protocolo de red inalámbrico WPA2-PSK usando las herramientas Linset y Aircrack-ng
Avaliação de segurança em protocolo de rede sem fio WPA2-PSK usando as ferramentas Linset e Aircrack-ng
Authors: Acosta López, Alberto
Melo Monroy, Elver Yesid
Linares Murcia, Pablo Andrés
Keywords: Information security
Data transmission systems
Data security
Intrusion detection
Wireless security
Issue Date: 1-Jan-2018
Publisher: Universidad Pedagógica y Tecnológica de Colombia
Citation: Acosta López, A., Melo Monroy, E. Y. & Linares Murcia, P. A. (2018). Evaluation of the WPA2-PSK wireless network security protocol using the Linset and Aircrack-ng tools. Revista Facultad de Ingeniería, 27(47), 73-80. https://doi.org/10.19053/01211129.v27.n47.2018.7748. http://repositorio.uptc.edu.co/handle/001/2163.
Abstract: Debido al surgimiento de nuevas técnicas y tecnologías de intrusión, los protocolos de redes inalámbricas quedan obsoletos; para ello se busca vulnerar la seguridad del protocolo WPA2, que es ampliamente usado por los proveedores de servicios colombianos. En la primera parte, el artículo hace una introducción del protocolo WPA2, describiendo su funcionamiento y los ataques de los cuales puede ser objeto; en la segunda parte se muestra la metodología que se usó para recolectar pruebas y realizar la evaluación necesaria para la elaboración de este documento. Se presentan las herramientas para auditoría de las redes inalámbricas Linset y Aircrack-ng, las cuales fueron seleccionadas para la evaluación de seguridad del protocolo. Finalmente, se muestran los resultados y las conclusiones.
Description: 1 recurso en línea (páginas 73-80).
metadata.dcterms.bibliographicCitation: D. Lemos, “El secreto en la nube,” [Online]. Available: http://www.digiware.net/?q=es/blog/elsecreto- de-la-nube [Accessed Apr. 30, 2017].
R. Juan, “Redes inalámbricas Principales protocolos,” 2011. [Online]. Available: http://deredes.net/redesinalambricas- principales-protocolos/ [Accessed Apr. 28, 2017].
A. Hassan Adnan, “A comparative study of WLAN security protocols: WPA, WPA2,” in International Conference on advances in Eletronical Engineering (IEEE), Dhaka, Bangladesh, 2015.
Intel, “Wi-Fi diferentes protocolos y velocidades de datos,” 2017. [Online] Aviable: http://www.intel. la/content/www/xl/es/support/articles/000005725/ network-and-i-o/wireless-networking.html [Accessed May. 20 2017].
IEEE “802.11-2016 - IEEE Standard for information technology,” 2016. [Online]. Available: http:// ieeexplore.ieee.org/document/7786995/ [Accessed May 21, 2017].
J. Ruz Maluenda, B. Riveros Vasquez, and A. Varas Escobar, “Redes WPA/WPA2,” [Online] Available: http://profesores.elo.utfsm.cl/~agv/elo322/1s12/ project/reports/RuzRiverosVaras.pdf [Accessed May. 20, 2017].
Ciberseguridad wikia, “Ataques TCP/IP,” 2013. [Online] Available: http://es.ciberseguridad.wikia. com/wiki/Ataques_TCP/IP [Accessed May. 24, 2017].
S. Dietrich, D. Dittrich, and P. Reiher. Denial of Service. Attack and Defense Mechanisms. NJ: Prentice Hall. 2004.
Wifislax “Presentación,” [Online] Available: http:// www.wifislax.com [Accessed Jun. 4, 2017].
A. Maroto, “Crackeando Redes Wi-Fi: WPA y WPA2 –PSK,” 2016 [Online] Available: http://www.tic.udc. es/~nino/blog/lsi/reports/wpa.pdf [Accessed Jan. 20, 2017].
Aircrack-ng, “Introduction,” [Online] Available: http://www.aircrack-ng.org/doku.php [Accessed Mar. 27, 2017].
VMware, “Workstation pro,” [Online] Available: http://www.vmware.com/co/products/workstation. html [Accessed Mar, 30 2017].
URI: http://repositorio.uptc.edu.co/handle/001/2163
ISSN: 2357-5328
Series/Report no.: Revista Facultad de Ingeniería;Volumen 27, número 47 (Enero-Abril 2018)
Appears in Collections:Revista Facultad de Ingeniería

Files in This Item:
File Description SizeFormat 
PPS-879.pdfArchivo principal597.78 kBAdobe PDFThumbnail
View/Open


This item is licensed under a Creative Commons License Creative Commons