Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Inseguridad en redes wireless

Enviado por Pablo Turmero



Partes: 1, 2



Monografias.com
Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP Medidas de Seguridad

Monografias.com
Introducción a la Seguridad WiFi SSID (Service Set Identifier) y ESSID ACL (Access Control List) Cifrado: WEP (Wired Equivalent Privacy) TKIP (Temporal Key Integrity Protocol) WPA (WiFi Protected Access) WPA2: utiliza AES para cifrar.

Monografias.com
Problemas de Seguridad (I) Acceso al medio simple Puntos ocultos Falsificación de AP Deficiencias en WEP: ICV (Integrity Check Value) independiente de la llave Tamaño de IV demasiado corto (24 bits) MTU=1500 bytes a 11Mbps espacio de IV disponible agotado en 1500*8/(11*10^6)*2^24 = ~18000 segundos, o 5 horas.

Monografias.com
Problemas de Seguridad (II) Autenticación de dispositivo Debilidad del algoritmo RC4 9000 IV’s debiles de 16 millones. Debilidad en WPA: 2º y 3º trama intercambian claves

Monografias.com
Ejemplo: Ataque WEP Utilizamos Whoppix 2.7 Ordenador Tarjeta wireless chipset Prism

Monografias.com
Rasgos generales del proceso: Características del Sistema: ACL desactivado Tramas BEACON activadas DHCP activado Cifrado WEP de 64 bits. Características del Ataque: Modo Activo No nos preocupamos de ocultarnos

Monografias.com


Monografias.com


Monografias.com


Monografias.com


Monografias.com


Monografias.com


Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda