Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Inseguridad en redes wireless




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Índice
    Introducción a la Seguridad en WiFi
    Problemas de Seguridad
    Ejemplo: Ataque WEP
    Medidas de Seguridad

    Monografias.com

    Introducción a la Seguridad WiFi
    SSID (Service Set Identifier) y ESSID
    ACL (Access Control List)
    Cifrado:
    WEP (Wired Equivalent Privacy)
    TKIP (Temporal Key Integrity Protocol)
    WPA (WiFi Protected Access)
    WPA2: utiliza AES para cifrar.

    Monografias.com

    Problemas de Seguridad (I)
    Acceso al medio simple
    Puntos ocultos
    Falsificación de AP
    Deficiencias en WEP: ICV (Integrity Check Value) independiente de la llave
    Tamaño de IV demasiado corto (24 bits)
    MTU=1500 bytes a 11Mbps
    espacio de IV disponible agotado en
    1500*8/(11*10^6)*2^24 = ~18000 segundos, o 5 horas.

    Monografias.com

    Problemas de Seguridad (II)
    Autenticación de dispositivo
    Debilidad del algoritmo RC4
    9000 IV’s debiles de 16 millones.
    Debilidad en WPA: 2º y 3º trama intercambian claves

    Monografias.com

    Ejemplo: Ataque WEP
    Utilizamos Whoppix 2.7
    Ordenador
    Tarjeta wireless chipset Prism

    Monografias.com

    Rasgos generales del proceso:
    Características del Sistema:
    ACL desactivado
    Tramas BEACON activadas
    DHCP activado
    Cifrado WEP de 64 bits.
    Características del Ataque:
    Modo Activo
    No nos preocupamos de ocultarnos

    Monografias.com

    Monografias.com

    Monografias.com

    Monografias.com

    Monografias.com

    Monografias.com

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter