Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Introducción a las redes inalámbricas (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Secuencia Directa (DSS)
Menor alcance, mayor velocidad.
Puede enviar mayor número de paquetes en un mismo tiempo.

Monografias.com

La información se transmite brincando de de manera aleatoria en intervalos de tiempo fijos, llamados "chips", de un canal de frecuencia a otro en la banda total.
Aquel receptor sincronizado con el transmisor y tenga exactamente el mismo código de salto podrá brincar a las frecuencias correspondientes y extraer la información.

Salto De Frecuencia (FHSS)

Monografias.com

Menor inmunidad al ruido.
Mayor alcance, menor velocidad.
Salto De Frecuencia (FHSS)

Monografias.com

Modo de Acceso al Medio
Las estaciones inalámbricas no pueden detectar colisiones: CSMA / CA (Carrier Sense Multiple Access)
Carrier Sensing: Escucha el medio para determinar si está libre.
Collision Avoidance: Minimiza el riesgo de colisión por medio de un retardo aleatorio usado antes de sensar el medio y transmitir la información.
Todas las estaciones escuchan el tráfico del segmento (medio compartido).

Monografias.com

¿Para Qué Sirve Un Standard?
Los usuarios pueden escoger entre varios proveedores, los cuales ofrecen productos compatibles.
Aumenta la competencia y mantiene productos a costos más bajos.

Monografias.com

IEEE 802.11
Estandar para redes inalámbricas.
Define opciones de la capa física para la transmisión inalámbrica y la capa de protocolos MAC.
Velocidades de 1 y 2 mbps.

Monografias.com

IEEE 802.11b
Modulación utilizada es CCK (complementary code keying).
El mecanismo de velocidades múltiples para el control de acceso al medio (MAC), garantiza operación a 11 y 5 mbps.
Se puede intercambiar la velocidad utilizada: 11, 5.5, 2 y 1 mbps. Esto en función de la distancia e interferencias.
Las estaciones más alejadas pueden conectarse a velocidades de 1 y 2 mbps.

Monografias.com

Banda De Frecuencia ISM
Las redes inalámbricas se diseñaron para operar en un espectro de radio donde no necesita una licencia FCC (Comisión Federal de Comunicaciones).
Banda de frecuencia libre.
Bandas de ISM (Instrumentación, Científica y Médica):
902 – 928 MHz
2.4 – 2.483 GHz
5.15 – 5.35 y 5.725 – 5.875 GHz
Hz: Medida de frecuencia. Equivalente a ciclos por segundo.

Monografias.com

Seguridad
La seguridad de los datos se realiza por una técnica de codificación, WEP (Nivel 4).
Protege la información del paquete de datos y no protege el encabezado de la capa física para que otras estaciones en la red puedan escuchar.
Control de Acceso, por medio de MAC (Nivel 3)
Identificador de red: Busca asociarse sólo con ese nombre (Nivel 2).

Monografias.com

Áreas de Cobertura
Por el tipo de áreas se dividen en:

Monografias.com

AirSnort

Monografias.com

AirSnort
Es una herramienta para wireless LAN que recupera llaves de encriptación.
Opera rastreando las transmisiones que pasan por la red inalámbrica y una vez que han sido enviados suficientes bloques de información calcula la llave de encriptación utilizada.
Todas las redes de 802.11b con 40/128 bit WEP (Wired Equivalent Protocol) son vulnerables, ya que tienen numerosas grietas de seguridad.

Monografias.com

AirSnort
AirSnort, junto con WEPCrack son las primeras implementaciones públicas de este tipo de ataque.
Requiere interceptar aproximadamente de 100MB a 1GB de datos, una vez que los tiene, AirSnort puede adivinar la llave de encriptación utilizada en menos de un segundo.

Monografias.com

Prerequisitos de AirSnort
Linux, wlan-ng drivers, 2.4 kernels.
Para compilar AirSnort se requiere:
Fuente del Kernel
Paquete de PCMCIA CS.
Paquete de wlan-ng
Patch wlan-monitor-airsnort
AirSnort requere el juego de chips Prism2, ya que las tarjetas que lo poseen son las únicas capaces de llevar a cabo el sniffing necesario.

Monografias.com

Este juego de chips es utilizado por las siguientes tajetas:

Addtron AWP-100
Bromax Freeport
Compaq WL100
D-Link DWL-650
GemTek (Taiwan) WL-211
Linksys WPC11
Samsung SWL2000-N
SMC 2632W
Z-Com XI300
Zoom Telephonics ZoomAir 4100
LeArtery Solutions SyncbyAir LN101

Monografias.com

Para crackear un password WEP, AirSnort requiere un cierto numero de bloques de información con llaves débiles. De las 16,000,000 de llaves que pueden ser generadas por las tarjetas WEP, alrededor de 3,000 por semana son débiles. La mayoría de los passwords pueden ser adivinados a partir de aproximadamente 2,000 paquetes débiles.

Monografias.com

Ejemplo:
En un negocio con cuatro empleados todos utilizan el mismo password. Estos empleados navegan por la red constantemente a lo largo del día generando alrededor de 1,000,000 de bloques de información al día, dentro de los cuales aproximadamente 120 de ellos son débiles. Así, despues de 16 días es casi seguro que la red haya sido crackeada. En este ejemplo la red no esta saturada, en el caso de una red saturada generalmente este tiempo se reduciría a un solo día.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter