PDF de programación - Seguridad en redes Inalámbricas

Imágen de pdf Seguridad en redes Inalámbricas

Seguridad en redes Inalámbricasgráfica de visualizaciones

Publicado el 25 de Abril del 2018
644 visualizaciones desde el 25 de Abril del 2018
1,5 MB
56 paginas
Creado hace 18a (02/03/2006)
Seguridad
Seguridad
en redes Inalámbricas
en redes Inalámbricas

La información incluida en este documento representa el punto de
vista actual de Panda Software International, S.L. sobre las cuestiones
tratadas en el mismo, en la fecha de publicación. Este documento
es de carácter informativo exclusivamente. Panda Software
International, S.L. no ofrece garantía alguna, explícita o implícita,
mediante este documento.

El cumplimiento de las leyes que rigen el copyright es responsabilidad
del usuario. De acuerdo con los derechos de copyright queda
totalmente prohibida la reproducción total o parcial de este documento,
así como su almacenamiento o introducción en un sistema de
recuperación. Asimismo, queda prohibida la distribución de este
documento por cualquier forma o medio (electrónico, mecánico,
fotocopia, grabación u otros) o por razón alguna, sin previo
consentimiento escrito de Panda Software International, S.L.

Panda Software International, S.L. puede tener patentes, aplicaciones
de la patente, marcas registradas, derechos de autor o cualquier
otro derecho de propiedad intelectual sobre la información contenida
en este documento. Salvo previo acuerdo escrito con
Panda Software International, S.L. la posesión de este documento
no proporciona derecho alguno sobre dichas patentes, marcas
registradas, copyrights u otra forma de propiedad intelectual.

.
5
0
0
2

.
L
.
S

,
l
a
n
o
i
t
a
n
r
e
t
n
I

e
r
a
w

t
f
o
S

a
d
n
a
P

©

www.pandasoftware.es

Seguridad en redes Inalámbricas

Índice general

Introduccion .............................................................................................4
Glosario.....................................................................................................5
A quien va dirigido este artículo..............................................................7
Conceptos básicos....................................................................................8

Modo Ad-Hoc .................................................................................................................8
Modo Infraestructura ...................................................................................................8
.....................................................................................................................9
ESSID
BSSID
.....................................................................................................................9
BEACOM FRAMES ..........................................................................................................9
WEP
.....................................................................................................................9

Estándares Wifi.......................................................................................10
Seguridad en redes Wireless .................................................................11

Redes Abiertas ............................................................................................................11
Romper ACL’s (Access Control Lists) basados en MAC...................................................11
Ataque de Denegación de Servicio (DoS).....................................................................11
Descubrir ESSID ocultos.............................................................................................12
Ataque Man in the middle...........................................................................................12
Ataque ARP Poisoning ................................................................................................13

WEP..............................................................................................................................15
Principios de funcionamiento ......................................................................................15
Llaves ..................................................................................................................16
Cifrado.................................................................................................................17
Atacando WEP...........................................................................................................18
Ataque de fuerza bruta .........................................................................................18
Ataque Inductivo Arbaugh.....................................................................................19
Ataque FMS (Fluhrer-Mantin-Shamir) .....................................................................21

WPA .............................................................................................................................22
Privacidad e Integridad con TKIP ................................................................................22
Autenticación mediante 802.1X/EAP............................................................................23
EAP-TLS ....................................................................................................................24
Vulnerabilidades en EAP-TLS .................................................................................25
PEAP y EAP-TTLS .......................................................................................................29
WPA Y SEGURIDAD EN PEQUEÑAS OFICINAS – WPA-PSK ............................................29
Ataque WPA-PSK ..................................................................................................29

Portales cautivos.........................................................................................................31
Vulnerabilidades en Portales Cautivos..........................................................................32
DNS tunneling ......................................................................................................33

Rogue AP .....................................................................................................................34
Introduccion..............................................................................................................34
Rogue AP basico........................................................................................................35
Rogue RADIUS ..........................................................................................................35
Rogue RADIUS vs. EAP ..............................................................................................36
Defensa frente a Rogue APs .......................................................................................41
Comparativa..............................................................................................................42

Índice general

02

© Copyright 2005 Panda Software International, S.L. Todos los derechos reservados. Este White Paper tiene una finalidad informativa.

Seguridad en redes Inalámbricas

Anexo A.

..............................................................................................43

Infraestructura de pruebas .......................................................................................43

Wardriving...................................................................................................................45

El Futuro ..............................................................................................47

WMI (Windows Management Instrumentation) ......................................................47

Conclusiones...........................................................................................53
Wireless Checklist ..................................................................................54
Bibliografia .............................................................................................55

Índice general

03

© Copyright 2005 Panda Software International, S.L. Todos los derechos reservados. Este White Paper tiene una finalidad informativa.

Seguridad en redes Inalámbricas

Introducción

Es un hecho ya consumado la creciente demanda e implantación de todo tipo de redes wireless
en entornos corporativos, PYMES y en el ámbito familiar; este tipo de redes ofrecen un gran abanico
de ventajas frente a las tradicionales redes cableadas. Facilidad de instalación, amplia cobertura,
movilidad, sencilla ampliación, etc... son algunas de ellas; es precisamente gracias a estas
características que las redes inalámbricas deben el gran apogeo que viven en este momento.

Sin embargo estas ventajas conllevan una contrapartida en forma de problemas de seguridad que,
si bien es cierto que se están dando a conocer, no son siempre tenidos en cuenta por los
administradores de dichas redes. A estas alturas está claro y demostrado que las redes wireless
son inseguras de forma intrínseca y que es necesaria una mayor dedicación a su securización que
con las redes cableadas.

El objetivo de este artículo es dar a conocer las características técnicas a nivel de seguridad de
los estándares más empleados en la actualidad, los ataques a los que se tienen que enfrentar y
las medidas de que disponen los administradores para securizar este tipo de redes.

Este artículo no pretende ser exhaustivo ni abarcar todos los ataques y sus variantes, para profundizar
más en algunas de las técnicas aquí descritas consultar la sección de bibliografía, allí se podrán
encontrar enlaces a documentos que tratan cada uno de los ataques de forma más profunda.

Introducción

04

© Copyright 2005 Panda Software International, S.L. Todos los derechos reservados. Este White Paper tiene una finalidad informativa.

Seguridad en redes Inalámbricas

Glosario

A continuación se aclaran algunos de los términos empleados a lo largo del documento.

Listas de Control de Accesos (Access Control Lists - ACL): Es la prevención del uso
no autorizado de recursos mediante la restricción de su uso en función del usuario.

Punto de Acceso (PA): Cualquier entidad que tiene funcionalidad de estación y provee

acceso a servicios de distribuci
  • Links de descarga
http://lwp-l.com/pdf10660

Comentarios de: Seguridad en redes Inalámbricas (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad