Publicado el 25 de Abril del 2018
644 visualizaciones desde el 25 de Abril del 2018
1,5 MB
56 paginas
Creado hace 18a (02/03/2006)
Seguridad
Seguridad
en redes Inalámbricas
en redes Inalámbricas
La información incluida en este documento representa el punto de
vista actual de Panda Software International, S.L. sobre las cuestiones
tratadas en el mismo, en la fecha de publicación. Este documento
es de carácter informativo exclusivamente. Panda Software
International, S.L. no ofrece garantía alguna, explícita o implícita,
mediante este documento.
El cumplimiento de las leyes que rigen el copyright es responsabilidad
del usuario. De acuerdo con los derechos de copyright queda
totalmente prohibida la reproducción total o parcial de este documento,
así como su almacenamiento o introducción en un sistema de
recuperación. Asimismo, queda prohibida la distribución de este
documento por cualquier forma o medio (electrónico, mecánico,
fotocopia, grabación u otros) o por razón alguna, sin previo
consentimiento escrito de Panda Software International, S.L.
Panda Software International, S.L. puede tener patentes, aplicaciones
de la patente, marcas registradas, derechos de autor o cualquier
otro derecho de propiedad intelectual sobre la información contenida
en este documento. Salvo previo acuerdo escrito con
Panda Software International, S.L. la posesión de este documento
no proporciona derecho alguno sobre dichas patentes, marcas
registradas, copyrights u otra forma de propiedad intelectual.
.
5
0
0
2
.
L
.
S
,
l
a
n
o
i
t
a
n
r
e
t
n
I
e
r
a
w
t
f
o
S
a
d
n
a
P
©
www.pandasoftware.es
Seguridad en redes Inalámbricas
Índice general
Introduccion .............................................................................................4
Glosario.....................................................................................................5
A quien va dirigido este artículo..............................................................7
Conceptos básicos....................................................................................8
Modo Ad-Hoc .................................................................................................................8
Modo Infraestructura ...................................................................................................8
.....................................................................................................................9
ESSID
BSSID
.....................................................................................................................9
BEACOM FRAMES ..........................................................................................................9
WEP
.....................................................................................................................9
Estándares Wifi.......................................................................................10
Seguridad en redes Wireless .................................................................11
Redes Abiertas ............................................................................................................11
Romper ACLs (Access Control Lists) basados en MAC...................................................11
Ataque de Denegación de Servicio (DoS).....................................................................11
Descubrir ESSID ocultos.............................................................................................12
Ataque Man in the middle...........................................................................................12
Ataque ARP Poisoning ................................................................................................13
WEP..............................................................................................................................15
Principios de funcionamiento ......................................................................................15
Llaves ..................................................................................................................16
Cifrado.................................................................................................................17
Atacando WEP...........................................................................................................18
Ataque de fuerza bruta .........................................................................................18
Ataque Inductivo Arbaugh.....................................................................................19
Ataque FMS (Fluhrer-Mantin-Shamir) .....................................................................21
WPA .............................................................................................................................22
Privacidad e Integridad con TKIP ................................................................................22
Autenticación mediante 802.1X/EAP............................................................................23
EAP-TLS ....................................................................................................................24
Vulnerabilidades en EAP-TLS .................................................................................25
PEAP y EAP-TTLS .......................................................................................................29
WPA Y SEGURIDAD EN PEQUEÑAS OFICINAS WPA-PSK ............................................29
Ataque WPA-PSK ..................................................................................................29
Portales cautivos.........................................................................................................31
Vulnerabilidades en Portales Cautivos..........................................................................32
DNS tunneling ......................................................................................................33
Rogue AP .....................................................................................................................34
Introduccion..............................................................................................................34
Rogue AP basico........................................................................................................35
Rogue RADIUS ..........................................................................................................35
Rogue RADIUS vs. EAP ..............................................................................................36
Defensa frente a Rogue APs .......................................................................................41
Comparativa..............................................................................................................42
Índice general
02
© Copyright 2005 Panda Software International, S.L. Todos los derechos reservados. Este White Paper tiene una finalidad informativa.
Seguridad en redes Inalámbricas
Anexo A.
..............................................................................................43
Infraestructura de pruebas .......................................................................................43
Wardriving...................................................................................................................45
El Futuro ..............................................................................................47
WMI (Windows Management Instrumentation) ......................................................47
Conclusiones...........................................................................................53
Wireless Checklist ..................................................................................54
Bibliografia .............................................................................................55
Índice general
03
© Copyright 2005 Panda Software International, S.L. Todos los derechos reservados. Este White Paper tiene una finalidad informativa.
Seguridad en redes Inalámbricas
Introducción
Es un hecho ya consumado la creciente demanda e implantación de todo tipo de redes wireless
en entornos corporativos, PYMES y en el ámbito familiar; este tipo de redes ofrecen un gran abanico
de ventajas frente a las tradicionales redes cableadas. Facilidad de instalación, amplia cobertura,
movilidad, sencilla ampliación, etc... son algunas de ellas; es precisamente gracias a estas
características que las redes inalámbricas deben el gran apogeo que viven en este momento.
Sin embargo estas ventajas conllevan una contrapartida en forma de problemas de seguridad que,
si bien es cierto que se están dando a conocer, no son siempre tenidos en cuenta por los
administradores de dichas redes. A estas alturas está claro y demostrado que las redes wireless
son inseguras de forma intrínseca y que es necesaria una mayor dedicación a su securización que
con las redes cableadas.
El objetivo de este artículo es dar a conocer las características técnicas a nivel de seguridad de
los estándares más empleados en la actualidad, los ataques a los que se tienen que enfrentar y
las medidas de que disponen los administradores para securizar este tipo de redes.
Este artículo no pretende ser exhaustivo ni abarcar todos los ataques y sus variantes, para profundizar
más en algunas de las técnicas aquí descritas consultar la sección de bibliografía, allí se podrán
encontrar enlaces a documentos que tratan cada uno de los ataques de forma más profunda.
Introducción
04
© Copyright 2005 Panda Software International, S.L. Todos los derechos reservados. Este White Paper tiene una finalidad informativa.
Seguridad en redes Inalámbricas
Glosario
A continuación se aclaran algunos de los términos empleados a lo largo del documento.
Listas de Control de Accesos (Access Control Lists - ACL): Es la prevención del uso
no autorizado de recursos mediante la restricción de su uso en función del usuario.
Punto de Acceso (PA): Cualquier entidad que tiene funcionalidad de estación y provee
acceso a servicios de distribuci
Comentarios de: Seguridad en redes Inalámbricas (0)
No hay comentarios