La tecnología : WEP y el estándar i Seguridad en MANET

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La tecnología 802.11: WEP y el estándar 802.11i Seguridad en MANET"

Transcripción

1 Redes Inalámbricas Tema 2. Seguridad La tecnología : WEP y el estándar i Seguridad en MANET Redes Inalámbricas Ad Hoc Máster Ingeniería de Telecomunicación, Universidad de Málaga

2 2 WEP y IEEE802.11i Issue Wireless sniffer can view all WLAN data packets Anyone in AP coverage area can get on WLAN Wireless LAN Security Issues WEP Solution Encrypt all data transmitted between client and AP Without encryption key, user cannot transmit or receive data Wireless LAN (WLAN) Wired LAN mbricas Ad Hoc Redes Inalá client access point (AP) Goal: Make WLAN security equivalent to that of wired LANs (Wired Equivalent Privacy)

3 WEP y IEEE802.11i 3 mbricas Ad Hoc Wired Equivalent Privacy No worse than what you get with wire-based systems. Criteria: Reasonably strong WEP Protection for b Self-synchronizing stations often go in and out of coverage Computationally efficient in HW or SW since low MIPS CPUs might be used Cifrado 64 bits Reduce el ancho en 1 Mbps Cifrado 128 bits Reduce el ancho entre 1 y 2 Mbps Impacto dependerá del hardware y del número de usuarios Optional not required to used it Objectives: confidentiality integrity authentication Redes Inalá

4 4 WEP y IEEE802.11i WEP How It Works Secret key (40 bits or 104 bits) can use up to 4 different keys Initialization vector (24 bits, by IEEE std.) total of 64 or 128 bits of protection. RC4-based pseudo random number generator (PRNG) Integrity Check Value (ICV): CRC 32 Redes Inalámbricas Ad Hoc IV = 4 bytes; 3 bytes IV; 1 byte KeyID Protocolo de Encriptación WEP

5 WEP y IEEE802.11i 5 WEP Encryption Process 1) Compute ICV using CRC-32 over plaintext msg. 2) Concatenate ICV to plaintext message. 3) Choose random IV and concat it to secret key and input it to RC4 to produce pseudo random key sequence. 4) Encrypt plaintext + ICV by doing bitwise XOR with key sequence to produce ciphertext. 5) Put IV in front of cipertext. mbricas Ad Hoc Redes Inalá Initialization Vector (IV) Secret Key Plaintext Seed Integrity Algorithm WEP PRNG Key Sequence Integrity Check Value (ICV) IV Ciphertext Message

6 6 WEP y IEEE802.11i WEP Decryption Process 1) IV of message used to generate key sequence, k. 2) Ciphertext XOR k original plaintext + ICV. 3) Verify by computing integrity check on plaintext (ICV ) and comparing to recovered ICV. 4) If ICV ICV then message is in error; send error to MAC management and back to sending station. mbricas Ad Hoc Secret Key Message IV Ciphertext Seed Key Sequence WEP PRNG Integrity Algorithm ICV ICV Plaintext ICV - ICV Redes Inalá

7 7 WEP y IEEE802.11i WEP Station Authentication Wireless Station (WS) sends Authentication Request to Access Point (AP). AP sends (random) challenge text T. WS sends challenge response (encrypted T). AP sends ACK/NACK. WS Auth. Req. Challenge Text AP Shared WEP Key Challenge Response Authentication Request Ack mbricas Ad Hoc Redes Inalá Client Challenge ENC SharedKey {Challenge} Success/Failure AP Access Point

8 8 WEP y IEEE802.11i WEP Weaknesses mbricas Ad Hoc Redes Inalá Forgery Attack Packet headers are unprotected, can fake src and dest addresses. AP will then decrypt data to send to other destinations. Can fake CRC-32 by flipping bits. Replay Can eavesdrop and record a session and play it back later. Collision (24 bit IV; how/when does it change?) Sequential: roll-over in < ½ day on a busy net Random: After 5000 packets, > 50% of reuse. Weak Key If ciphertext and plaintext are known, attacker can determine key. Certain RC4 weak keys reveal too many bits. Can then determine RC4 base key. Well known attack described in Fluhrer/Mantin/Shamir paper Weaknesses in the Key Scheduling Algorithm of RC4, Scott Fluhrer, Itsik Mantin, and Adi Shamir using AirSnort: p// / Also: WEPCrack

9 9 Cronología de RIP WEP Fallos de Seguridad de Wep Debilidad del algoritmo RC2 IVs demasiado cortos Se permite la reutilización de IV CRC no es criptográficamente seguro Wep no incorpora un método de distribución de claves Hoc Redes Inalámbricas Ad H

10 10 WEP y IEEE802.11i Ways to Improve Security with WEP Redes Inalámbricas Ad Hoc Use WEP(!) Change wireless network name from default any, 101, tsunami Turn on closed group feature, if available in AP Turns off beacons, so you must know name of the wireless network MAC access control table in AP Use Media Access Control address of wireless LAN cards to control access Use Radius support if available in AP Define user profiles based on user name and password War Driving in New Orleans (back in December 2001) Equipment Laptop, wireless card, software GPS, booster antenna (optional) Results 64 Wireless LAN s Only 8 had WEP Enabled (12%) 62 AP s & 2 Peer to Peer Networks 25 Default (out of the box) Settings (39%) 29 Used The Company Name For ESSID (45%)

11 11 War Driving Locating wireless access points while in motion Adversarial Tools Laptop with wireless adapter External omni-directional antenna Net Stumbler or variants GPS With GPS Support Hoc mbricas Ad H Send constant probe requests Redes Inalá

12 12 WEP y IEEE802.11i War Driving in New Orleans (back in December 2001) Hoc Redes Inalámbricas Ad H

13 13 Descubriendo Clave Wep 1) airodump Herramienta de sniffing para descubrir redes 2) aireplay Herramienta de inyección para incrementar el tráfico. Requiere modo monitor, equivalente al modo promiscuo Con los drivers parcheados permite con una tarjeta, capturar e inyectar tráfico simultaneamente 3) aircrack Crackeador de claves que utiliza los Ivs recogidos Hoc Redes Inalámbricas Ad H

14 14 Descubriendo Clave Wep: secuencia de comandos #airodump ath0 claves-wep 0 Escanea todos los canales y el resultado en un fichero claves-wep Detectamos un punto de acceso con seguridad Wep y una estación asociado al mismo y vemos en que canal está #airodump ath0 claves-wep 1 Ponemos a escanear el canal 1 en concreto #aireplay -3 b 00:13:10:. h 00:0C:ab:. x 600 ath0 Procedemos a inyección depaquetes en la red objetivo para obtener nuevos IV. La inyección comenzará cuando se capture una petición ARP en la red objetivo mbricas Ad Hoc #aircrack x -0 claves-wep.cap Una vez tengamos suficientes IVs podremos desencriptar la clave Redes Inalá

15 15 Descubriendo Clave Wep mbricas Ad Hoc Redes Inalá Otros tipo de ataque Aircrack Deautenticación: Para recuperar SSID ocultos, denegación de servicios o ataques a WPA Autenticación falsa: Sirve para lanzar ataques sin necesidad de un cliente legítimo. Otros: chopchop, CRC,

16 16 Quick and dirty Security Methods SSID Closed mode MAC layer security Hoc Redes Inalámbricas Ad H

17 17 Quick and dirty Security Methods: Closed Mode of Operation Hide SSID All devices in a WLAN have to have same SSID to communicate SSID is not released Beacon messages are removed Client has to know exact SSID to connect Make active scanning, send probe request Hoc Redes Inalámbricas Ad H

18 18 Attacking to Closed Mode Client Connection Disassociate Client Impersonate AP AP Client sends Probe Request which includes SSID in clear mbricas Ad Hoc Capture Probe Request Packets for SSID information Redes Inalá

19 19 Man-in-the-middle Attack AP Wired Network Application Server Client Access Point Redes Inalámbricas Ad Hoc Impersonate AP to the client Impersonate Client to the AP

20 20 Quick and dirty Security Methods SSID Closed mode MAC layer security Hoc Redes Inalámbricas Ad H

21 21 Quick and dirty security Methods: MAC Layer Security Based on MAC addresses MAC filters Allow associate of a MAC Deny associate of a MAC Wired Network? mbricas Ad Hoc Redes Inalá MAC: 00:05:30:AA:AA:AA MAC: 00:05:30:BB:CC:EE

22 22 Bypass MAC Filters: MAC Spoofing AP Legitimate Client Access Point Probe Request Probe Respond Authentication Request 1 Authentication Respond Association Request Association Response Access to Network Disassociate Monitor Wired Network Application Server mbricas Ad Hoc Redes Inalá Set MAC address of Legitimate Client by using SMAC or variants 2 Association Request Association Response Access to Network 3 4 5

23 23 Rouge AP Install fake AP and web server software Convince wireless client to: Disassociate from legitimate AP Associate to fake AP Bring similar web application to user to collect passwords Adversarial tools: Any web server running on Unix or MS environments Fake AP (http://www.blackalchemy.to/project/fakeap/) AP Wired Network Application Server: i.e. Web Server mbricas Ad Hoc Redes Inalá Reconnect to louder AP Run fake AP software Web Server

24 24 IEEE i: Introducción Las redes inalámbricas siguen teniendo la fama de inseguras Desde el año 2004 se cuenta con el estándar i,,que proporciona una alta seguridad a este tipo de redes no hay descrito ningún ataque efectivo sobre WPA2 en modo infraestructura (correctamente configurado) WEP dejó de ser una opción a partir del año 2001 pero seguimos burlándonos de él! ya no forma parte del estándar (su uso está desaprobado por el añadido i La tecnología actual permite redes Wi-Fi seguras Redes Inalámbricas Ad Hoc

25 25 Cronología de la seguridad en a b g i Wi-Fi WPA WPA2 mbricas Ad Hoc WEP Redes Inalá

26 26 En qué falló WEP? utiliza una única clave secreta para todo: autenticación, confidencialidad y se usa en todos los dispositivos y durante todo el tiempo la gestión de las claves es manual la autenticación es sólo para el dispositivo cliente no se autentica al usuario, ni se autentica la red el IV es demasiado pequeño y la forma de usarlo debilita el protocolo la integridad no funciona (CRC no es un buen código) y no incluye las direcciones fuente y destino Redes Inalámbricas Ad Hoc

27 27 Qué podemos hacer? No intentar resolverlo todo de una Buscar los protocolos adecuados para cada funcionalidad Permitir la gestión automática de las claves de cifrado Cambiar frecuentemente las claves, obteniéndolas automáticamente Autenticar al usuario, no al dispositivo Autenticar a la red (también hay redes malas ) Utilizar protocolos robustos de autenticación, integridad y confidencialidad Hoc Redes Inalámbricas Ad H

28 28 mbricas Ad Hoc Control de acceso basado en el puerto de red: una vez autenticada y asociada una estación, no se le da acceso a la red hasta que no se autentique correctamente el usuario Componentes: suplicante, autenticador y servidor de autenticación Utiliza EAP como marco de autenticación EAP permite el uso de distintos protocolos de autenticación: MD5, MS-CHAPv2, La utilización de un método criptográfico en la autenticación permite generar claves secretas también se pueden distribuir ib i de manera segura Primera aproximación: 802.1X Redes Inalá

29 29 IEEE 802.1X y EAP PAE: Port Access Entity PAE de autenticación y PAE de Servicio Comunicación Suplicante - Autenticador: EAP Si EAP tiene éxito: Suplicante y Servidor de Autenticación tendrán una claves maestra secreta para comunicarse Comunicación Autenticador Servidor de Autenticación: Radius Hoc Redes Inalámbricas Ad H

30 30 Redes Inalá mbricas Ad Hoc Primera solución: WPA Mientras en el IEEE se trabaja en el nuevo estándar i, las debilidades de WEP (seguridad, autenticación y encriptación) exigen protocolos de cifrado en niveles superiores a la capa de enlace La industria es reacia a adoptar las redes El consorcio Wi-Fi Alliance decide sacar el estándar comercial WPA (Wi-Fi Protected Access) Se basa en un borrador del estándar i y es un subconjunto del mismo compatible hacia delante Soluciona todos los problemas que plantea WEP con medidas válidas a medio plazo Separación de los procesos de: Autenticación 802.1X Integración y privacidad TKIP

31 31 Redes Inalámbricas Ad Hoc La confidencialidad en WPA: TKIP TKIP (Temporal Key Integrity Protocol) es el protocolo de cifrado diseñado para sustituir a WEP reutilizando el hardware existente Forma parte del estándar i aunque se considera un protocolo a desaprobar Entre sus características: ti utiliza claves maestras de las que se derivan las claves el IV se incrementa considerablemente (de 24 a 48 bits) cada trama tiene su propia clave RC4 impide las retransmisiones de tramas antiguas comprueba la integridad con el algoritmo Michael no ofrece la máxima seguridad, pero incorpora contramedidas ante los ataques (desconexión 60 s y generación de claves)

32 32 Cómo se configura WPA? Autenticación abierta Autenticación 802.1X (en modo infraestructura) Métodos EAP con túnel TLS identidad externa anónima, si es posible Restricción de los servidores RADIUS aceptados Cifrado: TKIP Redes Inalámbricas Ad Hoc Y si estamos en un entorno SOHO? no hay servidores RADIUS no podemos autenticar ti al usuario como hasta ahora no podemos generar la clave maestra utilizamos una clave pre-compartida entre todos!

33 33 La solución definitiva: i = WPA2 El protocolo CCMP ofrece el cifrado (mediante AES) y la protección de integridad se considera el algoritmo de cifrado más seguro hoy en día (no se ha ideado ningún ataque contra el mismo) necesita soporte hardware para no penalizar aunque se han incorporado mejoras en el diseño para hacerlo más eficiente Se establece el concepto RSN: Robust Security Networks La asociación recibe el nombre de RSNA si éstas se producen con intercambio de claves con un 4-Way Handshake mbricas Ad Hoc Redes Inalá AES (Advanced Encription Standard) es a CCMP lo que RC4 es a TKIP TKIP se diseño para acomodar al hardware WEP existente CCMP es un diseño completamente nuevo diseñado por expertos en seguridad y encriptación TSN: Transitional Security Network. Arquitectura i que permite estaciones tanto WEP como RSN

34 34 Las 4 fases del protocolo i El establecimiento de un contexto seguro i consta de 4 fases Hoc Redes Inalámbricas Ad H

35 35 Cómo se configura WPA2? Autenticación abierta Autenticación 802.1X (en modo infraestructura) Métodos EAP con túnel TLS identidad externa anónima, si es posible Restricción de los servidores RADIUS aceptados Cifrado: AES Y si estamos en un entorno SOHO? utilizamos una clave pre-compartida entre todos esta clave sirve de autenticación ti ió esta es la clave maestra a partir de la que generar el resto mbricas Ad Hoc LAPALABRADEPASOHADETENERMÁSDE20CARACTERES PASO Redes Inalá

36 36 WPA y WPA2 WPA puede ejecutarse con todo el hardware que soportase WEP (sólo necesita una actualización de firmware) WPA2 necesita hardware reciente (2004 ) WPA acabará siendo comprometido a medio plazo y sólo se recomienda como transición ió a WPA2 Algunos AP permiten emplear un modo mixto que acepta tanto clientes WPA como clientes WPA2 en la misma celda hay una pequeña degradación en las claves de grupo (este modo nos ha dado problemas con algunas PDA) Redes Inalámbricas Ad Hoc

37 37 Pre-autenticación 802.1X El proceso de establecer la asociación y generar las claves es costoso y puede afectar a la movilidad La pre-autenticación consiste en establecer el contexto de seguridad con un AP mientras se está asociado a otro El tráfico entre la estación y el nuevo AP viaja por la red cableada Cuando, finalmente, se produce el roaming, el cliente indica que ya está hecha la asociación inicial Sólo disponible en WPA2 (excluido en WPA) Redes Inalámbricas Ad Hoc

38 38 mbricas Ad Hoc Windows Mobile Cada PDA es un mundo! Incluye el suplicante 802.1X Soporta sólo WPA (cifrado TKIP) métodos EAP: EAP-TLS y EAP-PEAP/MS-CHAP-V2PEAP/MS Windows XP SP2 Incluye el suplicante 802.1X Soporte i en los S. Operativos Soporta WPA (de fábrica). Se puede aplicar la actualización a WPA2 (si la tarjeta lo soporta) esta actualización no se aplica a través de Windows Update métodos EAP: EAP-TLS y EAP-PEAP/MS-CHAP-V2 permite restringir los servidores RADIUS aceptados almacena en caché las credenciales del usuario siempre! Redes Inalá

39 39 Soporte i en los S. Operativos Windows Vista Incluye el suplicante 802.1X Soporta WPA y WPA2 métodos EAP: EAP-TLS y EAP-PEAP/MS-CHAP-V2 incorpora una API (EAPHost) que permite desarrollar nuevos suplicantes y nuevos métodos EAP permite restringir los servidores RADIUS aceptados permite elegir si se almacenan o no, en caché, las credenciales del usuario Permite definir perfiles de conexión para configurar las redes inalámbricas sin la intervención del usuario incluso l con opciones que no podrá modificar df Informa de la seguridad de las redes disponibles mbricas Ad Hoc Redes Inalá MAC WPA2 está soportado tras la actualización 4.2 del software Apple AirPort: los mac con Airport Extreme, la estación base Airport Extreme Base Station y Airport Express.

40 40 Soporte i en los S. Operativos Linux Dependiendo de la distribución puede incluir o no el suplicante 802.1X Se recomienda utilizar wpa-supplicant y Network Manager para la configuración Soporta WPA y WPA2 admite la mayoría de métodos EAP: EAP-TLS, EAP-TTLS/PAP, EAP-PEAP/MS-CHAP-PEAP/MS V2, permite restringir los servidores RADIUS aceptados permite elegir si se almacenan o no, en caché, las credenciales del usuario la configuración puede ser a través de ficheros o mediante la interfaz gráfica mbricas Ad Hoc Archivo de configuración de wpa_supplicant para WPA2 Redes Inalá

41 41 eduroam Es una iniciativa a nivel internacional que permite la movilidad de sus miembros de manera transparente con la misma configuración de la red inalámbrica se puede conectar un usuario en cualquier institución adherida a eduroam la autenticación del usuario la hace siempre la institución de origen (con seguridad en el tránsito de credenciales) es sencillo detectar si tenemos soporte para eduroam: el SSID es eduroam Más información: Atención: el cifrado puede ser distinto en cada red Redes Inalámbricas Ad Hoc

42 eduroam en Europa Redes Inalámbricas Ad Hoc 42

43 43 Seguridad en la Red Enlaces Web La Red inalámbrica de la UPV: Hoc Redes Inalámbricas Ad H

44 Redes Inalámbricas Tema 6. Seguridad La tecnología : WEP y el estándar i Seguridad en MANET Redes Inalámbricas Ad Hoc Máster Ingeniería de Telecomunicación, Universidad de Málaga

45 45 Routing security vulnerabilities Wireless medium is easy to snoop on Due to ad hoc connectivity and mobility, it is hard to guarantee access to any particular node (for instance, to obtain a secret key) Easier for trouble-makers to insert themselves into a mobile ad hoc network (as compared to a wired network) Open medium Dynamic topology Distributed cooperation (absence of central authorities) Constrained capability (energy) Redes Inalámbricas Ad Hoc

46 46 mbricas Ad Hoc Securing Ad Hoc Networks Definition of Attack RFC 2828 Internet Security Glossary : An assault on system security that derives from an intelligent threat, i.e., an intelligent act that is a deliberate attempt (especially in the sense of a method or technique) to evade security services and violate the security policy of the system. Goals Availability: ensure survivability of the network despite denial of service attacks. The DoS can be targeted at any layer Confidentiality: ensures that certain information is not disclosed to unauthorized entities. Eg Routing information information should not be leaked out because it can help to identify and locate the targets Integrity: guarantee that a message being transferred is never corrupted. Authentication: enables a node to ensure the identity of the nodes communicating. Non-Repudiation: ensures that t the origin i of the message cannot deny having sent the message Redes Inalá

47 47 Routing attacks Classification: External attack vs. Internal attack External: Intruder nodes can pose to be a part of the network injecting erroneous routes, replaying old information or introduce excessive traffic to partition the network Internal: The nodes themselves could be compromised. Detection of such nodes is difficult since compromised nodes can generate valid signatures. Passive attack vs. Active attack Passive attack: Attempts to learn or make use of information from the system but does not affect system resources (RFC 2828) Active attack: Attempts to alter system resources or affect their operation (RFC 2828) Redes Inalámbricas Ad Hoc

48 48 Passive Attacks Sniffer Passive attacks mbricas Ad Hoc Redes Inalá Interception (confidentiality) Release of message contents Traffic analysis

49 49 Active attacks Active attacks Interruption Modification Fabrication (availability) (integrity) (integrity) Hoc Redes Inalámbricas Ad H

50 50 Referencia de obligada lectura Security in Mobile Ad Hoc Networks: Challenges and Solutions IEEE Wireless Communications. February Hoc Redes Inalámbricas Ad H

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Capa Física F IEEE 802.11g Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Dispositivos 802.11b trabajan si se conectan

Más detalles

Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas

Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes Jose Manuel Morales David Hontecillas Indice 1. INTRODUCCIÓN 2. SEGURIDAD EN EL ESTÁNDAR IEEE 802.11 3. TECNOLOGÍAS ESPECÍFICAS

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Nuevos protocolos de seguridad en redes Wi-Fi

Nuevos protocolos de seguridad en redes Wi-Fi Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Unidad VI: Tecnologías inalámbricas

Unidad VI: Tecnologías inalámbricas Unidad VI: Tecnologías inalámbricas Partamos de la definición de inalámbrico, este término se refiere al uso de la tecnología sin cables la cual permite la conexión de varios computadores entre sí. Es

Más detalles

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en WI-FI Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio)

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng Introducción a la Seguridad WiFi con Aircrack-ng Thomas d Otreppe, Author of Aircrack-ng 1 IEEE 802.11 Institute of Electrical and Electronics Engineers Autoridad Líder Segmentada en Comités y grupos de

Más detalles

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng Introducción a la Seguridad WiFi con Aircrack-ng Thomas d Otreppe, Author of Aircrack-ng 1 IEEE 802.11 Institute of Electrical and Electronics Engineers Autoridad Líder Segmentada en Comités y grupos de

Más detalles

Seguridad en Redes Universitarias 802.11

Seguridad en Redes Universitarias 802.11 Seguridad en Redes Universitarias 802.11 Carlos Vicente cvicente@ns.uoregon.edu Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

EP-2906 Manual de instalación

EP-2906 Manual de instalación EP-2906 Manual de instalación Con el botón situado a la izquierda se configura en el modo de cliente y de la derecha es el modo de Punto de acceso AP (nota: El USB es sólo para la función de fuente de

Más detalles

Seguridad en redes Wireless 802.11

Seguridad en redes Wireless 802.11 Seguridad en redes Wireless 802.11 Leandro Meiners lmeiners [at]] cybsec.comc 18 de Noviembre de 2005 Primera Jornada de Seguridad Informática Entre Ríos - ARGENTINA Agenda Estándar 802.11 WEP (Wired Equivalent

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Protocolos de seguridad en redes inalámbricas

Protocolos de seguridad en redes inalámbricas Protocolos de seguridad en redes inalámbricas Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: correo at saulo.net Abstract. Security is a critical

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Seguridad en Redes Wireless 802.11x

Seguridad en Redes Wireless 802.11x Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

ISEC Lab #5. Análisis de redes wireless

ISEC Lab #5. Análisis de redes wireless Análisis de redes wireless Parte 1 Herramientas y técnicas de ataque Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 ATAQUES A LOS SISTEMAS BÁSICOS DE PROTECCIÓN 4 2.1 OBTENCIÓN

Más detalles

Guía de instalación rápida TEW-639GR 2.01

Guía de instalación rápida TEW-639GR 2.01 Guía de instalación rápida TEW-639GR 2.01 Table of Contents Español 1 1. Antes de iniciar 2. Instalación del Hardware 1 2 3. Configuración del enrutador inalámbrico 3 Troubleshooting 5 Version 03.04.2010

Más detalles

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4 802.11 (WiFi) Wireless LAN WEP Wired Equivalent Privacy Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸGuía de instalación rápida (1) ŸTroubleshooting (5) 1.11 1. Antes de iniciar Contenidos del paquete ŸTEW-648UBM ŸCD-ROM (herramienta y guía del usuario)

Más detalles

WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007

WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007 WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007 Índice Introducción Autenticación Cifrado CRC32 RC4 Vulnerabilidades WEP Ataques Conclusiones Líneas futuras Introducción WEP: Algoritmo opcional

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Inseguridad Wireless. Presentación Seguridad en Wireless Saltar la seguridad Wardriving Perversiones Cierre

Inseguridad Wireless. Presentación Seguridad en Wireless Saltar la seguridad Wardriving Perversiones Cierre Inseguridad Wireless Presentación Seguridad en Wireless Saltar la seguridad Wardriving Perversiones Cierre Presentación E-MIPS Electrónica e Informática ekoparty security conference NO trabajo en seguridad

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting Seguridad en el acceso AAA Authentication Authorization Accounting Fundación Proydesa Ing. Fabián Calvete Componente clave para comprender la seguridad en el acceso y en las redes Authentication Authorization

Más detalles

1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5

1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5 1. Configuración de una tarjeta de red en Linux...2 1.1 Comprobar que la tarjeta de red está detectada... 2 1.2 Comprobar la configuración... 3 1.3 Ficheros de configuración de la red en Linux... 3 1.3.1

Más detalles

Seguridad en Redes Inalámbricas 802.11

Seguridad en Redes Inalámbricas 802.11 Seguridad en Redes Inalámbricas 802.11 Say Hood Chiu Universidad Central de Venezuela, Fac. Ciencias Caracas, Venezuela, 1053 schiu@tyto.ciens.ucv.ve Abstract A WLAN presents a great amount of advantages,

Más detalles

Guía de instalación rápida TEW-691GR 1.01

Guía de instalación rápida TEW-691GR 1.01 Guía de instalación rápida TEW-691GR 1.01 Table of Contents Español 1 1. Antes de iniciar 1 2. Instalación del Hardware 2 3. Configuración del enrutador inalámbrico 3 Troubleshooting 5 Version 05.11.2010

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Conceptos. Existen 3 tipos de frames dentro de una WLAN:

Conceptos. Existen 3 tipos de frames dentro de una WLAN: Conceptos WLAN Wireless local área network, esta será nuestra red inalámbrica la cual tendremos como objetivo a lo largo del taller WEP Seguridad equivalente a cableado (Wired equivalent Protection) WPA

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Estándar IEEE 802.11n

Estándar IEEE 802.11n Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

Red de comunicaciones inalámbrica de 2,4Ghz. Adaptador USB 54M WL-113. Guía rápida de instalación

Red de comunicaciones inalámbrica de 2,4Ghz. Adaptador USB 54M WL-113. Guía rápida de instalación Red de comunicaciones inalámbrica de 2,4Ghz Adaptador USB 54M WL-113 Guía rápida de instalación Introducción Este adaptador inalámbrico LAN cumple el protocolo IEEE 802.11g. Permite la comunicación inalámbrica

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Técnicas avanzadas de ataque en redes inalámbricas. in alám bricas. Raúl Siles, GSE, Hewlett-Packard David Pérez, GSE, Consultor independiente.

Técnicas avanzadas de ataque en redes inalámbricas. in alám bricas. Raúl Siles, GSE, Hewlett-Packard David Pérez, GSE, Consultor independiente. Té avanzadas de ataque en redes inalámbricas Raúl Siles, GSE, Hewlett-Packard David Pérez, GSE, Consultor independiente Ponentes Raúl Siles Consultor de seguridad, HP GSE raul@raulsiles.com David Pérez

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

MANUAL WIFI CABLEMODEM WEBSTAR

MANUAL WIFI CABLEMODEM WEBSTAR MANUAL WIFI CABLEMODEM WEBSTAR Índice 1. Introducción...3 2. Instalación de los drivers...5 3. Conexión de los dispositivos...13 4. Configuración de la red WIFI...14 4.1 WindowsXP...14 4.2 Windows2000,

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

Bloque IV Redes de Computadores

Bloque IV Redes de Computadores Bloque IV Redes de Computadores Sistemas Telemáticos 2010-2011 Rafael Sebastian Departamento de Informática Escuela Técnica Superior de Ingenierías Universitat de València Índice de contenido Seguridad

Más detalles

Seguridad en Redes Wireless

Seguridad en Redes Wireless Seguridad en Redes Wireless Copyright 2003 VIRUSPROT, S.L. Todos los derechos reservados infor@virusprot.com Acerca de Virusprot, S.L. Oficina Central: Madrid (España) Fundador: Eduardo Tabacman, Director

Más detalles

Facultad de Ciencias y Tecnología

Facultad de Ciencias y Tecnología Facultad de Ciencias y Tecnología TEORÍA Y APLICACIÓN DE LA INFORMÁTICA 2 SEGURIDAD WIFI Alumna: María Isabel Ortíz Gómez. Matrícula Nº: 49.743. Curso: 5º - 10º Semestre. Profesor: Juan de Urraza Asunción

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

Seguridad en redes WiFi Eduroam

Seguridad en redes WiFi Eduroam ESCUELA TÉCNICA SUPERIOR DE INGENIEROS Redes y Servicios de Radio 2010 Seguridad en redes WiFi Eduroam ~ Memoria ~ Autores: Andra FILIP Estefanía VÁZQUEZ TORRES Tutor: José Manuel FORNÉS RUMBAO Índice

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

app ADSL2V1 COMMUNICATIONS LINE www.printyourideas.com

app ADSL2V1 COMMUNICATIONS LINE www.printyourideas.com app ADSL2V1 COMMUNICATIONS LINE www.printyourideas.com 1. CONECTAR EL ROUTER Antes de conectar el dispositivo asegúrese de que el servicio de banda ancha (ADSL), suministrado por su proveedor ISP, se encuentra

Más detalles

Administración de redes Wi- Fi seguras usando software libre

Administración de redes Wi- Fi seguras usando software libre Administración de redes Wi- Fi seguras usando software libre Linux Week 2008 Martes, 10 de Marzo de 2008 Jorge A. López Mori jorge.lopez@pucp.edu.pe Agenda Introducción Motivación Redes Wi Fi Aspectos

Más detalles

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO I DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA Autor: Juárez Montojo, Javier. Director: Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI-Universidad Pontificia Comillas RESUMEN

Más detalles

Súper Link Adaptador USB 300H con doble antena de 5dBi USB 300H with 5dBi doublé antenna Adapter

Súper Link Adaptador USB 300H con doble antena de 5dBi USB 300H with 5dBi doublé antenna Adapter Súper Link Adaptador USB 300H con doble antena de 5dBi USB 300H with 5dBi doublé antenna Adapter Especificaciones comerciales: - Lleva el alcance y velocidad de tu conexión al extremo - Detecta cualquier

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

ANALISIS DE WPA/WPA2 Vs WEP

ANALISIS DE WPA/WPA2 Vs WEP CONTENIDO 2008 I ANALISIS DE WPA/WPA2 Vs WEP MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES LIC. JULIO CESAR ARDITA - CYBSEC S.A. La Tecnología WI-FI (Wireless Fidelity) es una de las tecnologías líderes

Más detalles

24-Port 10/100Mbps Web Smart PoE Switch with 4 Gigabit Ports and 2 Mini-GBIC Slots TPE-224WS

24-Port 10/100Mbps Web Smart PoE Switch with 4 Gigabit Ports and 2 Mini-GBIC Slots TPE-224WS 24-Port 10/100Mbps Web Smart PoE Switch with 4 Gigabit Ports and 2 Mini-GBIC Slots TPE-224WS ŸGuía de instalación rápida (1) ŸTroubleshooting (3) 1.12 1. Antes de iniciar Contenidos del Paquete ŸTPE-224WS

Más detalles

Phasak PH 8120. Manual de uso del firmware Versión 2.6

Phasak PH 8120. Manual de uso del firmware Versión 2.6 Phasak PH 8120 Manual de uso del firmware Versión 2.6 Status General Muestra la información general sobre la configuración del AP en distintas categorías: System: System Up Time: tiempo transcurrido desde

Más detalles

Guía de instalación rápida TE100-P1U

Guía de instalación rápida TE100-P1U Guía de instalación rápida TE100-P1U V2 Table of Contents Español 1 1. Antes de iniciar 1 2. Cómo se instala 2 3. Configuración del servidor de impresora 3 4. Añadir la impresora a su PC 5 Troubleshooting

Más detalles

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Acceso Inalámbrico por eduroam

Acceso Inalámbrico por eduroam Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se intercambia en esta red es prácticamente imposible que

Más detalles

Seguridad en Wi-Fi. Alberto Los Santos Aransay, albertolsa@gmail.com UNIVERSIDAD DE VIGO: REDES PERSONALES Y LOCALES - 10/07/09 1

Seguridad en Wi-Fi. Alberto Los Santos Aransay, albertolsa@gmail.com UNIVERSIDAD DE VIGO: REDES PERSONALES Y LOCALES - 10/07/09 1 UNIVERSIDAD DE VIGO: REDES PERSONALES Y LOCALES - 10/07/09 1 Seguridad en Wi-Fi Alberto Los Santos Aransay, albertolsa@gmail.com Abstract En el mundo multimedia actual una de las prioridades es lograr

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

IMPLEMENTACIÓN DE UN ESCENARIO DE PRUEBAS PARA EL ANÁLISIS DE VULNERABILIDADES EN REDES WIFI

IMPLEMENTACIÓN DE UN ESCENARIO DE PRUEBAS PARA EL ANÁLISIS DE VULNERABILIDADES EN REDES WIFI IMPLEMENTACIÓN DE UN ESCENARIO DE PRUEBAS PARA EL ANÁLISIS DE VULNERABILIDADES EN REDES WIFI Antonio Caizapanta Tamayo Ing. Carlos Romero DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA ESCUELA POLITECNICA DEL

Más detalles

Capítulo 8: Seguridad en Redes - I

Capítulo 8: Seguridad en Redes - I Capítulo 8: Seguridad en Redes - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

WPA+EAP-TLS+FreeRADIUS

WPA+EAP-TLS+FreeRADIUS Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de

Más detalles

Connecting Cloudino Connector to FIWARE IoT

Connecting Cloudino Connector to FIWARE IoT Hoja 1 DE 9 Connecting Cloudino Connector to FIWARE IoT 1. What is FIWARE IoT FIWARE is an open software ecosystem provided by the FIWARE Community (htttp://www.fiware.org). FIWARE exposes to developers

Más detalles

Guía de instalación rápida TEG-160WS TEG-240WS

Guía de instalación rápida TEG-160WS TEG-240WS Guía de instalación rápida TEG-160WS TEG-240WS C2 Table of Contents Español 1 1. Antes de iniciar 1 2. Instalación del Hardware 2 3. Herramienta de gestión Web 3 Troubleshooting 6 Version 02.02.2010 1.

Más detalles

Ataques en 802.11. Giovanni Zuccardi Juan David Gutiérrez. Noviembre 5 de 2006

Ataques en 802.11. Giovanni Zuccardi Juan David Gutiérrez. Noviembre 5 de 2006 Ataques en 802.11 Giovanni Zuccardi Juan David Gutiérrez Noviembre 5 de 2006 Contenido 1. Definición 2. Ataques al WEP 2.1. Ataque de fuerza bruta 2.2. Ataque Inductivo Arbaugh 2.3. Ataque al metodo Shared

Más detalles

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores Dpto. Ingeniería de Sistem Industriales Div. Ingeniería de Sistem y Automática Tema 5. Redes inalámbric ISA-UMH 1 Objetivos Describir los estándares de redes de área local inalámbric (WLAN) Qué vamos a

Más detalles

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) - SO: Windows ( XP y 7), Android, MAC - Configuración Básica para SO: Android MAC 1) Activar el Wi-Fi del dispositivo 2) Detectar red

Más detalles

Guía de instalación rápida DPR-1260. with 3G Mobile Video

Guía de instalación rápida DPR-1260. with 3G Mobile Video Guía de instalación rápida DPR-1260 Wireless Wireless Servidor G de Print USB impresión 2.0 USB Server multifunción with 3G Mobile Video Adapter Requisitos del sistema Red inalámbrica 802.11b/g o por cable

Más detalles

ALB-W-000006sp WHITE PAPER. White Paper. Seguridad en redes WiMAX 802.16-2009. Enero 2011 Rev A4

ALB-W-000006sp WHITE PAPER. White Paper. Seguridad en redes WiMAX 802.16-2009. Enero 2011 Rev A4 White Paper Enero 2011 Rev A4 La Seguridad en redes de datos es un concepto que cobra cada día más importancia, en especial en redes inalámbricas. Este documento pretende describir los mecanismos que establece

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4.

8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4. 8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4. El Protocolo WEP 4.1.Funcionamiento del Protocolo WEP. 4.2.Debilidades del Protocolo

Más detalles

CAPÍTULO I MARCO REFERENCIAL

CAPÍTULO I MARCO REFERENCIAL CAPÍTULO I MARCO REFERENCIAL 1.1. Planteamiento del problema En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea,

Más detalles

Redes Inalámbricas Seguridad y monitoreo

Redes Inalámbricas Seguridad y monitoreo Redes Inalámbricas Seguridad y monitoreo SASCO 31 de mayo de 2012 Tabla de contenidos 1 2 Cables Energía Torres 3 4 de la red de otras redes En redes cableadas el control de acceso dependerá, básicamente,

Más detalles