Trabajo Práctico: Cracking WEP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Trabajo Práctico: Cracking WEP"

Transcripción

1 Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 Trabajo Práctico: INTEGRANTES De Roovers, Raúl Carracedo, Leandro Pereira, María Florencia Criptografía y Seguridad Informática

2 Índice 1. Introducción 2 2. Fundamentos teóricos Wi-Fi WEP RC CRC Autenticación Vulnerabilidades WEP Ataques Ataque por fueza bruta Ataque de diccionario FMS Ataque a la integridad Ataque chop chop Colisión de IVs Herramientas utilizadas BackTrack linux Aircrack aircrack-ng aireplay-ng airmon-ng airodump-ng Experiencia Entorno Elección de la red Modo Monitor Inyección de Prueba Autenticación con AP Inyección de paquetes Captura de paquetes Obtención de la clave Conclusión 12

3 2 FUNDAMENTOS TEÓRICOS 1. Introducción El presente trabajo tiene como ojetivo exponer las vulnerabilidades inherentes al protocolo de encriptación Wired Equivalent Privacy (WEP) a través de un ataque a una red Wi-Fi cifrada utilizando dicho protocolo, sin contar con información previa. Para la realización de la experiencia se utilizaron herramientas tales como Backtrack Linux y aircrack que facilitaron el monitoreo de la red, la captura de paquetes (sniffing) y posteriormente la obtención de la clave. Se detalla la experiencia y los resultados obtenidos. 2. Fundamentos teóricos 2.1. Wi-Fi Las redes Wi-Fi son redes LAN Wireless, que cumplen con el standard El protocolo de acceso al medio que describe el standard es CSMA/CA (Carrier Sense, Multiple Access, Collision avoidance) donde antes de enviar un paquete se sensa el medio y si este permanece libre durante una cantidad de tiempo determinada se procede a la transmisión, reduciendo de esta forma la probabilidad de que se produzca una colisión. El standard comprende varias versiones, entre otras las a, b, 802,11g, n. La diferencias fundamentales entre las mismas reside en las bandas de frecuencia donde operan, la cantidad de canales y la técnica de spread spectrum utilizada. En el caso de las n también se incopora la tecnología MIMO que logra una mayor redundancia a través del uso de múltiples antenas WEP WEP es un protocolo de cifrado incluido en el standard para brindar seguridad a redes wireless. Existe una clave secreta que es compartida entre las estaciones y el Access Point de la red (PSK). Utiliza dos algoritmos: RC4 y CRC RC4 RC4, desarrollado en 1987 por Ron Rivest, permite encriptar un stream de datos utilizando una clave de logitud variable y permutaciones random para generar un keystream (un stream de bits pseudoaleatorios). Para encriptar el mensaje, se aplicar un XOR entre el keystream y el plaintext. Para desencriptarlo, se utiliza la misma clave y se aplica un XOR pero esta vez entre el keystream y el texto cifrado. Cada paquete se genera a partir de una clave precompartida y un Initialization Vector (IV). Los IV están formados por números de 3 bytes generados al azar. Su introducción se debe a la necesidad de agregar aleatoriedad al proceso de encriptación y de esta forma evitar que un mismo mensaje transmitido más de una vez corresponda al mismo mensaje cifrado. Los IV se modifican regularmente, para evitar que se generen secuencias iguales y así obtener nuevas semillas. RC4 consiste la aplicación de dos algoritmos para obtener la salida, que son KSA (Key Scheduling Algorithm) y Pseudo-Random Generation Algorithm (PRGA). KSA obtiene una permutación de cada uno de los caracteres utilizando la clave y aplicando el método scrambling. Dado un array, el pseudocódigo de KSA se puede describir como: KSA(key) for i from 0 to 255 S[i] := i j := 0 //Scrambling for i from 0 to 255 j := j + S [ i ] + key [ i mod key ] mod 256 swap ( S [ i ], S [ j ] ) A la salida obtenida se le aplica PRNG (Pseudorandom Number Generator) para obtener una secuencia aleatoria de números. El algoritmo incrementa cada posición i, cambia pseudoaleatoriamente cada posición j e 2

4 2.2 WEP 2 FUNDAMENTOS TEÓRICOS intercambia elementos del array. PRNG garantiza que cada 256 iteraciones, todos los valores del array fueron intercambiados por lo menos una vez. El ciclo se repite tantas veces como sea necesario para obtener el número de bits que se definió inicialmente. PRNG() i := 0 j := 0 while (no se alcanza la cantidad de bits requeridos) i := i + 1 mod 256 j := j + S[i] mod 256 swap (S[i], S[j]) output S[S[i]+S[j] mod 256 ] Finalmente, se realiza un XOR entre el plaintext y la salida del algoritmo PRNG. Las claves utilizadas por RC4 pueden tener 64 bits (40 bits de clave + 24 de IV) o 128 bits (104 bits de clave + 24 de IV). La siguiente imagen resume RC4: Figura 1: Encriptación RC CRC-32 Dado un mensaje, Cyclic Redundancy Check (CRC) produce un checksum que se utiliza para verificar la integridad de los datos (garantizando que los mismos no fueron modificados durante su transmisión), detectar errores de transmisión, etc. Se implementa usando una función de hash, que a partir del mensaje genera un message digest (el checksum). La verificación se realiza calculando CRC sobre el mensaje, en el receptor y se compara con el CRC enviado con el mensaje. CRC-32 genera checksums de 32 bits Autenticación WEP puede funcionar como Sistema Abierto, el Access Point no verifica la identidad del cliente WLAN durante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede autenticarse con el Access Point y luego intentar asociarse. Después de la autenticación y la asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas. WEP también puede funcionar en modo PSK. En este método la estación cliente y el Access Point realizan un challenge-response handshake de cuatro pasos. El cliente envía una petición de autenticación al Access Point y este devuelve un clear-text challenge. Posteriormente, el cliente tiene que encriptar el challenge-text usando la clave WEP ya configurada, y reenviarlo al Access Point en otra petición de autenticación. Finalmente, el Access Point desencripta el mensaje y lo compara con el challenge-text que había enviado. Dependiendo del éxito de esta comparación, el Access Point envía una confirmación o una denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los paquetes de datos. 3

5 2.3 Vulnerabilidades WEP 2 FUNDAMENTOS TEÓRICOS 2.3. Vulnerabilidades WEP Espacio de claves pequeño. Claves estáticas. Espacio de IVs pequeño. Generación de IVs predecibles o con formatos particulares. Uso del mismo IV. El IV no se cifra. Vulnerabilidades de RC4 y CRC Ataques En princpio, dadas las características de las redes Wireless (que utilizan como canal de transmisión el aire), cualquier persona puede escuchar o capturar paquetes intercambiados en la red. Esto se conoce como Sniffing. Los ataques pasivos consisten básicamente en escuchar y capurar paquetes tranmitidos en la red, intentando identificar secuencias pseudoaleatorias iguales Ataque por fueza bruta Los ataques por fuerza bruta usualmente no resultan prácticos debido al gran tamaño del espacio de claves. Sin embargo, dado que en WEP una clave tiene 40 bits si se cuenta con un hardware adecuado es factible probar las = claves posibles Ataque de diccionario Este ataque consiste en obtener la clave WEP de la red probando con todas las palabras del diccionario, que contiene claves que usuarios típicos suelen utilizar. Dado que la clave es siempre la misma, si el usuario no cambia la clave, este ataque puede resultar satisfactorio FMS El algoritmo KSA tiene características que pueden ser explotadas cuando se usan IVs débiles, esto es, los que cumplen con un formato particular. Si se conoce el primer byte del keystream y los primeros m bytes de la clave, se puede derivar el byte m+1. El primer byte del plaintext es conocido porque corresponde al header SNAP (Subnetwork Access Protocol) de WEP. A partir de esta información deberá caputurar un IV de la forma (a+3, n-1, x) para el byte en el lugar a de la clave, espacio de valores n y cualquier x. Entonces, por ejemplo, primero necesitará IVs de la forma (3, 255, x). El algoritmo se aplica sucesivamente a todos los bytes para descifrar la clave Ataque a la integridad CRC-32 tiene el problema de ser lineal, con lo cual es posible calcular la diferencia de bits de CRCs basandose en la diferencia de bits de los mensajes de donde se obtienen. Si se deseara atacar una red se podría realizar una modificación arbitraria de bits en el mensaje que a su vez genere un CRC válido. Este mensaje es aceptado en la red Ataque chop chop Este ataque utiliza las vulnerabilidades de CRC-32. Se elimina el último byte del paquete de datos, haciendo que sea inválido. Se aplica un XOR con un patrón especial que depende del byte eliminado (debido a la linealidad del CRC) para volver a hacerlo válido. Luego se busca obtener el valor del byte eliminado. En cada intento se calcula el checksum que hubiera generado y se aplica un XOR con el checksum del paquete original. Si el valor propuesto es correcto, entonces será aceptado por el Access Point, que lo replica al resto de la red. Si no, el Access Point lo descarta y se prueba con otro valor. Una vez que se tiene el valor de este byte, se puede continuar con el siguiente byte. Para expandir el keystream, se calcula la diferencia de checksum cuando se concatena el plaintext con 0 y se envía al Access Point para indicar si el valor es correcto. 4

6 3 HERRAMIENTAS UTILIZADAS Colisión de IVs Los IV tienen 24 bits. Este espacio tan pequeño de 2 24 posibles IVs provoca una alta probabilidad de que se produzca una colisión de IVs. Si para dos mensajes distintos se tienen dos IVs iguales y se mantiene la clave K, entonces la semilla y secuencia PRNG son iguales. Se cumple que: M1(+)S = C1 M2(+)S = C2 C1(+)C2 = M1(+)M2 La dificultad del ataque consiste en encontrar los mensajes M que generan secuencias pseudoaleatorias iguales. Para lograrlo, se utilizan paquetes conocidos como los paquetes ARP. Tambien puede aplicarse el ataque chop chop mencionado anteriormente. 3. Herramientas utilizadas 3.1. BackTrack linux BackTrack es una distribución de Linux/GNU para realizar pruebas de seguridad, pentesting. Se puede bootear desde un LiveCD sin necesidad de realizar la instalación completa. BackTrack permite a los usuarios acceder a una gran colección de herramientas de seguridad. Algunas de ellas son: Metasploit integration RFMON Kismet Nmap Ophcrack Ettercap Wireshark BeEF Hydra Cisco OCS Mass Scanner Quypt (Terminal Emulator) Aircrack BackTrack clasifica a las aplicaciones en las siguientes categorías: Information Gathering Vulnerability Assessment Exploitation Tools Privilege Escalation (explotación de bugs para acceder a recursos normalmente controlados por el sistema operativo o el usuario) Maintaining Access Reverse Engineering RFID Tools Stress testing (para determinar la estabilidad del sistem cuando funciona bajo condiciones que sobrepasan su capacidad operacional) Forensics Reporting Tools Services Miscellaneous 5

7 3.2 Aircrack 3 HERRAMIENTAS UTILIZADAS 3.2. Aircrack Aircrack-ng es un suite de scripts para crackear claves WEP y WPA-PSK. Permite obtener claves una vez que se capturaron suficiente cantidad de paquetes. Implementa el ataque FMS, optimizaciones como el ataque KoreK y otros más recientes como el ataque PTW. El suite se compone de varios scripts. A continuación se describen algunos de ellos, que fueron utilizados en la experiencia aircrack-ng Aircrack-ng es el script que rompe la clave, posteriormente a la captura de paquetes con airodump-ng. Determina la clave WEP usando dos métodos fundamentales. El primero es PTW, que se realiza en dos fases. En la primera solo se usan paquetes ARP. Si no se encuentra la clave se usan todos los paqutes capturados. Este método solo puede aplicarse a claves de 40 o 104 bits. La ventaja principal es que no se requiere capturar muchos paquetes. El segundo método es FMS/KoreK, un método clásico. Incorpora información estadística para descubrir la clave, junto con un ataque por fueza bruta aireplay-ng Se utiliza para inyectar frames. Genera tráfico para su posterior uso con aircrack-ng. Existen varios ataque posibles que causan deauthenticaciones que permitan capturar información de Hanshake de WPA, autenticaciones falsas, packet replay interactivo, inyección y reinyección de paquetes ARP request. Permite acelerar la captura de paquetes airmon-ng El script se usa para habilitar el modo de monitoreo en interfaces wireless o cambiar a managed mode airodump-ng Airodump-ng se usa para la captura de paquetes y especialmente para la captura de IVs. Genera varios archivos que contienen información sobre paquetes, clientes que se observan y paquetes que puede se utilizada por otros scripts como el airceak-ng. 6

8 4 EXPERIENCIA 4. Experiencia 4.1. Entorno Para llevar a cabo la experiencia se utilizará una notebook Dell Inspiron 1525 con una placa de red wireless Broadcom. El primer paso es iniciar booteando el live CD de la distribución BackTrack 5 R1 y luego verificar que la placa funcione correctamente con los drivers necesarios, usando el comando iwconfig. En la figura 2 se observa que la placa wireless ha sido reconocida, es la interfaz wlan0 y se encuentra en modo Managed. Figura 2: Verificamos que la placa haya sido reconocida correctamente Elección de la red Escaneamos las redes disponibles a nuestro alcance para seleccionar una cuya cuya encriptación sea WEP, usando airodump-ng wlan0. En la figura 3 observamos la red elegida, cuyo nombre (ESSID) es conectar, la dirección MAC del dispositivo (BSSID) es 00:1C:A2:F9:99:3F y emite en el canal 1. Figura 3: Datos correspondientes a la red wireless WEP conectar. 7

9 4.3 Modo Monitor 4 EXPERIENCIA 4.3. Modo Monitor Para poder capturar todos los paquetes que circulen por la red es necesario configurar nuestra placa wireless en modo Monitor en el mismo canal en el que se encuentra el dispositivo (canal 1). Esto se logra con el comando airmon-ng start wlan0 1. Figura 4: Habilitando el modo Monitor en el canal 1. En la figura 4 se observa el resultado del cambio a modo Monitor y en la figura 5 podemos ver una nueva interfaz mon0 que representa el flujo de datos de escucha. Figura 5: Datos de las interfases wireless Inyección de Prueba Para comprobar la correcta configuración y la posibilidad de inyectar paquetes en la red, se ejecuta el comando aireplay-ng -9 -e conectar -a 00:1c:a2:f9:99:3f wlan0, donde -9: indica inyección de prueba. -e conectar: indica la red sobre la cual inyectar. -a 00:1c:a2:f9:99:3f : la dirección MAC del Access Point. nombre de nuestra interfaz (wlan0). 8

10 4.5 Autenticación con AP 4 EXPERIENCIA En la figura 6 vemos que la inyección de paquetes funciona correctamente y que el porcentaje es alto (93 %), si tuviéramos un porcentaje muy bajo implicaría que no estamos a una distancia correcta del Access Point, si tuviéramos cero implicaría que la inyección está fallando. Figura 6: Inyección de Prueba funciona correctamente Autenticación con AP Puede darse el caso que el Access Point tenga habilitado el filtrado por dirección MAC, lo que nos impediría reinyectar los paquetes y generar nuevos IVs (initialization vectors) ya que el Access Point ignoraría nuestros paquetes y contestaria con un paquete DeAuthentication. En la figura 7 observamos la ejecución del comando aireplay-ng e conectar -a 00:1c:a2:f9:99:3f -h 00:24:2b:93:66:95 donde: -1: implica autenticación falsa. 0: son los segundos para una reasociacion. -e: conectar el nombre de la red. -a 00:1c:a2:f9:99:3f : indica la dirección MAC del AP -h 00:24:2b:93:66:95 : la dirección MAC de nuestra interfaz wlan0. Figura 7: Autenticación de nuestra interfaz con el Access Point Inyección de paquetes Para poder capturar los IVs necesarios en un tiempo mucho menor que si sólo estuviéramos escuchando el tráfico en la red, se procede a la inyección de paquetes ARP, proceso por el cual se escucha hasta conseguir un paquete ARP y se inyecta el mismo reiteradas veces para conseguir respuestas del Access Point con nuevos IVs. 9

11 4.6 Inyección de paquetes 4 EXPERIENCIA En la figura 8 se puede observar la ejecución del comando aireplay-ng -3 -b 00:1c:a2:f9:99:3f -h 00:24:2b:93:66:95 wlan0 para inyectar paquetes ARP. Los valores indican que la inyección está siendo exitosa y por lo tanto en otra consola comenzaremos la captura de paquetes. Figura 8: Inyección de paquetes ARP. 10

12 4.7 Captura de paquetes 4 EXPERIENCIA 4.7. Captura de paquetes Con la inyección de paquetes funcionando es momento de comenzar la captura (figura 9), para eso utilizamos el comando airodump-ng -c 1 --bssid 00:1C:A2:F9:99:3F -w /home/dump wlan0 donde indicamos: -c 1 : el canal 1. bssid 00:1C:A2:F9:99:3F : la dirección MAC del Access Point. -w /home/dump: el nombre que tendrán nuestros archivos de captura. nuestra interfaz (wlan0). Figura 9: Comienzo de la captura de paquetes. En la columna #Data se indica el número de IVs recolectados, la recomendación es de unos para claves de 64 bits y para claves de 128 bits. Luego de transcurridos 10 minutos finalizamos la captura, obteniendo IVs (figura 10). Figura 10: Finalización de la captura de paquetes Obtención de la clave Con la captura realizada, estamos en condiciones de hacer el intento de obtener la clave necesaria para utilizar la red conectar. Para ello utilizamos el comando aircrack-ng -b 00:1c:a2:f9:99:3f /home/dump-01.cap donde: -b 00:1c:a2:f9:99:3f : indica filtrar solo los paquetes provenientes de ese Access Point (en nuestro caso no es necesario porque ya lo tenemos filtrado previamente) /home/dump-01.cap indicamos el archivo de captura (pueden ser varios si se hace en intervalos separados). En la figura 11 se observa que el ataque es exitoso, descubriéndose la clave ARNET. 11

13 5 CONCLUSIÓN Figura 11: Obtención de la clave para la red conectar. 5. Conclusión La experiencia nos permitió demostrar la vulnerabilidad del protocolo WEP. Siguiendo los pasos mencionados, observamos que en poco tiempo fue posible romper la clave. Para lograrlo, fue necesario contar con el hardware y las herramientas de software adecuadas. De acuerdo al método de cracking seleccionado, además, fue neceario implementar ciertas técnicas, tales como la reinyección de paquetes que hicieron que el ataque se realizara en forma más eficiente. Finalmente, mencionamos que la vulnerabilidad del protocolo radica principalmente en los algoritmos que se utilizan. Tanto RC4 como CRC-32 presentan características que permiten ataques diversos. En el caso de RC4 un espacio de IVs posibles tan pequeño genera amenazas tales como la posibilidad de colisiones que pueden aprovecharse si se intenta obtener la clave WEP. Del mismo modo, existen varias deficiencias derivadas del uso de CRC-32 que permiten ataques mediante bit-flipping. Si bien WEP ofrece un nivel básico de seguridad a una red contra un observador casual, posee fallas que permiten que con una mínima dedicación se logre atacar la confidencialidad y protección que brinda, lo cual nos lleva a pensar en otras alternativas como WPA al momento de configurar la seguridad de una red. 12

14 REFERENCIAS REFERENCIAS Referencias [1] [2] [3] [4] Cryptography and Network Security Principles and Practices, Stallings, Fourth Edition 13

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4 802.11 (WiFi) Wireless LAN WEP Wired Equivalent Privacy Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4

Más detalles

SECURITY DAY PERU. Ataques a las Redes Inalámbricas. Vulnerando Redes Inalámbricas WEP y WPA. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Redes Inalámbricas. Vulnerando Redes Inalámbricas WEP y WPA. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Redes Inalámbricas

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Conceptos. Existen 3 tipos de frames dentro de una WLAN:

Conceptos. Existen 3 tipos de frames dentro de una WLAN: Conceptos WLAN Wireless local área network, esta será nuestra red inalámbrica la cual tendremos como objetivo a lo largo del taller WEP Seguridad equivalente a cableado (Wired equivalent Protection) WPA

Más detalles

WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007

WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007 WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007 Índice Introducción Autenticación Cifrado CRC32 RC4 Vulnerabilidades WEP Ataques Conclusiones Líneas futuras Introducción WEP: Algoritmo opcional

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Inseguridad Wireless. Presentación Seguridad en Wireless Saltar la seguridad Wardriving Perversiones Cierre

Inseguridad Wireless. Presentación Seguridad en Wireless Saltar la seguridad Wardriving Perversiones Cierre Inseguridad Wireless Presentación Seguridad en Wireless Saltar la seguridad Wardriving Perversiones Cierre Presentación E-MIPS Electrónica e Informática ekoparty security conference NO trabajo en seguridad

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

ISEC Lab #5. Análisis de redes wireless

ISEC Lab #5. Análisis de redes wireless Análisis de redes wireless Parte 1 Herramientas y técnicas de ataque Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 ATAQUES A LOS SISTEMAS BÁSICOS DE PROTECCIÓN 4 2.1 OBTENCIÓN

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada

Más detalles

EL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com

EL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 1 Edición patrocinada por WhiteHat México Descubre como es el Arte del Hacking de una visión de un White Hat. Por LSCA,CEH,ICSCE Carlos Alberto Castruita Rodríguez Edición Independiente 2015 Edición

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Facultad de Ciencias y Tecnología

Facultad de Ciencias y Tecnología Facultad de Ciencias y Tecnología TEORÍA Y APLICACIÓN DE LA INFORMÁTICA 2 SEGURIDAD WIFI Alumna: María Isabel Ortíz Gómez. Matrícula Nº: 49.743. Curso: 5º - 10º Semestre. Profesor: Juan de Urraza Asunción

Más detalles

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng Introducción a la Seguridad WiFi con Aircrack-ng Thomas d Otreppe, Author of Aircrack-ng 1 IEEE 802.11 Institute of Electrical and Electronics Engineers Autoridad Líder Segmentada en Comités y grupos de

Más detalles

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng Introducción a la Seguridad WiFi con Aircrack-ng Thomas d Otreppe, Author of Aircrack-ng 1 IEEE 802.11 Institute of Electrical and Electronics Engineers Autoridad Líder Segmentada en Comités y grupos de

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

ASALTANDO REDES WI-FI WEP / WPA

ASALTANDO REDES WI-FI WEP / WPA ASALTANDO REDES WI-FI WEP / WPA Aetsu alpha.aetsu@gmail.com Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Cifrado WEP Todos los ataques En esta parte del manual explicaré de forma

Más detalles

Seguridad en redes Wireless 802.11

Seguridad en redes Wireless 802.11 Seguridad en redes Wireless 802.11 Leandro Meiners lmeiners [at]] cybsec.comc 18 de Noviembre de 2005 Primera Jornada de Seguridad Informática Entre Ríos - ARGENTINA Agenda Estándar 802.11 WEP (Wired Equivalent

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

TUTORIAL DE AIRCRACK-NG

TUTORIAL DE AIRCRACK-NG TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5

1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5 1. Configuración de una tarjeta de red en Linux...2 1.1 Comprobar que la tarjeta de red está detectada... 2 1.2 Comprobar la configuración... 3 1.3 Ficheros de configuración de la red en Linux... 3 1.3.1

Más detalles

Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas

Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes Jose Manuel Morales David Hontecillas Indice 1. INTRODUCCIÓN 2. SEGURIDAD EN EL ESTÁNDAR IEEE 802.11 3. TECNOLOGÍAS ESPECÍFICAS

Más detalles

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

Agenda. Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA

Agenda. Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA Wireless Hacking Agenda Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA Autenticación Abierta Autenticación por PSK Autenticación por Dirección

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Seguridad en Redes Wireless 802.11x

Seguridad en Redes Wireless 802.11x Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Seguridad de las redes WiFi suministradas por los proveedores de Internet

Seguridad de las redes WiFi suministradas por los proveedores de Internet Seguridad de las redes WiFi suministradas por los proveedores de Internet febrero 2009 Bandaancha.eu, como titular de los derechos de autor de esta obra, licencia su contenido bajo los terminos de Creative

Más detalles

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en WI-FI Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio)

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Capa Física F IEEE 802.11g Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Dispositivos 802.11b trabajan si se conectan

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Crackin WiFi networks with security enabled

Crackin WiFi networks with security enabled Crackin WiFi networks with security enabled En el articulo sobre cómo configurar la conexión a Internet ya hablamos de las diferentes formas que hay para proteger una red wireless (Wi-Fi), de las cuales

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

sanson seguridadwireless.net

sanson seguridadwireless.net Este manual ha sido creado por sanson, para seguridadwireless.net en colaboracion con Aqprox La intención del mismo es divulgar los conocimientos que he ido adquiriendo durante estos años El manual es

Más detalles

Arquitectura de Redes, Sistemas y Servicios Redes inalámbricas 802.11 y acceso al medio

Arquitectura de Redes, Sistemas y Servicios Redes inalámbricas 802.11 y acceso al medio Arquitectura de Redes, Sistemas y Servicios Redes inalámbricas 802.11 y acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Redes inalámbricas Cada

Más detalles

Ataques en 802.11. Giovanni Zuccardi Juan David Gutiérrez. Noviembre 5 de 2006

Ataques en 802.11. Giovanni Zuccardi Juan David Gutiérrez. Noviembre 5 de 2006 Ataques en 802.11 Giovanni Zuccardi Juan David Gutiérrez Noviembre 5 de 2006 Contenido 1. Definición 2. Ataques al WEP 2.1. Ataque de fuerza bruta 2.2. Ataque Inductivo Arbaugh 2.3. Ataque al metodo Shared

Más detalles

Protocolos de seguridad en redes inalámbricas

Protocolos de seguridad en redes inalámbricas Protocolos de seguridad en redes inalámbricas Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: correo at saulo.net Abstract. Security is a critical

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar

Más detalles

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red 2016/01/27 19:48 1/6 Redes Redes Herramientas de red en GNU/Linux Desactivar / activar bluetooth rfkill block bluetooth rfkill unblock bluetooth Todas las interfaces de red ifconfig ifconfig wlan0 wlan0:

Más detalles

Auditoría Wireless: WiFiSlax 2.0

Auditoría Wireless: WiFiSlax 2.0 Auditoría Wireless: WiFiSlax 2.0 Tecnologías de Red Juan Esparza Torregrosa Andrea Cascant Vañó 1 Diana Aparisi Martín Contenido Introducción al mundo Wireless...4 Qué es WLAN y WIFI?...4 Cuáles son los

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

Unidad VI: Tecnologías inalámbricas

Unidad VI: Tecnologías inalámbricas Unidad VI: Tecnologías inalámbricas Partamos de la definición de inalámbrico, este término se refiere al uso de la tecnología sin cables la cual permite la conexión de varios computadores entre sí. Es

Más detalles

Redes Inalámbricas Seguridad y monitoreo

Redes Inalámbricas Seguridad y monitoreo Redes Inalámbricas Seguridad y monitoreo SASCO 31 de mayo de 2012 Tabla de contenidos 1 2 Cables Energía Torres 3 4 de la red de otras redes En redes cableadas el control de acceso dependerá, básicamente,

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005 1 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

#breaking80211. Esta obra se encuentra bajo la licencia Creative Commons 3.0 España:

#breaking80211. Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: #breaking80211 Aetsu Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Índice Introducción... 3 Materiales/Herramientas utilizados... 4 Conceptos básicos... 5 -> Cambiar dirección

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

CAPÍTULO I MARCO REFERENCIAL

CAPÍTULO I MARCO REFERENCIAL CAPÍTULO I MARCO REFERENCIAL 1.1. Planteamiento del problema En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea,

Más detalles

CORE SECURITY. Recolección furtiva de información Ernesto Alvarez 2013-07-25 PAGE

CORE SECURITY. Recolección furtiva de información Ernesto Alvarez 2013-07-25 PAGE CORE SECURITY Recolección furtiva de información Ernesto Alvarez 2013-07-25 2 Introducción Quién soy yo Graduado del DC Ex-Ayudante de Teoría de las Comunicaciones Administrador de red por 8 años Actualmente

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Proyecto: Seguridad en Redes Wifi

Proyecto: Seguridad en Redes Wifi Redes de Computadores Proyecto: Seguridad en Redes Wifi Alumnos: - Gonzalo Vera Portilla - Cristian Wiche Latorre - Pedro Zepeda Pozo Profesor: Agustín González Redes de Computadores 1 Índice 1. Introducción

Más detalles

ANALISIS DE WPA/WPA2 Vs WEP

ANALISIS DE WPA/WPA2 Vs WEP CONTENIDO 2008 I ANALISIS DE WPA/WPA2 Vs WEP MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES LIC. JULIO CESAR ARDITA - CYBSEC S.A. La Tecnología WI-FI (Wireless Fidelity) es una de las tecnologías líderes

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Herramientas para redes inalámbricas

Herramientas para redes inalámbricas Herramientas para redes inalámbricas Materiales de apoyo para entrenadores en redes inalámbricas version 1.6 by Carlo @ 2011-03-18 Metas El objetivo de esta clase es brindar una introducción a algunas

Más detalles

FACULTADE DE INFORMÁTICA. Seguridad en redes Wireless

FACULTADE DE INFORMÁTICA. Seguridad en redes Wireless UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA SEGURIDADE EN SISTEMAS DA INFORMACIÓN Seguridad en redes Wireless Autores: Lucas Andión Montáns Tamara Sánchez Valcarce Índice general 1. Introducción a

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

AMPLIACIÓN DE REDES AUDITORIAS WIRELESS. Javier Sánchez Sanz de la Rica Fernando Ordás Alesanco

AMPLIACIÓN DE REDES AUDITORIAS WIRELESS. Javier Sánchez Sanz de la Rica Fernando Ordás Alesanco AMPLIACIÓN DE REDES AUDITORIAS WIRELESS Javier Sánchez Sanz de la Rica Fernando Ordás Alesanco Índice 1. Resumen 3 2. Introducción y Objetivos 3 3. Conceptos importantes en seguridad WIRELESS 4 4. Seguridad

Más detalles

Capítulo 8: Seguridad en Redes - III

Capítulo 8: Seguridad en Redes - III Capítulo 8: Seguridad en Redes - III ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

Seguridad y control en comunicaciones inalámbricas

Seguridad y control en comunicaciones inalámbricas 2012 Seguridad y control en comunicaciones inalámbricas Diego. 100061424 Tutor: Miguel Ángel Ramos González 10/07/2012 Página 2 de 128 Título: Seguridad y control en comunicaciones inalámbricas Autor:

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS TEMA: ANÁLISIS DE VULNERABILIDADES DE SEGURIDADES EN REDES INALÁMBRICAS DENTRO DE UN ENTORNO EMPRESARIAL QUE UTILIZAN

Más detalles

Auditoría WiFi. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Diciembre de 2013

Auditoría WiFi. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Diciembre de 2013 Auditoría WiFi Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Diciembre de 2013 GSyC - 2013 Auditoría WiFi 1 c 2013 GSyC Algunos derechos reservados. Este trabajo

Más detalles

Técnicas avanzadas de ataque en redes inalámbricas. in alám bricas. Raúl Siles, GSE, Hewlett-Packard David Pérez, GSE, Consultor independiente.

Técnicas avanzadas de ataque en redes inalámbricas. in alám bricas. Raúl Siles, GSE, Hewlett-Packard David Pérez, GSE, Consultor independiente. Té avanzadas de ataque en redes inalámbricas Raúl Siles, GSE, Hewlett-Packard David Pérez, GSE, Consultor independiente Ponentes Raúl Siles Consultor de seguridad, HP GSE raul@raulsiles.com David Pérez

Más detalles

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Modos Índice TUConfiguración básica del Router WIFI Zyxel P320-W para el servicio

Más detalles

La Seguridad en las Redes Inalámbricas de Área Local (WLAN) Prof. Vincenzo Mendillo - UCV

La Seguridad en las Redes Inalámbricas de Área Local (WLAN) Prof. Vincenzo Mendillo - UCV La Seguridad en las Redes Inalámbricas de Área Local (WLAN) Prof. Vincenzo Mendillo - UCV 23 de Ocrubre 2008 En Cantv ahora la seguridad es Integral Agenda Fundamentos de las redes locales inalámbricas

Más detalles

Construcción de un Firewall para redes industriales con NetFPGA

Construcción de un Firewall para redes industriales con NetFPGA Construcción de un Firewall para redes industriales con NetFPGA Jhon Jairo Padilla Aguilar, PhD. Sergio Garcia Richard Ardila Universidad Pontificia Bolivariana-Bucaramanga Las redes de producción industrial

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

(In)seguridad en redes 802.11b. Pau Oliva Feb 2003

(In)seguridad en redes 802.11b. Pau Oliva <pof@eslack.org> Feb 2003 Feb 2003 Se autoriza la copia o distribución por cualquier medio y la traducción a otros idiomas, siempre que se cite al autor y se incluya esta nota. Última versión de la presentación y la documentación

Más detalles

Guía No. 1 Pruebas básicas en tarjeta WIFI para pruebas de seguridad

Guía No. 1 Pruebas básicas en tarjeta WIFI para pruebas de seguridad Guía No. 1 Pruebas básicas en tarjeta WIFI para pruebas de seguridad Índice de contenido Guía No. 1 Pruebas básicas en tarjeta WIFI para pruebas de seguridad... 1 Información de apoyo a la práctica...

Más detalles