Seguridad en Redes Wireless x
|
|
- Isabel Montes Alcaraz
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en Redes Wireless x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC Seguridad en redes Wireless x 1
2 c 2009 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike 3.0 GSyC Seguridad en redes Wireless x 2
3 Contenidos 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC Seguridad en redes Wireless x 3
4 Contenidos Introducción 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC Seguridad en redes Wireless x 4
5 Introducción Qué es una red Wi-Fi? Introducción Wi-Fi es una marca de la Wi-Fi Alliance Conjunto de equipos interconectado por dispositivos inalámbricos basados en los estándares IEEE Estándares a: (5,1-5,2 Ghz, 5,2-5,3 Ghz, 5,7-5,8 GHz), 54 Mbps b: (2,4-2,485 GHz), 11 Mbps g: (2,4-2,485 GHz), 36 o 54 Mbps n: (2,4 Ghz, 5 GHz), 450 a 600 Mbps i: Seguridad GSyC Seguridad en redes Wireless x 5
6 Introducción Introducción a las redes WiFi Componentes: Punto de Acceso (AP) Se encarga de interconectar todos los clientes inalámbricos. Normalmente desempeña una función dentro de nuestra red: Router, para conectar (o aislar) diferentes subredes, haciendo NAT. Bridge, para conectar diferentes componentes inalámbricos al mismo segmento de red. GSyC Seguridad en redes Wireless x 6
7 Introducción Componentes: Clientes Introducción Es importante conocer el chipset de nuestro dispositivo inalámbrico puesto que determinará las capacidades hardware/software. Un factor muy importante a tener en cuenta es el driver que estemos usando. Algunos ejemplos: Broadcom, Atheros, Orinoco, Prism, Ralink, Aironet... GSyC Seguridad en redes Wireless x 7
8 Introducción Topologías Introducción Infraestructura (modos master y managed) Ad-Hoc (modo ad-hoc) GSyC Seguridad en redes Wireless x 8
9 Contenidos Seguridad en redes WiFi 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC Seguridad en redes Wireless x 9
10 Seguridad en redes WiFi Delitos contra el secreto de las comunicaciones Código penal español: Artículo El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. Artículo Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero GSyC Seguridad en redes Wireless x 10
11 Seguridad en redes WiFi Seguridad en redes WiFi Por qué es importante la seguridad? Cualquier red inalámbrica debe asegurarnos tres aspectos: Confidencialidad Integridad Autenticidad Qué peligro tiene una red inalámbrica no securizada? Violación de la privacidad. Uso ilegítimo del ancho de banda. Tráfico ofensivo o delictivo del que somos responsables. GSyC Seguridad en redes Wireless x 11
12 Seguridad en redes WiFi Seguridad en redes WiFi Cómo puedo securizar mi red WiFi? Ocultar ESSID Filtrado de IP o MAC Cifrado las comunicaciones: WEP o WPA Portales cautivos GSyC Seguridad en redes Wireless x 12
13 Contenidos 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC Seguridad en redes Wireless x 13
14 Detección redes: Ingredientes Portátil/PDA Tarjeta Wifi Antena (recomendable!) GPS (Opcional) Sniffer (kismet, AirSnort, NetStumbler...) GSyC Seguridad en redes Wireless x 14
15 Detección: Pasos a seguir Salir a un espacio abierto (no es obligatorio, pero sí muy recomendable) Poner la tarjeta en modo monitor Arrancar el sniffer Modo monitor Se trata de un modo especial en el que el dispositivo escucha en un canal específico sin enviar paquetes. No todas los dispositivos aceptan este modo. GSyC Seguridad en redes Wireless x 15
16 Descubrimiento del ESSID oculto Un cliente se conecta a una red WiFi Descubrimiento Pasivo: esperamos recibir la senal del AP (Beacom Frames). Descubrimiento Activo: el cliente lanza tramas a un AP determinado. (PROBE REQUEST y PROBE RESPONSE) Si capturamos un PROBE REQUEST sabremos el ESSID: Sólo se dan al conectar :-( Pero podemos desconectar a los clientes y ver si alguno reconecta :-) GSyC Seguridad en redes Wireless x 16
17 Filtros IP y MAC Si no existe cifrado, ver la lista blanca de IP/MAC es trivial Si hay cifrado, primero tendremos que crakear WEP/WPA Una vez sepamos qué IP/MAC son válidas, podemos cambiar la IP: ifconfig ath y la MAC ;-) ifconfig ath0 hw ether 00:11:22:33:44:55 macchanger --mac 00:11:22:33:44:55 ath0 GSyC Seguridad en redes Wireless x 17
18 Cifrado WEP Nace con el objetivo de proporcionar seguridad equivalente a redes cableadas Implementa mecanismos de autenticación y cifrado GSyC Seguridad en redes Wireless x 18
19 Autenticación mediante WEP Open System Cualquier cliente que conozca la clave de cifrado, queda automáticamente autenticado. De chiste? Pues es el método usado por defecto en los routers caseros! Shared Key Utiliza una llave única conocida por todos los clientes. Parte del proceso de autenticación va en claro. Podemos desconectar a un cliente, capturar el tráfico y repetir el mismo proceso :-) GSyC Seguridad en redes Wireless x 19
20 Ataques WiFI Cifrado WEP Algoritmo RC4 para confidencialidad. CRC para integridad del mensaje. Usa una serie de bits llamados claves para codificar la información en las tramas. Las claves pueden ser de 64, 128, 256 bits de los cuales 24 bits son para un número semialeatorio llamado Vector de Inicialización. Las claves deben ser conocidas por todos los clientes. El IV se encuentra en la cabecera de la trama. Se trasmite en texto plano. Tenemos 2 ˆ24 posibles valores de IVs Finalmente: (IV + Clave) XOR (Datos + CRC) GSyC Seguridad en redes Wireless x 20
21 Cifrado WEP GSyC Seguridad en redes Wireless x 21
22 WEP: Vulnerabilidades 24 bits hace que en pocas horas empecemos a reutilizar IVs. El estándar define que cambiar de IV es opcional. Si conocemos los IVs repetidos podemos descifrar la clave mediante técnicas estadísticas. Ambos lados de la comunicación deben conocer la misma clave. Podemos modificar el contenido de un paquete y actualizar el CRC sin conocer la clave. Conclusión: Un atacante con un número suficiente de paquetes puede descifrar las tramas. GSyC Seguridad en redes Wireless x 22
23 Cracking WEP Podemos tener múltiples escenarios dependiendo del tráfico en la red: Si la red tiene mucho tráfico es fácil: Identificar la red (canal, BSSID, ESSID...) Poner tarjeta en modo monitor. Capturar tráfico. Romper cifrado. kismet + airodump + aircrack Si hay poco o ningún tráfico podemos reinyectar tráfico o hacer un fake auth kismet + airodump + aireplay + aircrack GSyC Seguridad en redes Wireless x 23
24 WEP: Romper el cifrado WEP Ataque por fuerza bruta Ataque inductivo de Arbaugh CRC es lineal y el chequeo de integridad independiente de la llave. Necesitamos conocer parte del mensaje cifrado: DHCPDISCOVER Ataque chopchop Conseguimos el keystream para un IV cualquiera. Reinyectar tráfico Ataque mediante wlandecrypter Contrasenas prefijadas de routers de operadores de telefonía. GSyC Seguridad en redes Wireless x 24
25 WPA: WiFi Protected Access Nace en el 2003 bajo el estándar i para solucioar las debilidades de WEP. También conocido como WEP2 (mal empezamos...) Principales diferencias con WEP: IV más robustos (48 bits minimizando la reutilización). Distribución dinámica de claves (TKIP). GSyC Seguridad en redes Wireless x 25
26 WPA: WiFi Protected Access Autenticación: Open System Authentication Autenticación Enterprise 802.1x sobre (LEAP, EAP...) Autenticación Personal PSK Cifrado basado en TKIP Sigue empleando RC4, pero sin compartir la clave entre todos Cambio de clave cada paquetes (aprox.) Integra MIC para asegurar integrida evitando ataques inductivos y Man in the Middle GSyC Seguridad en redes Wireless x 26
27 WPA: Implementación Normalmente se implementa de acuerdo al tipo de usuario: Empresas, con un servidor Radius para autenticarse. Usuarios (SOHO), utilizando clave PSK. GSyC Seguridad en redes Wireless x 27
28 WPA: Debilidades El sistema PSK para autenticar no es seguro. Si la clave pertenece a un diccionario podemos aprovechar esta debilidad: Podemos capturar el desafío-respuesta inicial. No hace falta capturar miles de paquetes, sólo necesitamos el tráfico inicial. Ataque por fuerza bruta. Solución: Usar claves largas difícilmente reconocibles. GSyC Seguridad en redes Wireless x 28
29 WPA2 WPA2 es conocido por ser implementación final del estándar i. Anade soporte de cifrado mediante AES (más seguro que TKIP). Se implementa prácticamente igual que WPA (PSK o Radius). Hoy en día es la opción más interesante. GSyC Seguridad en redes Wireless x 29
30 Portales Cautivos Sistema de validación para clientes mediante un portal web. Se basa en un sistema de tokens temporales. Usa HTTP/SSL para cifrar conexiones. Existen varias implementaciones: NoCat, NETLogon, ChiliSpot... Ejemplo: Portal para usar la WiFi de la URJC. GSyC Seguridad en redes Wireless x 30
31 Jugando con Portales Cautivos Muchos portales permiten salida por el puerto 53 (DNS) Solución: IP-over-DNS Es lento pero para leer el correo nos vale :-) Herramientas: nstx Si DNS no funciona, probemos si podemos hacer un ping Solución: IP-over-ICMP Herramientas: icmptx En ambos casos necesitamos un servidor en el otro extremo del túnel GSyC Seguridad en redes Wireless x 31
32 Otros ataques Denegación de Servicio (DoS) Conocida la MAC del AP, nos la asignamos a nosotros y hacemos de AP. Mandamos tramas de desasociación o uno o a todos (broadcast) Herramientas: wlan-jack o dassoc Ataque Man in the Middle Convencemos al cliente que nosotros somos el AP. Convencemos al AP que nosotros somos el cliente. Todos los datos entre víctima y AP pasa por nosotros. ARP Poisoning Inundamos la red con paquetes ARP REPLY. Envenenamos la tabla ARP de la víctima. GSyC Seguridad en redes Wireless x 32
33 Contenidos Conclusiones 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC Seguridad en redes Wireless x 33
34 Conclusiones Recomendaciones Conclusiones Cómo puedo securizar mi red casera de forma razonable? WPA2 con cifrado AES y autenticación mediante secreto compartido (PSK) WPA2 con cifrado TKIP y autenticación mediante secreto compartido (PSK) Más contramedidas: Controlar el área de transmisión. Cambia el ESSID de tu red: WLAN XX, ONOXXXX o JAZZTEL XX Filtrar por MAC y deshabilitar el ESSID: Aunque no son efectivos, mitigan atacantes vagos o con poca experiencia Desactivar DHCP y usar subredes poco habituales. Usar poĺıticas de VPN, túneles ssh... Apaga tu AP cuando no lo estés usando GSyC Seguridad en redes Wireless x 34
Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP
Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesIntegrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesRedes Locales: Configurar un router inalámbrico
Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del
Más detallesMANUAL CAMBIO DE CLAVE WIFI
MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen
Más detallesWEP, WPA/WPA2 Cracking
WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack
Más detallesLABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas
Más detallesSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones
Más detallesProcedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4
Más detallesConfiguración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED
Más detallesRecomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Más detallesAuditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack
Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el
Más detallesSeguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP
Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesConfiguración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones
Más detallesMANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.
Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio
Más detallesSeguridad Y Auditoria Wireless
Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...
Más detallesProcedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2
Más detallesSeguridad en redes Inalámbricas. Protección y vulnerabilidades
Seguridad en redes Inalámbricas Protección y vulnerabilidades Tarjetas Wifi. Modos: Ad-hoc Managed o infrastructure Master Monitor Modo Master. Podemos convertir PCs en APS. HostAP. Ventajas. Potencia,
Más detallesManual de WAP300CP Punto de Acceso de 300 Mbps 802.11N
WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente
Más detallesConfiguración de un router doméstico
Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto
Más detallesConfiguración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones
Más detallesConfiguración de puntos de acceso
Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer
Más detallesEn la imagen de abajo nos encontramos con la opción de "Clonar" la dirección MAC de la placa de red de nuestra PC, esto se hace en casos en los que
En este tutorial vamos a ver lo pasos para configurar la conexión a internet del Router Wireless NG-3304N junto con algunos parámetros básicos sobre la configuración Wireless. Luego de encender el router
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detallesINTERNET UTILIZACIÓN DEL SERVICIO CONFIGURACIÓN DE RED EN LA PC
INTERNET UTILIZACIÓN DEL SERVICIO CONFIGURACIÓN DE RED EN LA PC ÍNDICE 1. Introducción.....Pág. 03 1.1 Esquema Introductorio...Pág. 03 2. Configuración...Pág. 04 2.1 Configuración en Windows XP...Pág.
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesUniversidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesVÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong
VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad
Más detallesDiseño de arquitectura segura para redes inalámbricas
Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesÍndice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3
Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11
Más detallesMUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales
MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica
Más detallesSEGURIDAD EN REDES WLAN
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD
Más detallesUnidad 3: El sistema operativo. Trabajo con conexión.
Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesISEC Lab #5. Análisis de redes wireless
Análisis de redes wireless Parte 1 Herramientas y técnicas de ataque Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 ATAQUES A LOS SISTEMAS BÁSICOS DE PROTECCIÓN 4 2.1 OBTENCIÓN
Más detallesGuía rápida Arris TG862
Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesJulio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería
Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!
Más detallesMª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Más detallesCapítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP
Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red
Más detallesPRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura
PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...
CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesSeguridad en redes Wireless 802.11
Seguridad en redes Wireless 802.11 Leandro Meiners lmeiners [at]] cybsec.comc 18 de Noviembre de 2005 Primera Jornada de Seguridad Informática Entre Ríos - ARGENTINA Agenda Estándar 802.11 WEP (Wired Equivalent
Más detallesManual de acceso a unileon
Manual de acceso a unileon Manual de acceso a unileon... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 9 4 Requisitos
Más detallesPráctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector
Más detalles8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4.
8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4. El Protocolo WEP 4.1.Funcionamiento del Protocolo WEP. 4.2.Debilidades del Protocolo
Más detallesREDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424
CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo
Más detallesSeguridad en redes inalámbricas
Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless
Más detallesCURSO DE INICIACIÓN WI-FI
CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.
Más detallesPrograma de encriptación WIFI.
Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?
Más detallesSeguridad en Redes Universitarias 802.11
Seguridad en Redes Universitarias 802.11 Carlos Vicente cvicente@ns.uoregon.edu Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables
Más detallesASALTANDO REDES WI-FI WEP / WPA
ASALTANDO REDES WI-FI WEP / WPA Aetsu alpha.aetsu@gmail.com Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Cifrado WEP Todos los ataques En esta parte del manual explicaré de forma
Más detallesGuía de configuración ARRIS
Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...
Más detallesCrea tu propia Red Wifi
TALLERES TIC Crea tu propia Red Wifi por Francisco Rojo ÍNDICE QUÉ VAMOS A TRATAR... 1. Qué es una red? y una red inalámbrica? 2. Qué es el WiFi? 3. Estándares. 4. Qué necesito para crear mi propia red
Más detallesAmpliando el arsenal de ataque Wi-Fi. www.layakk.com @layakk
Ampliando el arsenal de ataque Wi-Fi www.layakk.com @layakk David Pérez José Picó david.perez@layakk.com jose.pico@layakk.com Agenda Introducción Herramientas lk_wiclitatoo.py lk_wifi_device_finder.py
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesRedes de Área Local. Contenido. Redes Inalámbricas
Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...
CONFIGURACIÓN DE PDAs PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2... 3 2.2 Configuración
Más detallesPRACTICA DE REDES Punto de acceso Dlink
PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesWEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA
CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005 1 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento
Más detallesWEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN
Más detallesSeguridad en redes Tareas de Reconocimiento
Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios
Más detallesNuevos protocolos de seguridad en redes Wi-Fi
Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication
Más detallesToni Pérez toni.perez (at) uib.es
Toni Pérez toni.perez (at) uib.es Introducción Puede ser segura la wifi? Segura si! Alta disponibilidad nunca! Disponibilidad vulnerable a nivel 1 y 2 Seguridad equivalente al cableado Necesario acceso
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesSeguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b
Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detalles5. Conclusiones y trabajo a futuro
5. Conclusiones y trabajo a futuro 5.1 Seguridad en las redes inalámbricas Ya vimos que la seguridad en las redes inalámbricas es algo muy importante que viene preocupándonos desde hace tiempo. A continuación
Más detallesMan in The Middle 07
Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP
Más detallesGuía de configuración Cable-Modem THOMPSON TCW750-4
Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración
Más detallesRedes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1
Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento
Más detallesImplantación de técnicas de acceso remoto. Seguridad perimetral
2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesPELIGRO!! SI SE USA UNA FUENTE DE ALIMENTACIÓN EXTERNA NO CONECTAR NUNCA LA FUENTE Y EL CONECTOR USB AL MISMO TIEMPO
1. Introducción Gracias por elegir VAP11G WiFi Bridge. Con este dispositivo podrás conectarlo a un portátil, cámaras IP y otros productos de IT a través de el Puerto Rj45 Ethernet y asi poder acceder a
Más detallesGuillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija
Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada
Más detallesseguridad en redes inalámbricas
Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende
Más detalles