hola

Páginas: 12 (2884 palabras) Publicado: 12 de agosto de 2014
Seguridad de LAN inalámbricas
Amenazas WLAN
Ataques de denegación de servicio inalámbrico pueden ser el resultado de:
Dispositivos configurados incorrectamente - errores de configuración pueden desactivar la WLAN. Por ejemplo, un administrador podría alterar accidentalmente una configuración y desactivar la red, o un intruso con privilegios de administrador puede deshabilitar intencionalmenteuna WLAN.
Un usuario malintencionado interferir intencionalmente con la comunicación inalámbrica - Su objetivo es deshabilitar la red inalámbrica completamente o hasta el punto donde no hay ningún dispositivo legítimo puede acceder al medio.
Interferencia accidental - WLANs operan en las bandas de frecuencia sin licencia y; por lo tanto, todas las redes inalámbricas, con independencia de lascaracterísticas de seguridad, son propensos a la interferencia de otros dispositivos inalámbricos. Interferencia accidental puede ocurrir a partir de los dispositivos tales como hornos microondas, teléfonos inalámbricos, monitores de bebés, y más. La banda de 2,4 GHz es más propenso a las interferencias que la banda de 5 GHz.
Para minimizar el riesgo de un ataque DoS debido a los dispositivosconfigurados incorrectamente y ataques maliciosos, endurecer todos los dispositivos, mantener las contraseñas seguras, crear copias de seguridad, y asegurarse de que todos los cambios de configuración se incorporan fuera de hora.
Interferencias accidentales sólo ocurre cuando se introduce otro dispositivo inalámbrico. La mejor solución es controlar la WLAN para cualquier problema de interferencia yabordarlos como aparecen.Debido a que la banda de 2,4 GHz es más propenso a las interferencias, los 5 GHz se podrían utilizar en áreas propensas a la interferencia. Algunas soluciones WLAN permiten a los puntos de acceso para ajustar automáticamente los canales y el uso de la banda de 5 GHz para compensar la interferencia. Por ejemplo, algunas soluciones 802.11n/ac/ad ajustan automáticamente paracontrarrestar la interferencia.
La figura muestra cómo un teléfono inalámbrico, o incluso un microondas, pueden interferir en la comunicación WLAN.
La tecnología Cisco CleanAir permite a los dispositivos para identificar y localizar no 802.11 fuentes de interferencia. Se crea una red que tiene la capacidad de ajustar automáticamente a los cambios en su entorno.

Aunque es poco probable, unusuario malintencionado podría iniciar intencionalmente un ataque de denegación de uso de dispositivos de interferencia de RF que producen interferencias accidentales. Es más probable que van a tratar de manipular los marcos de gestión de consumir los recursos de AP y mantener los canales demasiado ocupado para atender el tráfico de usuarios legítimos.
Tramas de gestión pueden ser manipulados paracrear varios tipos de ataques DoS. Dos ataques marco de gestión comunes incluyen:
Un ataque de desconexión falsa - Esto ocurre cuando un atacante envía una serie de "disociar" manda a todos los clientes inalámbricos dentro de un BSS. Estos comandos hacen que todos los clientes se desconecten.Cuando se desconecta, los clientes inalámbricos tratan inmediatamente volver a asociar, lo que crea unaexplosión de tráfico. El atacante continúa enviando tramas disocian y el ciclo se repite.
Una inundación CTS - Esto ocurre cuando un atacante aprovecha el método de contención CSMA / CA para monopolizar el ancho de banda y negar todos los demás clientes inalámbricos de acceso a la AP. Para lograr esto, el atacante inunda varias veces el BSS con Clear to Send (CTS) marcos a una STA falso. Todos losotros clientes inalámbricos que comparten el medio de RF reciben el CTS y retienen sus transmisiones hasta que el atacante deja de transmitir las tramas CTS.
La Figura 1 muestra cómo un cliente inalámbrico y un punto de acceso que normalmente utilizan CSMA / CA para acceder al medio.

La figura 2 ilustra cómo se crea una inundación CTS por un atacante el envío de tramas de CTS a un cliente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hola hola hola hola
  • hola hola hola hola hola
  • hola hola hhola hola y hola
  • hola hola hola
  • Hola Hola Hola
  • Hola Hola Hola
  • hola hola hola
  • Hola hola

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS