Redes

Páginas: 80 (19988 palabras) Publicado: 2 de noviembre de 2011
UNIVERSIDAD POLITÉCNICA DE VALENCIA

Escuela Técnica Superior de Ingeniería Informática

Seguridad WIFI. Agresiones posibles

PROYECTO FI AL DE CARRERA
Realizado por: Miguel Iniesta Archidona Dirigido por: Juan Vicente Oltra Gutiérrez Valencia, 24 de junio de 2010

Seguridad WIFI. Agresiones posibles

Página 2 de 74

Seguridad WIFI. Agresiones posibles

Índice
1. Introducción……….…………………………………………………………………………………………….. 5 1.1 Resumen ….………………………………………………………………………….……………….…. 5 1.2 Motivación .…………………………………………………………………….……………………..... 5 1.3 Objetivos .…………………………………………………………………………………………………. 6 1.4 Organización ……………………………………………….……………………………………………. 6 2. Aspectos generales de una arquitectura WiFi.…….…………………………………………… 8 2.1 Introducción a Wi-Fi ..…….……………………………………………………………………….. 82.2 2.3 Estándares existentes ……………………………………………………………………………… 9 Modos de funcionamiento .…………….………………………………………………….…. 11 2.3.1 Modo infraestructura .……………………………………….…………………….. 11 2.3.2 Modo ad-hoc .…………………………………………….……………………………… 13 Seguridad y fiabilidad ………….……………………………………………………………….. 14 2.4.1 War-driving ………………………………………………………………………………. 14 2.4.2 Riesgos de seguridad ……………………………………………………………….. 15Ventajas y desventajas …………………………………………………………………………. 16

2.4

2.5

3. Mecanismos de seguridad en redes WiFi ...…………………………………………………... 18 3.1 Riesgos de las redes inalámbricas .………………………………………………………. 18 3.2 Ataques generales a redes WiFi ……………………………………………………………. 19 3.2.1 Ataques pasivos ………………………………………………………………………. 19 3.2.2 Ataque activos …………………………………………………………………………. 20 Diseño recomendado…………………………………………………………………………….. 20 Protocolos de seguridad …………………………………………………………………………. 21 3.4.1 Mecanismos de seguridad ……………………………………………………….. 21 3.4.2 802.11i …………………………………………………………………………………….. 22 3.4.3 802.1X / EAP ……………………………………………………………………………. 23 3.4.4 Protocolos de autenticación de capa superior…………………………. 24 3.4.5 WPA ………………………………………………………………………………………….. 26 Políticas de seguridad…………………………………………………………………………….. 26 3.5.1 Consideraciones previas ………………………………………………………….. 26 3.5.2 Estrategias de seguridad …………………………………………………………. 27

3.3 3.4

3.5

4. Debilidades y vulnerabilidad del protocolo WEP …………………………………….…….. 30 4.1 Características y funcionamiento ………………………………………………….………. 30 4.2 El cifrado WEP .………………………………………………………………………………………. 31 4.2.1 Tipos ………………………………………………………………………………………… 32 4.2.2 Algoritmo RC4…………………………………………………………………………. 34 Seguridad en WiFi con WEP ………………………………………………………………….. 34 4.3.1 Autenticación …………………………………………………………………………... 35 4.3.2 Confidencialidad ………………………………………………………………………. 36 4.3.3 Integridad ………………………………………………………………………………… 37

4.3

Página 3 de 74

Seguridad WIFI. Agresiones posibles

4.4 4.5

Vulnerabilidades WEP …………………………………………………………………………….. 37 Alternativas a WEP…………………………………………………………………………………. 38

5. El protocolo WPA …………………………………………………………………….……………………… 40 5.1 Introducción ……………………………………………………..…………………………………… 40 5.2 5.3 5.4 Características ………………………….……………………………………………….…………… 40 Mejoras de WPA respecto a WEP ……….……………………………..…………………. 42 Modos de funcionamiento ………………………………………………………………………. 42 5.4.1 Modo personal / PSK ……………………………………………………………….. 42 5.4.2 Modo empresarial / 802.1X …………………………………………………….. 43Generación e intercambio de llaves ………………………………………………………. 46 Seguridad de WPA ………………………………………………………………………………….. 49 WPA2 ………………………………………………………………………………………………………. 49 Situación del mercado ……………………………………………………………………………. 50

5.5 5.6 5.7 5.8

6. Técnicas hacking wireless ………………………………………………………………………………. 54 6.1 Introducción ……………………………………………………………………………………………. 54 6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9 Hardware802.11 ……………………………………………………………………………………. 54 Software para detectar AP’s ………………………………………………………………….. 56 Modo monitor o RFMON …………………………………………………………………………. 56 Sniffers y WEP crackers …………………………………………………………………………. 57 WEP cracker en Windows ………………………………………………………………………. 58 Ataque por fuerza bruta a WEP...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS