Redes

Páginas: 15 (3722 palabras) Publicado: 14 de febrero de 2013
Instituto Tecnológico
de la Costa Grande

VULNERABILIDAD EN REDES INALÁMBRICAS
POR MEDIO DEL ACCESS POINT

PRESENTA
Juan Manuel Baltierra Cuevas
Carlos Alberto Urueña Alonso


MATERIA

Taller de Investigación II

ASESOR
L.I. Nylha Irais Nava Hernández

ZIHUATANEJO GUERRERO, MÉXICO

MAYO, 2012

1. INTRODUCCIÓN

La interrupción de la nuevatecnología de comunicación basada en redes inalámbricas a proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así como nuevos riesgos.

Airmagnet, un proveedor de seguridad inalámbrica, recientemente ha revelado una vulnerabilidad descubierta en el interior del procedimiento de Cisco Access Point para redes WLAN. Esto les permite a los atacantes olfatear losdetalles del tráfico existentes en la red, gracias a los marcos de multidifusión sin encriptar o el sky-jack defectuoso en equipos de Cisco, cada vez que un punto de acceso está conectado a la red con la Otap (Over-the-Air-Provisioning) del servicio habilitado.

Los investigadores descubrieron que los puntos de acceso son la generación y transmisión de multidifusión de datos no cifrados coninformación sensible de la red como direcciones MAC (control de acceso al medio) e IP (Internet Protocol) para el controlador de WLAN locales, así como algunas opciones de configuración. Según los expertos de Airmagnet, la obtención de esta información fue fácil, los atacantes sólo tienen que usar algunos programas de código abierto como NetStumbler para obtener el acceso necesario.

Wade Williamson,Director de Gestión de Producto en Airmagnet, dijo “Cualquiera puede utilizar la red LAN inalámbrica para crear una ruta de acceso por cable a la red", usando esta vulnerabilidad. Otra forma de entrar en una conexión inalámbrica de Cisco si el access point de red está configurado para utilizar la función de Otap.

Todos los nuevos Cisco Access Point introducidos en una red exploraran y escucharanpara las emisiones de multidifusión en la red WLAN para determinar la ubicación más cercana de su controlador. Si un atacante inyecta el tráfico inalámbrico dentro de la sede de la empresa, el Access Point podría confundirse y conectar con el controlador incorrecto.

2. JUSTIFICACIÓN

Un fallo en el mecanismo de autenticación podría permitir a un atacante remoto entrar al panel deadministración (si conoce las URLs del mismo) suplantando la IP desde la que se haya establecido el acceso como administrador.

Ningún tipo de red es totalmente intocable, incluso las redes con cable sufren de distintos tipos de vulnerabilidades. Las redes inalámbricas son aún más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones. En este capítulo veremos losprincipales tipos de ataque a las redes inalámbricas.

Estudiantes de una universidad australiana ha descrito una vulnerabilidad intrínseca al protocolo 802.11, utilizado en las redes inalámbricas, que puede ser utilizado muy fácilmente para realizar un ataque de denegación de servicio. En la práctica significa que utilizando un dispositivo PDA con capacidad de conexión WiFi se puede perturbar laseñal emitida por los puntos de acceso a las redes inalámbricas. Adicionalmente, este tipo de ataque es difícilmente detectable.

Con el objetivo de minimizar la transmisión simultánea de varios puntos de una red WiFi situados dentro del rango de alcance de la señal se utiliza un sistema denominado CSMA/CA (Carrier Sense Multiple Access with Colision Avoidance, Acceso múltiple por detección deportadora con evitando colisiones). Este sistema se basa en la utilización de un procedimiento, CCA (Clear Channel Assessment, Valoración de canales desocupados) que se ejecuta en el nivel del enlace físico DSSS (Direct-Sequence Spread Spectrum, Espectro extendido de secuencia directa).

El ataque descrito utiliza este procedimiento CCA de forma que el resto de nodos y puntos de acceso de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS