Seguridad wpa

Páginas: 19 (4571 palabras) Publicado: 27 de junio de 2011
UNIVERSIDAD DE CASTILLALA MANCHA

PRIVACIDAD EN WIFI MEDIANTE WPAPERSONAL

Jesús Bueno |Patricia Bellón | Cesar López

Contenido
Índice de figuras.................................................................................................................................... 2 1. 2. 1. i. ii. 2. i. ii. iii. iv. v. 3. i. 4. 5. Introducción.................................................................................................................................. 4 WPA-Personal. .............................................................................................................................. 4 Integridad de datos (MIC). ........................................................................................................ 4 Identificación de parámetros................................................................................................ 4 Algoritmo Michael de generación del MIC. ........................................................................... 5 Encriptación de comunicaciones (TKIP). ................................................................................... 5 Trama TKIP MPDU................................................................................................................. 5 Proceso de encapsulado TKIP. ............................................................................................... 6 Identificación de parámetros. ............................................................................................... 7 Procedimiento de mezclado de clave.................................................................................... 7 Contramedidas TKIP. ........................................................................................................... 10 Autentificación de usuarios (PSK). .......................................................................................... 13 Proceso de autentificación 4-way handshake..................................................................... 14

CONFIGURACIÓN DE UN PUNTO DE ACCESO CON SEGURIDAD WPA. ........................................ 15 CONEXIÓN DESDE WINDOWS Y LINUX A UNA RED CON SEGURIDAD WPA. ............................... 16 CONEXIÓN DESDE WINDOWS. ........................................................................................................ 16 CONEXIÓN DESDELINUX................................................................................................................. 16

6. 7. 8. 9. 10.

PRUEBAS DE CONEXIÓN .............................................................................................................. 17 MONITORIZACION DEL TRÁFICO DE LA RED CON LA HERRAMIENTA WIRESHARK. ..................... 17 PIRATEO DE LA RED..................................................................................................................... 18 CAPTURA DEL HANDSHAKE CON WIRESHARK............................................................................. 20 Bibliografía .............................................................................................................................. 22

Índice de figuras.
Figura 1:Procesamiento del mensaje en Michael................................................................................................ 5 Figura 2: Formato de trama en TKIP. .................................................................................................................. 6 Figura 3: Encapsulación TKIP.............................................................................................................................. 7 Figura 4: Fase 1, mezclado de clave. ................................................................................................................... 8 Figura 5: Fase 2: Proceso de mezclado de clave. ............................................................................................... 10 Figura 6: Contramedidas del autenticador....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • gestion de la seguridad WPA y WPA2
  • Manual seguridad alta con configuración wpa-psk
  • Contraseñas Wpa
  • Manual wpa
  • WPA y WPA2
  • Wpa Y Wpa2
  • Desencriptar WPA
  • EXPOCICION WPA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS