Seguridad En Redes Inalambricas
La información incluida en este documento representa el punto de vista actual de Panda Software International, S.L. sobre las cuestiones tratadas en el mismo, en la fecha de publicación. Este documento es de carácter informativo exclusivamente. Panda Software International, S.L. no ofrece garantía alguna, explícita o implícita, mediante este documento.El cumplimiento de las leyes que rigen el copyright es responsabilidad del usuario. De acuerdo con los derechos de copyright queda totalmente prohibida la reproducción total o parcial de este documento, así como su almacenamiento o introducción en un sistema de recuperación. Asimismo, queda prohibida la distribución de este documento por cualquier forma o medio (electrónico, mecánico,fotocopia, grabación u otros) o por razón alguna, sin previo consentimiento escrito de Panda Software International, S.L.
© Panda Software International, S.L. 2005.
Panda Software International, S.L. puede tener patentes, aplicaciones de la patente, marcas registradas, derechos de autor o cualquier otro derecho de propiedad intelectual sobre la información contenida en este documento. Salvoprevio acuerdo escrito con Panda Software International, S.L. la posesión de este documento no proporciona derecho alguno sobre dichas patentes, marcas registradas, copyrights u otra forma de propiedad intelectual.
www.pandasoftware.es
Seguridad en redes Inalámbricas
Índice general
Introduccion.............................................................................................4 Glosario.....................................................................................................5 A quien va dirigido este artículo..............................................................7 Conceptos básicos ....................................................................................8
Modo Ad-Hoc.................................................................................................................8 Modo Infraestructura ...................................................................................................8 ESSID .....................................................................................................................9 BSSID.....................................................................................................................9 BEACOM FRAMES ..........................................................................................................9 WEP .....................................................................................................................9
Estándares Wifi.......................................................................................10Seguridad en redes Wireless .................................................................11
Redes Abiertas ............................................................................................................11 Romper ACLs (Access Control Lists) basados en MAC...................................................11 Ataque de Denegación de Servicio(DoS).....................................................................11 Descubrir ESSID ocultos .............................................................................................12 Ataque Man in the middle...........................................................................................12 Ataque ARP Poisoning................................................................................................13 WEP..............................................................................................................................15 Principios de funcionamiento ......................................................................................15 Llaves ..................................................................................................................16...
Regístrate para leer el documento completo.