Vulneracion de redes inalabricas

Páginas: 10 (2325 palabras) Publicado: 13 de noviembre de 2010
VirusLab |
Backtrack y Seguridad en Redes Inalámbricas
|
Vulneración de redes Wifi |

Cristián Reyes F.
30 de Junio de 2010
|

Introducción
El siguiente documento trata sobre la intrusión en redes inalámbricas a través del software disponible en la distribución de Linux BackTrack 4, se debe mencionar que todo el software de esta distribución puede ser instalado y utilizado en otrasformas del sistema operativo Linux.
La virtud de BackTrack es haber combinado y categorizado las herramientas disponibles en una gran distribución que permite la auditoria y pruebas de instrucción en redes y sistemas computacionales. En el anexo 3 se encuentra una lista de las categorias de las herramientas disponibles en la distribución en su versión 4.
Backtrack no solo permite auditar redestambién puede ser utilizado para recobrar o resetear contraseñas de Windows si se cuenta con acceso físico al sistema, pero el centro de este documento serán las redes inalámbricas en sus distintos sistemas de cifrado y las protecciones con las que cuentan.

Definiciones
Wireless
Las redes inalámbricas nacen oficialmente el año 1999 cuando la EEEI estable el estándar oficial de las redes tipoA, como mucha tecnología de comunicaciones su origen es de un proyecto universitario, y uso militar que se masifica al público.
Luego de las redes tipo A llegan las redes tipo B, con mayores prestaciones de velocidad y conectividad, para luego entrar a las comunicaciones las redes G y N, además de las redes WiMax. En el anexo 2 se presenta una caracterización de las propiedades de estos tipos deredes.

Cifrado
Dado que son redes de transmisión cualquiera puede acceder a ellas fácilmente lo que hace necesario mecanismo de proteger la información que se transmite por ella, de esta manera surgen cifrados que se utilizan en estos protocolos de comunicación.
* Open: La red es de acceso público, no cuenta con algún cifrado para impedir el acceso a ella.
* WEP: significa privacidadequivalente a cableado y utiliza una clave compartida y secreta para cifrar los datos del nodo emisor. El nodo receptor utiliza la misma clave WEP para descifrar los datos. Para el modo de infraestructura, la clave WEP debe estar configurada en el punto de acceso inalámbrico y en todos los clientes inalámbricos. Para el modo ad hoc, la clave WEP debe estar configurada en todos los clientesinalámbricos. Tal como se especifica en los estándares de IEEE 802.11, WEP utiliza una clave secreta de 40 bits. La mayor parte del hardware inalámbrico para IEEE 802.11 también admite el uso de una clave WEP de 104 bits. Puede ser violada por software fácilmente en minutos.
* WAP: (Wifi Protected Access) nace para solucionar deficiencias de seguridad del estándar anterior (aparece en el estándar(802.11i), el cifrado se realiza mediante TKIP (Protocolo de integridad de claves temporales), que reemplaza WEP por un algoritmo de cifrado más seguro. A diferencia de WEP, TKIP proporciona la determinación de una única clave de cifrado de unidifusión de inicio para cada autenticación y el cambio sincronizado de la clave de cifrado de unidifusión para cada trama. Debido a que las claves TKIP sedeterminan automáticamente, no es necesario configurar una clave de cifrado para WPA. Existen métodos de software para sobrepasar esta seguridad.
* WAP2: admite las características de seguridad obligatorias adicionales del estándar 802.11i que no están incluidos para productos que admitan WPA. Con WPA2, el cifrado se realiza mediante AES (estándar de cifrado avanzado), que también reemplaza WEP porun algoritmo de cifrado más seguro. Al igual que TKIP para WPA, AES proporciona la determinación de una clave de cifrado de unidifusión de inicio exclusiva para cada autenticación y el cambio sincronizado de la clave de cifrado de unidifusión para cada trama. Debido a que las claves AES se determinan automáticamente, no es necesario configurar una clave de cifrado para WPA2. WPA2 es la forma...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Inalábricas
  • Redes inalabricas
  • Redes inalábricas
  • Redes inalabricas en escuelas
  • inalabrica
  • antenas inalabricas
  • comunicación inalabrica
  • vulneracion de derechos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS