DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA

Slides:



Advertisements
Presentaciones similares
Arquitectura de una red MAN
Advertisements

WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Seguridad para la Red Inalámbrica de un Campus Universitario
Internet y tecnologías web
Switches, routers, hubs & “patch panels”
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
USO Y MANEJO DEL VIDEOTELÉFONO.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
DIRECT ACCESS.
DIRECCIONAMIENTO DE CONTROL AL MEDIO
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
Creación del prototipo de la red del campus
PROTOCOLOS Y ESTANDARES DE RED
Ataques Informáticos:
TECNOLOGÍA CITRIX Realizado por: Janis Andrea Goez Vélez Vanesa Cano Garcés Grado 9-A I.E. San Juan Bosco 23 de julio del 2012.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
Redes I Unidad 7.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
DEPARTAMENTO DE ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA
Aspectos básicos de networking: Capítulo 9
Enginyería de Xarxes Alberto Guerrero Raúl Moreno Carlos Rodríguez
Introducción a los protocolos de enrutamiento dinámico
Seguridad inalámbrica & de Bluetooth
Tecnologías inalámbricas
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de una red empresarial Introducción al.
Conceptos y protocolos de enrutamiento. Capítulo 7
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Aspectos básicos de networking: Clase 5
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
LAN Inalámbrica.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Protocolos de enrutamiento de estado de enlace Conceptos y protocolos de enrutamiento.
Monitoreo pasivo en IEEE y Bluetooth
Configuración de un router inalámbrico
Direccionamiento de la red: IPv4
FIREWALL.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Diseño Lógico de la Red Topología.
Como Instalar Un Access Point 2419
VPN - Red privada virtual
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
PROTOCOLO PUNTO A PUNTO (PPP)
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lissette Oteiza María Angélica Seguel Saul Gajardo
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Aspectos básicos de networking: Capítulo 7.
Tema 3. TOPOLOGÍAS INALÁMBRICAS.
La normalización proporciona los siguientes beneficios: Interoperabilidad entre los productos de múltiples fabricantes Desarrollo más rápido.
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Aspectos básicos de networking: Unidad 5
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
Instituto Tecnológico Superior de Misantla.
Servicios en Red UT5. Servicios FTP.
Redes privadas virtuales. VPN.
INSTITUTO TECNOLÓGICO BARÚ
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Tema 3. TOPOLOGÍAS INALÁMBRICAS.
Redes de área local.
Redes privadas virtuales. VPN
Mg(c) Ing. Miguel A. Mendoza Dionicio Curso: Diseño de Redes de Comunicación Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO.
Protocolos de comunicación TCP/IP
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
PPP El protocolo PPP esta descrito en los RFC 1661 a Es el estándar usado en Internet para conexiones de un nodo aislado hacia un servidor en.
La Autenticación IEEE 802.1X en conexiones inalámbricas.
Clasificación y marcado de tráfico
Transcripción de la presentación:

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES DESARROLLO DE UNA PLATAFORMA DE SIMULACIÓN DE REDES INALÁMBRICAS PARA EL ANÁLISIS Y EVALUACIÓN DE LOS MECANISMOS DE SEGURIDAD DEL ESTÁNDAR 802.11i

A Introducción, conceptos y funcionamiento de redes WLAN G Seguridad 802.11 E Topología de simulación N Funcionamiento AAA D Tramas Conclusiones

INTRODUCCIÓN Las WLAN se han convertido en una parte esencial de las redes empresariales, es por ello que es imprescindible implementar mecanismos de control de acceso robustos y fáciles de mantener como credenciales de usuarios o la posesión de un certificado digital. Mediante el desarrollo de WEP hasta WPA 2- 802.11i el acceso a la red para usuarios no autorizados ha sido limitado, esto gracias a los mecanismos de cifrado que cada protocolo ofrece

INTRODUCCIÓN IBSS-AD-HOC: comunicación directa entre clientes sin necesidad de un AP. BSS-INFRASTUCTURA: la comunicación se establece a través de un Access Point, el cual gestionará la información y la enrutará, ya sea a una red cableada u otra red inalámbrica

INTRODUCCIÓN Componentes

SEGURIDAD Descubrimiento: La estación ha de conocer la existencia del PA al que conectarse. Descubrimiento Pasivo: Espera recibir la señal de AP Descubrimiento Activo: La estación lanza tramas a un AP determinado y espera una respuesta

SEGURIDAD Autenticación: La estación ha de autenticarse para conectarse a la red Asociación: La estación ha de asociarse para poder intercambiar datos con otras. Cifrado: Protección de los datos que se envían a través de la red.

SEGURIDAD Nodo Punto Acceso Beacon ¿Coincide el SSID? Association Req El AP acepta al Nodo. El Nodo se Asocia Association Resp

SEGURIDAD Nodo Punto Acceso Probe Req Probe Resp ¿Coincide el SSID? Association Req El AP acepta al Nodo. Association Resp El Nodo se Asocia

TOPOLOGÍA

TOPOLOGÍA CONFIGURACIÓN AP

TOPOLOGÍA CONFIGURACIÓN DISP. INALÁMBRICO

TOPOLOGÍA CONFIGURACIÓN DISP. INALÁMBRICO

TOPOLOGÍA CONFIGURACIÓN SERVIDOR AAA

TOPOLOGÍA HABILITACIÓN AAA EN ROUTER Se habilita la autenticación: aaa new-model Logeo al router RC: aaa authentication login default group radius none   Direccionamiento de RADIUS: radius-server host 200.210.220.20 auth-port 1645 key cisco123 Forma sobre la cual se realizará la autenticación dentro de telnet: aaa authentication login telnet group radius line vty 0 4 login authentication telnet

TOPOLOGÍA Una vez configurados todos los dispositivos que integran la red se procede a realizar pruebas de acceso vía TELNET al router intermedio.

FUNCIONAMIENTO AAA

TIPOS DE ATAQUES ACCESS POINT SPOOFING : AP Spoofing o "Asociación Maliciosa": el atacante se hace pasar por un AP y el cliente piensa estar conectándose a una red WLAN verdadera.

TIPOS DE ATAQUES WARDRIVING/WARCHALKING: actividad de encontrar AP a redes inalámbricas mientras se desplaza por el lugar/Algunos individuos marcan el área con un símbolo hecho en la veredera o la pared.

TIPOS DE ATAQUES ATAQUES BASADOS EN ARP/MAC Man in the Middle (Sniffing): Utilizando ARP Spoofing el atacante logra que todas las tramas que intercambian las víctimas pasen primero por su equipo. Secuestro (Hijacking): Utilizando ARP Spoofing el atacante puede lograr redirigir el flujo de tramas entre dos dispositivos hacia su equipo. Denial of service (DoS): Utilizando ARP Spoofing el atacante puede hacer que un equipo crítico de la red tenga una dirección MAC inexistente. Con esto se logra que las tramas dirigidas a la IP de este dispositivo se pierdan

TIPOS DE ATAQUES

TRAMAS TRAMA ARP REQUEST TRAMA ARP REPLY

TRAMAS 802.11 ENCABEZADO 802.11 No. de Byte Campo (s) Valor (es) Significado 0 y 1 Control del Paquete 0x0208 Paquete de datos, está saliendo de un DS, no ha sido fragmentado ni retransmitido y no está encriptado entre otras cosas. 2 y 3 Duración/ID 0x0000 NAV igual a 0 μseg 4 al 9 Dirección MAC destino 0xffffffffffff ff:ff:ff:ff:ff:ff 10 al 15 BSSID 0x0011092304f3 00:11:09:23:04:f3 16 al 21 Dirección MAC origen 0x0007e9d38977 00:07:e9:d3:89:77 22 y 23 Control de Secuencia 0xf340 Número de secuencia igual a 3892 ENCABEZADO LLC 24 DSAP 0xaa   25 SSAP 26 Control 0x03 Información IP no enumerada 27 al 29 Código Organizacional 0x000000 Encapsulamiento por RFC 1042 30 y 31 Tipo 0x0800 Paquete IP

TRAMAS 802.11 La información que arroja los paquetes capturados e PT son incompletos ya que no permiten analizar la mayor parte de campo de la trama MAC para identificar los ataques antes descritos.

TRAMAS 802.11 ENCABEZADO 802.11 No. de Byte Campo (s) Valor (es) 0 y 1 Control del Paquete N/D 2 y 3 Duración/ID 0x13 4 al 9 Dirección MAC destino 0180.c200.0000 10 al 15 BSSID 16 al 21 Dirección MAC origen 0001.c9bc.d901 22 y 23 Control de Secuencia   ENCABEZADO LLC 24 DSAP 0x42 25 SSAP 26 Control 0x03 27 al 29 Código Organizacional 0x000000 30 y 31 Tipo 0x0800

CONCLUSIONES El análisis de tráfico básico ya que la información arrojada por el simulador no es completa, para obtener las tramas de análisis se considero una pequeña implementación con los dispositivos configurados en PT. Con la obtención de las tramas con Wireshark en la implementación paralela se observó como es el proceso de un ataque ARP, mediante el análisis de byte a byte de la capa MAC y LLC se puede determinar dicho ataque.

CONCLUSIONES Mediante la captura de paquetes con mecanismos de detección se puede analizar los tipos de ataques, pasivos o activos y de igual manera patrones en el comportamiento normal o anormal de la red. El desarrollo de este proyecto es una base para simular un ambiente híbrido, es decir combinación de software y hardware que permita analizar completamente lo que sucede en un ambiente real de redes inalámbricas.

GRACIAS