Monitoreo pasivo en IEEE y Bluetooth

Slides:



Advertisements
Presentaciones similares
Ayudar a proteger y a administrar contenidos Obtener información y ampliar los conocimientos Información disponible, siempre conectados Organización transparente.
Advertisements

IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
CORECI 2006 Technological American Center Programas y herramientas de análisis y Hacking utilizadas en Redes WiFi.
Seguridad en Redes Inalámbricas
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Administración del Datacenter y la Nube La computación en la nube está transformando la forma en que las empresas proveen y consumen servicios de IT, bajo.
DIGITAL GUARD Gestión & Optimización de Redes LAN Seguridad para sus datos Control de Contenidos Web.
Caracterización de la red existente
UNIVERSIDAD TECNOLÓGICA ISRAEL CARRERA DE SISTEMAS INFORMÁTICOS
Seguridad en la red corporativa
Tema 2 Redes de ordenadores.
Técnica de Diseño de una red Top/Down (Cisco)
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
REDES LOCALES.
Rubí Santiago Ramírez, Gabriel Gerónimo Castillo
Trabajo de programas de simulación de redes
Ud.5 Redes de datos Índice del libro.
1 Nombre de Facilitadores:MÓDULO I: SISTEMAS DE SEG Duración 15 hrs.: Objetivo: Al término del Módulo el participante conocerá y será capaz de apoyar con.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
Edwin Guzmán. Hasta hace ya algunos años se ha utilizado software llamado genéricamente paquetes de auditoría, capaces de generar programas para auditores.
Seguridad en la Red WIFI
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
DEPARTAMENTO DE ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS
UNIFIED THREAT MANAGEMENT
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
JORNADAS TÉCNICAS RED IRIS 2004 Grupo de Interconexión de Redes de Banda Ancha, ITACA Universidad Politécnica de Valencia Toledo, de octubre de 2004.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
Telefonia Sobre IP VoIP Zulema Sierra Carlos Garcia.
Analizador de Tráfico de Red
Tema 1 – Adopción de pautas de seguridad informática
Universidad Tecnológica de la Mixteca Instituto de Electrónica y Computación Los Niños y los PDAs: Una Evaluación de su Uso Gerardo Iván Calvo Larumbe.
FIREWALL.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias C A F E LUG Buenos Aires, Argentina.
SOLUCIÓN DE SEGURIDAD , PRODUCTIVIDAD Y AHORRO EN ENTORNO DE COMUNICACIONES INTELIGENTES
Seguridad en redes inalámbricas. Conceptos de seguridad tradicional Integridad. No se ha manipulado el sistema o los datos. Confidencialidad. Sólo los.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Joel Gustavo Rondón Rodríguez.  Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Información turística vía bluetooth Rodrigo Gómez Z.
Desarrollo de aplicaciones para la enseñanza en la Universidad Tecnológica de la Mixteca M.C. Gabriel Gerónimo Castillo M.C. Everth Haydeé Rocha Trejo.
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
ADMINISTRACIÓN DE REDES.
Universidad Tecnológica de la Mixteca Instituto de Electrónica y Computación El Software Libre, una Alternativa para el Desarrollo de Aplicaciones en la.
Información turística vía bluetooth Rodrigo Gómez Z.
Red Wireless Modo Ad Hoc Ing. Fredy Luis Cutipa Nina.
TCP/IP vs OSI.
Evaluando la Usabilidad de PDAs con Niños
El proyecto Edumóvil: Consideraciones Iniciales Gabriel Gerónimo-Castillo Luisa Aquino-Bolaños Lizeth Becerra-González Iván Calvo-Larumbe.
INTRODUCCION A SISTEMAS OPERATIVOS
Servicio Remoto de Monitoreo
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
 RED DE ORDENADORES, conjunto de equipos informáticos conectados entre sí que permite aumentar la cobertura geográfica, coordinar tareas, compartir recursos.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Ing. Elizabeth Guerrero V.
CONTROL DE ATAQUES INFORMATICOS
Ing. Elizabeth Guerrero V.
Características distintivas Ventajas y desventajas
Seguridad de Datos IDS e IPS.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
M.C. JOSÉ FERNANDO CASTRO DOMINGUEZ
Ayudar a proteger y a administrar contenidos Obtener información y ampliar los conocimientos Información disponible, siempre conectados Organización.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

Monitoreo pasivo en IEEE 802.11 y Bluetooth M.C. Gabriel Gerónimo Castillo Ing. Emmanuel Mendoza Acevedo http://mixtli.utm.mx/~resdi

Contenido Introducción Sniffers alambricos Proyectos en desarrollo Redes inalámbricas Sniffers inalámbricos Conclusiones

Amenazas de seguridad (a) Flujo normal (b) Interrupción (c) Fuente Destino (a) Flujo normal (b) Interrupción (c) Intercepción (d) Modificación (e) Invención

Ataques pasivos y activos Amenaza pasiva Amenaza activa Intercepción (Confidencialidad) Interrupción Modificación Invención (Disponibilidad) (Integridad) (Integridad) Contenido de Análisis de tráfico mensajes

Uso de los Visualizadores de paquetes Estadísticas de tráfico Depuración de problemas de red Detección de intrusos Captura de información

Proyecto 1 Monitoreo y Administración de Redes Desarrollo de herramientas de monitoreo OBJETIVO Ayudar al administrador en las tareas de monitoreo pasivo y activo para redes alámbricas e inalambricas, así como permitir realizar control de acceso a través de un router. Fases Monitoreo pasivo redes alambricas (concluida) Monitoreo pasivo redes inalambricas (en desarrollo) Monitoro activo redes alambricas (concluida) Monitoreo activo redes inalambircas – IEEE 802.11 y Bluetooth (en desarrollo)

Algunos módulos

Proyecto 2 Aplicaciones colaborativas Desarrollo de un sistema de reuniones OBJETIVO Proveer un entorno de colaboración para dar soporte a reuniones Fases Fase alambrica (Concluida) Fase de simulacion inalambrica por medio de bluetooth(Concluida) Fase de desarrollo de aplicaciones de colaborativas utilizando bluetooth (en desarrollo)

Proyecto 2 Aplicaciones colaborativas Desarrollo de juegos enfocados a la enseñanza OBJETIVO Desarrollar un conjunto de juegos para los diferentes niveles de educación primaria. Fases Fase de desarrollo de componentes distribuidos Análisis de componentes Fase de desarrollo en PDAs Pruebas de usabilidad de PDAs Desarrollos de temas matemáticos con codewarrior

Redes Inalámbricas VENTAJAS Mobilidad Flexibilidad Reducción de costo Escalabilidad

Redes Inalámbricas TIPOS IEEE 802.11 Bluetooth HomeRF

Ataques inalambricos sniffing scanning spoofing hijacking man-in-the-middle jamming

Sniffers inalámbricos LINUX Kismet AirTraf Ethereal Mognet AirSnort

Sniffers inalámbricos Windows LinkFerret Sniffer Wireless AiroPeek Bluetooth Log Analyzer IVT BlueAnalyzer

Implementación en IEEE 802.11 S.O. utilizado Red Hat 9.0 (kernel 2.4.20-8) jpcap versión 0.01.15  libpcap Colocar tarjeta en modo monitor iwpriv eth0 monitor <modo> <canal>

Implementando en IEEE 802.11 1. Identificar el dispositivo inalámbrico (net.sourceforge.jpcap.capture.PacketCapture.findDevice) 2. Abrir el dispositivo para la captura de paquetes (net.sourceforge.jpcap.capture.SyncPacketCapture.open) 3. Comenzar la captura de paquetes (net.sourceforge.jpcap.capture.PacketCapture.capture) 4. Obtener los paquetes uno por uno (net.sourceforge.jpcap.capture.PacketCapture.rawPacketArrived) 5. Desplegar los paquetes obtenidos dependiendo de su tipo: management frames y data frames (ARP, IP, TCP, UDP, ICMP, IGMP) 6. Detener la captura de paquetes, ya sea por el usuario (net.sourceforge.jpcap.capture.SyncPacketCapture.stop) o por el número de paquetes a capturar 7. Liberación de recursos de la sesión de captura (net.sourceforge.jpcap.capture.SyncPacketCapture.stop) 8. Fin

Desarrollo

BlueZ BlueZ es el oficial stack de Bluetooth en Linux Necesita kernel 2.4.4 o superior Configuraciones de alias en /etc/modules.conf Cargar el modulo usb: modprobe hci_usb hciconfig hci0 up Cambiar la configuración hcid -f /etc/bluetooth/hcid.conf Buscar dispositivos hcitool scan l2ping <dirección MAC del dispositivo>

Análisis en Bluetooth hcidump Nuestras bases Analisis de paquetes HCI BlueZ

Conclusiones Las redes inalámbricas son más vulnerables que las redes alámbricas Habilitar todas las capacidades de seguridad de los dispositivos Monitorear constantemente la red si existen sospechas de ataques

Preguntas? gcgero@nuyoo.utm.mx http://mixtli.utm.mx/~resdi