Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Slides:



Advertisements
Presentaciones similares
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Advertisements

Seguridad para la Red Inalámbrica de un Campus Universitario
SEGURIDAD EN REDES INALÁMBRICAS
Configuración Routers WIFI ADSL
Espacio común de movilidad
Windows Server 2003 Redes Wireless Seguras
CORECI 2006 Technological American Center Programas y herramientas de análisis y Hacking utilizadas en Redes WiFi.
Como Instalar Un Access Point
Seguridad en Redes Inalámbricas
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
Charla básica penetración y protección Redes Inalámbricas
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
Colegio Técnico Profesional de San Sebastián.
Redes I Unidad 7.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Seguridad inalámbrica & de Bluetooth
Security Day Barna 17 Febrero 2005.
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
FOREFRONT TMG HTTPS INSPECTION Juan Luis García Rambla MVP Windows Security
Tecnologías inalámbricas
La desventaja fundamental de estas redes Wep existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, de forma que puedan.
¿Qué soluciones existen para proteger una red inalámbrica?
Barricade™ g Router de banda ancha Inalámbrico de 2
Configuración de un router inalámbrico
Computación y Programación.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Como Instalar Un Access Point 2419
Como Instalar Un Access Point
Arquitectura de Redes Modelos de Redes Terminales Terminales RED de
Llevando nuestra WiFi a sitios remotos Francisco José Esteban Risueño Juan Ginés de Sepúlveda Guidart Francisco Javier Lacalle Villamor Víctor Delgado.
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
David Esteban Vergara Zapata UMB Presentación.  Seguridad en sistemas informáticos. Un sistema seguro es el objetivo de todo administrador y el.
 Si usted nota que alguien está utilizando su ordenador o el de su empresa para dar algún tipo de servicio en Internet porque los programas van más despacio.
Protocolos de conexión remota
Como ocurre habitualmente, lo primero para configurar el punto de acceso es averiguar en los manuales la dirección IP inicial de gestión que le ha asignado.
La normalización proporciona los siguientes beneficios: Interoperabilidad entre los productos de múltiples fabricantes Desarrollo más rápido.
Redes de área local Unidad 2 O PERACIONES A UXILIARES CON T ECNOLOGÍAS DE LA I NFORMACIÓN Y LA C OMUNICACIÓN.
Todos los derechos reservados Prohibida su reproducción o modificación parcial o total CAPACITACION DEL CANAL REDES INALAMBRICAS & ACCESO A INTERNET.
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Taller: Ing. Luis Alberto Ortiz Configuración de Redes Wi-Fi Nivel Inicial.
ENH-700EXT - C UENTA CON 2 RADIOS INTEGRADOS : UNO EN 2.4 GH Z Y OTRO EN 5 GH Z. A MBOS RADIOS OPERAN SIMULTÁNEAMENTE. - A NCHO DE BANDA MÁXIMO DISPONIBLE.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
TIPOS DE REDES Conexiones.
LA COMUNICACIÓN INALAMBRICA
INTRODUCCION Esta exposición se realizara con el fin de dar a conocer la importancia y el funcionamiento que tiene el switch, además para conformar una.
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Victor Ivan Diego Torrico
CAPA DE RED PROTOCOLOS.
CONTENIDOS 1. Redes inalámbricas 2. Estándares de conexión
SEGURIDAD INFORMÁTICA.
Conexiones inalámbricas y dispositivos móviles.
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
Seguridad en Redes Universitarias
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
Ing. Horacio sagredo tejerina
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
Tarjeta de red.
11/09/2015ING. HECTOR LUIS OSCATA HILARIO1 SILABO DEL CURSO DE ENSAMBLAJE, MANTENIMIENTO Y REPARACIÓN DE COMPUTADORAS, REDES INALÁMBRICAS Y SISTEMA DE.
Problemas DHCP: DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión.
WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo.
Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un router inalámbrico Conmutación y conexión inalámbrica.
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i.
Transcripción de la presentación:

Vulnerabilidades WEP en redes a/b/g David Reguera García

ÍNDICE Introducción Introducción IEEE a/b/g IEEE a/b/g Métodos de conexión Métodos de conexión Métodos de seguridad inseguros Métodos de seguridad inseguros Ocultar Transmisión permanente de SSID Ocultar Transmisión permanente de SSID No DHCP No DHCP Filtrado MAC Filtrado MAC WEP WEP … Descubrir clave de cifrado WEP Descubrir clave de cifrado WEP Demostración en tiempo real Demostración en tiempo real Soluciones al problema WEP Soluciones al problema WEP Dudas & Referencias Dudas & Referencias Gracias a todos Gracias a todos

Introducción Las redes Wireless están abriéndose paso en el mercado. Las redes Wireless están abriéndose paso en el mercado. Dan la posibilidad de moverse al usuario que las usa más fácilmente. Dan la posibilidad de moverse al usuario que las usa más fácilmente. Son más baratas y pueden ser más inseguras que una red con cables. Son más baratas y pueden ser más inseguras que una red con cables.

IEEE a/b/g Estándares del IEEE & ETSI Estándares del IEEE & ETSI IEEE IEEE IEEE a IEEE a IEEE b IEEE b IEEE g IEEE g Otros: , a … Otros: , a …

Métodos de conexión AD-HOC: AD-HOC: Cliente - Cliente Cliente - Cliente Infrastructure: Infrastructure: Cliente – PA - Cliente Cliente – PA - Cliente

Métodos de seguridad inseguros Ocultar Transmisión permanente de SSID Ocultar Transmisión permanente de SSID Red detectable – Kismet Red detectable – Kismet Uso como único sistema de seguridad Uso como único sistema de seguridad No DHCP No DHCP Posibilidad de ver las direcciones IP de los clientes conectados Posibilidad de ver las direcciones IP de los clientes conectados Filtrado MAC o IP Filtrado MAC o IP La MAC se muestra en los paquetes que circulan por la red La MAC se muestra en los paquetes que circulan por la red WEP WEP Demostrada su vulnerabilidad. Demostrada su vulnerabilidad. Otros: Algunos portales cautivos, WPA + PSK + TKIP … Otros: Algunos portales cautivos, WPA + PSK + TKIP …

Descubrir clave de cifrado WEP Cifrado basado en RC4. Cifrado basado en RC4. Claves de 256, 128 & 64 bits (- 24 bits de IVs). Claves de 256, 128 & 64 bits (- 24 bits de IVs). La clave la deben conocer todos los clientes. La clave la deben conocer todos los clientes. Actúa sobre la capa 2 del modelo OSI. Actúa sobre la capa 2 del modelo OSI.

Descubrir clave de cifrado WEP Creación de claves (64 bits – 24 IV): Creación de claves (64 bits – 24 IV): 1) Se le pide al usuario una clave. 2) A partir de la misma se generan 4 llaves de 40 bits, solo se usará una.

Descubrir clave de cifrado WEP

Tipos de ataque: Tipos de ataque: Fuerza bruta Fuerza bruta Inductivo Inductivo Debilidad en RC4 (la que se usará) Debilidad en RC4 (la que se usará)

Demostración en tiempo real Back|Track Live CD 1.0 Back|Track Live CD 1.0 Wash + Auditor. Wash + Auditor. Herramientas: Herramientas: Aircrack Aircrack Kismet Kismet Wireless-tools Wireless-tools PCMCIA – chipset PRISM2 PCMCIA – chipset PRISM2 Punto de Acceso Linksys Punto de Acceso Linksys

Soluciones al problema WEP WPA2 WPA2 EAP + derivados EAP + derivados Radius Radius También es importante el cifrado de los datos También es importante el cifrado de los datos

Dudas & Referencias Imágenes en Google; palabras clave: Wireless, PCMCIA, PC. Imágenes en Google; palabras clave: Wireless, PCMCIA, PC. Imágenes modificadas y montadas con Paint. Imágenes modificadas y montadas con Paint. “WebCast” – technet spain - Microsoft.com: Seguridad en redes Wireless por Seguridad en redes Wireless por David Cervigón

Gracias a todos David Reguera García