La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Monitoreo pasivo en IEEE y Bluetooth

Presentaciones similares


Presentación del tema: "Monitoreo pasivo en IEEE y Bluetooth"— Transcripción de la presentación:

1 Monitoreo pasivo en IEEE 802.11 y Bluetooth
M.C. Gabriel Gerónimo Castillo Ing. Emmanuel Mendoza Acevedo

2 Contenido Introducción Sniffers alambricos Proyectos en desarrollo
Redes inalámbricas Sniffers inalámbricos Conclusiones

3 Amenazas de seguridad (a) Flujo normal (b) Interrupción (c)
Fuente Destino (a) Flujo normal (b) Interrupción (c) Intercepción (d) Modificación (e) Invención

4 Ataques pasivos y activos
Amenaza pasiva Amenaza activa Intercepción (Confidencialidad) Interrupción Modificación Invención (Disponibilidad) (Integridad) (Integridad) Contenido de Análisis de tráfico mensajes

5 Uso de los Visualizadores de paquetes
Estadísticas de tráfico Depuración de problemas de red Detección de intrusos Captura de información

6 Proyecto 1 Monitoreo y Administración de Redes
Desarrollo de herramientas de monitoreo OBJETIVO Ayudar al administrador en las tareas de monitoreo pasivo y activo para redes alámbricas e inalambricas, así como permitir realizar control de acceso a través de un router. Fases Monitoreo pasivo redes alambricas (concluida) Monitoreo pasivo redes inalambricas (en desarrollo) Monitoro activo redes alambricas (concluida) Monitoreo activo redes inalambircas – IEEE y Bluetooth (en desarrollo)

7 Algunos módulos

8 Proyecto 2 Aplicaciones colaborativas
Desarrollo de un sistema de reuniones OBJETIVO Proveer un entorno de colaboración para dar soporte a reuniones Fases Fase alambrica (Concluida) Fase de simulacion inalambrica por medio de bluetooth(Concluida) Fase de desarrollo de aplicaciones de colaborativas utilizando bluetooth (en desarrollo)

9 Proyecto 2 Aplicaciones colaborativas
Desarrollo de juegos enfocados a la enseñanza OBJETIVO Desarrollar un conjunto de juegos para los diferentes niveles de educación primaria. Fases Fase de desarrollo de componentes distribuidos Análisis de componentes Fase de desarrollo en PDAs Pruebas de usabilidad de PDAs Desarrollos de temas matemáticos con codewarrior

10 Redes Inalámbricas VENTAJAS
Mobilidad Flexibilidad Reducción de costo Escalabilidad

11 Redes Inalámbricas TIPOS
IEEE Bluetooth HomeRF

12 Ataques inalambricos sniffing scanning spoofing hijacking man-in-the-middle jamming

13 Sniffers inalámbricos
LINUX Kismet AirTraf Ethereal Mognet AirSnort

14 Sniffers inalámbricos
Windows LinkFerret Sniffer Wireless AiroPeek Bluetooth Log Analyzer IVT BlueAnalyzer

15 Implementación en IEEE 802.11
S.O. utilizado Red Hat 9.0 (kernel ) jpcap versión  libpcap Colocar tarjeta en modo monitor iwpriv eth0 monitor <modo> <canal>

16 Implementando en IEEE 1. Identificar el dispositivo inalámbrico (net.sourceforge.jpcap.capture.PacketCapture.findDevice) 2. Abrir el dispositivo para la captura de paquetes (net.sourceforge.jpcap.capture.SyncPacketCapture.open) 3. Comenzar la captura de paquetes (net.sourceforge.jpcap.capture.PacketCapture.capture) 4. Obtener los paquetes uno por uno (net.sourceforge.jpcap.capture.PacketCapture.rawPacketArrived) 5. Desplegar los paquetes obtenidos dependiendo de su tipo: management frames y data frames (ARP, IP, TCP, UDP, ICMP, IGMP) 6. Detener la captura de paquetes, ya sea por el usuario (net.sourceforge.jpcap.capture.SyncPacketCapture.stop) o por el número de paquetes a capturar 7. Liberación de recursos de la sesión de captura (net.sourceforge.jpcap.capture.SyncPacketCapture.stop) 8. Fin

17 Desarrollo

18 BlueZ BlueZ es el oficial stack de Bluetooth en Linux
Necesita kernel o superior Configuraciones de alias en /etc/modules.conf Cargar el modulo usb: modprobe hci_usb hciconfig hci0 up Cambiar la configuración hcid -f /etc/bluetooth/hcid.conf Buscar dispositivos hcitool scan l2ping <dirección MAC del dispositivo>

19 Análisis en Bluetooth hcidump Nuestras bases Analisis de paquetes HCI
BlueZ

20 Conclusiones Las redes inalámbricas son más vulnerables que las redes alámbricas Habilitar todas las capacidades de seguridad de los dispositivos Monitorear constantemente la red si existen sospechas de ataques

21 Preguntas?


Descargar ppt "Monitoreo pasivo en IEEE y Bluetooth"

Presentaciones similares


Anuncios Google