ebook img

Riesgos y Amenazas Wi-Fi PDF

107 Pages·2012·7.56 MB·Spanish
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Riesgos y Amenazas Wi-Fi

Trabajo Final de Carrera Seguridad en Comunicaciones Sin Hilo: Riesgos y Amenazas Wi-Fi Autor: Mª Begoña Ortiz Leston Estudiante de Ingeniería Técnica en Telecomunicaciones Universitat Oberta de Catalunya (UOC) [email protected] 1 Agradecimientos A Luis y Eduardo por su cariño y comprensión. 2 Indice de Contenidos Agradecimientos ..................................................................................................................... 2 Indice de Contenidos .............................................................................................................. 3 Indice de Figuras .................................................................................................................... 4 Indice de Tablas ....................................................................................................................... 9 1. Introducción ...................................................................................................................... 11 1.1. Preámbulo .......................................................................................................... 11 1.2. Justificación y punto de partida ........................................................................ 11 1.3. Objeto y alcance .................................................................................................. 11 1.4. Objetivos específicos .......................................................................................... 12 1.5. Planificación del Proyecto .................................................................................. 12 2. Redes sin Hilo ……………………………........................................................................ 16 2.1. Introducción Redes sin Hilo .............................................................................. 16 2.2. Tipos Redes sin Hilo .......................................................................................... 17 2.3. Infrarrojos .......................................................................................................... 19 2.3.1. Clasificación de los sistemas infrarrojos .......................................................... 20 2.3.2. Sistemas IR punto a punto ................................................................................ 21 2.3.3. Sistemas IR difusos .......................................................................................... 22 2.4. Bluetooth ............................................................................................................. 23 2.4.1. Comunicación y conexión ................................................................................ 23 2.4.2. Implementación ................................................................................................ 23 2.4.3 Usos ................................................................................................................... 24 2.4.4 Especificaciones y características ...................................................................... 24 2.5. GPRS ................................................................................................................... 26 2.5.1. Características técnicas ..................................................................................... 26 2.5.2. Características del Sistema ............................................................................... 27 2.6. Redes de Datos UMTS (3G) .............................................................................. 29 2.6.1. Visión general ................................................................................................... 29 2.6.2. Velocidades de Datos ....................................................................................... 30 2.6.3. Seguridad .......................................................................................................... 30 2.6.4. Evolución .......................................................................................................... 31 2.7. 4G LTE - Long Term Evolution ....................................................................... 31 2.7.1. Comienzos de 4G LTE ..................................................................................... 31 2.7.2. Evolución .......................................................................................................... 32 2.7.3. Tecnologías ....................................................................................................... 32 2.7.4. Visión general de la especificación .................................................................. 33 2.8. WIMAX .............................................................................................................. 34 2.8.1. Mobile WiMAX ............................................................................................... 34 2.8.2. Componentes de WIMAX ................................................................................ 35 2.8.3. Seguridad .......................................................................................................... 36 2.8.4. Debilidades del WiMAX .................................................................................. 37 3. Redes Wi-Fi ....................................................................................................................... 39 3.1. Introducción a las Redes Wi-Fi ........................................................................ 39 3 3.2. Tecnología Wi-Fi ................................................................................................ 39 3.3. Familia de Tecnologías 802 ............................................................................... 41 3.3.1. Protocolos 802.11 ............................................................................................. 42 3.4. Topologías ......................................................................................................…. 45 3.4.1 Modo de Infraestructura .................................................................................... 45 3.4.2 Modo Ad-Hoc .................................................................................................... 47 3.5. Componentes de IEEE 802.11 .......................................................................... 48 3.6. Canales y frecuencias ........................................................................................ 49 3.7. Redes de Área Local Inalámbrica Uso y Alcance ........................................... 50 4. Seguridad Wi-Fi. Riesgos y Amenazas ........................................................................... 53 4.1. Proceso de Asociación de 802.11 ...................................................................... 53 4.2. Protocolos de Seguridad. WEP / WPA / WPA2 .............................................. 56 4.2.1 WEP ................................................................................................................... 56 4.2.2 WAP .................................................................................................................. 59 4.2.3 WPA2 ................................................................................................................ 60 4.3. Amenazas y Vulnerabilidades .......................................................................... 61 4.3.1 La Pérdida de la Confidencialidad ..................................................................... 61 4.3.2 La Pérdida de Integridad .................................................................................... 62 4.3.3 La Pérdida de Disponibilidad ............................................................................ 62 4.4. Ataques sobre Redes Wi-Fi .............................................................................. 63 4.4.1. Clasificación de los ataques ............................................................................. 63 4.5. DoS – Ataques de Denegación de Servicio ...................................................... 64 4.5.1. Saturación del Ambiente con Ruido de RF ...................................................... 64 4.5.2. Torrente de Autenticaciones ............................................................................. 65 4.5.3. WPA – Modificación de Paquetes .................................................................... 65 4.5.4. Desautenticación de Clientes ............................................................................ 66 4.6. Falsificación de Identidades .............................................................................. 67 4.6.1. Rogue Access Points – Honeypots ................................................................... 67 4.6.2. Wi-Phishing ...................................................................................................... 68 4.6.3. MAC Address Spoofing ................................................................................... 69 4.6.4. MITM – Man In The Middle ............................................................................ 70 4.6.5. Session Hijacking ............................................................................................. 71 4.7. Ataques de Intrusión ......................................................................................... 72 4.7.1. Romper claves WEP ......................................................................................... 72 4.7.2. Romper claves WPA ........................................................................................ 73 4.7.3. Ataque a Cisco EAP – LEAP ........................................................................... 74 5. Software Intrusión, Políticas de Seguridad .................................................................... 77 5.1. Software Intrusión ............................................................................................. 77 5.1.1. Distribuciones Live CD .................................................................................... 81 5.1.2. Aircrack ............................................................................................................ 83 5.1.3. Kismet ............................................................................................................... 84 5.1.4. NetStumbler ...................................................................................................... 84 5.1.5. inSSIDer ........................................................................................................... 84 5.1.6. KisMAC ........................................................................................................... 84 5.2 Casos Prácticos de Ataques Wi-Fi .................................................................... 85 5.2.1. Ataque WEP en BackTrack 5 ........................................................................... 85 5.2.2. Ataque WPA con Aircrack-Ng ......................................................................... 88 5.3. Políticas de Seguridad ....................................................................................... 92 4 6. Glosario de Términos y Abreviaturas ............................................................................ 96 7. Referencias bibliográficas …............................................................................................ 99 7.1. Libros..................................................................................................................... 99 7.2. Artículos. ............................................................................................................ 100 7.3. Estudios e informes. ........................................................................................... 100 7.4. Enlaces Web ………........................................................................................... 100 8. Anexos Anexos 1: Summary of IEEE 802.11 Standars ......................................................... 103 5 Indice de Figuras Figura 1.1. Planificación del TFC........................................................................................... 14 Figura 2.1. Clasificación redes ............................................................................................. 17 Figura 2.2. Ejemplos de sistemas infrarrojos de comunicaciones inalámbricas. (a) terrestre, (b) tierra-aire, (c) entre dispositivos de computo, (d) tierra-satélite, (e) aire-submarino, (f) Inter-satélites ......................................................................................................................... 20 Figura 2.3. Clasificación de los sistemas infrarrojos de acuerdo a la direccionalidad del Tx y del RX, y a la existencia o no de una línea de vista entre ellos ............................................ 21 Figura 2.4. Técnicas empleadas en los enlaces infrarrojos difusos ...................................... 22 Figura 2.5. Símbolo Bluetooth ............................................................................................. 23 Figura 2.6. Esquema general de una red GPRS ........................................................................ 27 Figura 2.7. Figura 2.7. Componentes principales de una red WiMAX ................................ 36 Figura 3.1. Símbolo Wi-fi .................................................................................................... 40 Figura 3.2. Familia IEEE 802 y la relación con OSI ............................................................ 41 Figura 3.3 Situación IEEE 802.11 en las capas Física y Enlace .......................................... 42 Figura 3.4. Modo infraestructura .......................................................................................... 46 Figura 3.5. Modo Ad-Hoc .................................................................................................... 47 Figura 3.6. Componentes IEEE 802.11 ................................................................................ 49 Figura 3.7. Canales y frecuencias Wi-Fi .............................................................................. 49 Figura 3.8. Conjunto de servicios extendidos en una empresa ............................................ 50 Figura 3.9. Access Point Bridging ....................................................................................... 51 Figura 4.1. Asociación del Cliente y el Punto de Acceso .................................................... 53 Figura 4.2. Sondeo de 802.11 .............................................................................................. 54 6 Figura 4.3. Autenticación de 802.11 .................................................................................... 55 Figura 4.4. Asociación de 802.11 ......................................................................................... 55 Figura 4.5. Esquema de funcionamiento de WEP ................................................................ 57 Figura 4.6. Ataque torrente de Autenticaciones ................................................................... 65 Figura 4.7. Ataque WPA – Modificación de paquetes ......................................................... 66 Figura 4.8. Ataque Desautenticación de Clientes ................................................................. 67 Figura 4.9. Ataque Rogue Access Points – Honeypots ........................................................ 68 Figura 4.10. Ataque Wi-Phishing ......................................................................................... 69 Figura 4.11. Ataque MAC Spoofing .................................................................................... 70 Figura 4.12. Ataque Man in the middle ............................................................................... 71 Figura 4.13. Ataque Session Hijacking ................................................................................ 72 Figura 4.14. Ataque WEP utilizando reenvío de peticiones ARP ........................................ 73 Figura 4.15. Ataque WPA .................................................................................................... 74 Figura 4.16. Ataque EAP - LEAP ........................................................................................ 75 Figura 5.1. Distribución WiFiSlax ....................................................................................... 81 Figura 5.2. Distribución BackTrack ..................................................................................... 82 Figura 5.3. Distribución WiFiWay ....................................................................................... 83 Figura 5.4. Interfaz en Modo Monitor .................................................................................. 86 Figura 5.5. Identificación de la red a atacar ......................................................................... 87 Figura 5.6. Análisis archivo capturado ................................................................................. 88 Figura 5.7. Resultado Ataque WEP ..................................................................................... 88 Figura 5.8. Escaneo de AP ................................................................................................... 89 Figura 5.9. Ataque WPA ...................................................................................................... 90 Figura 5.10. Obtenemos Handshake .................................................................................... 90 7 Figura 5.11. Handshake Válido ............................................................................................ 91 Figura 5.12. Lanzamiento del ataque con diccionario .......................................................... 91 Figura 5.13. Resultado Ataque WPA ................................................................................... 92 8 Indice de Tablas Tabla 1.1. Descomposición de actividades del TFC ............................................................ 14 Tabla 2.1. Clases de Bluetooth ............................................................................................. 24 Tabla 2.2. Versiones de Bluetooth ....................................................................................... 25 Tabla 2.3. Generaciones de tecnologías móviles .................................................................. 29 Tabla 2.4. Tecnologías móviles ............................................................................................ 30 Tabla 2.5. Comparación de tecnologías móviles ………….................................................. 32 Tabla 2.6. Requisitos marcados por LTE ............................................................................. 33 Tabla 5.1. Herramientas de Descubrimiento de AP Wi-Fi ................................................... 77 Tabla 5.2. Herramientas de Capturas de Paquetes Wi-Fi ..................................................... 78 Tabla 5.3. Analizadores de Tráfico Wi-Fi ............................................................................ 78 Tabla 5.4. Analizadores de Voz y Calidad de Servicio sobre Wi-Fi .................................... 78 Tabla 5.5. Sistemas de Prevención y Detención de Intrusos Wi-Fi ..................................... 79 Tabla 5.6. Herramientas de Planificación Predictiva Wi-Fi ................................................. 79 Tabla 5.7. Herramientas de Mapeo de Cobertura ................................................................. 79 Tabla 5.8. Analizadores de Espectro Wi-Fi .......................................................................... 80 Tabla 5.9. Herramientas de Seguridad en Clientes Wi-Fi .................................................... 80 Tabla 5.10. Escáneres de Vulnerabilidad y Herramientas de Evaluación Wi-Fi ................. 80 9 1 10

Description:
4G LTE - Long Term Evolution . conocida como HSDPA/HSUPA, que permiten alcanzar mayores velocidades, con asimetría www.isaca.org. ▫ ONTSI Observatorio de las Telecomunicaciones y la Sociedad de la Información. www.ontsi.red.es. ▫ INTECO Instituto Nacional de Tecnologías de la
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.