Documente Academic
Documente Profesional
Documente Cultură
UNAD
BOGOTA D.C.
Jos Acevedo y Gmez
SEPTIEMBRE DEL 2015
INTRODUCCION
OBJETIVOS
ACTIVIDADES
1. Compartir
con
el
grupo
en
el
foro,
los
temas
ms
de
acceso)
al
que
se
conectan
todos
los
dispositivos
telfonos mviles. Los estndares que la rigen son creados por la IEEE.
(802.11a, 802.11b, 802.11g
802.11n.
Es decir, la informacin viaja por el aire por lo que si no realizamos unas
pautas de seguridad adecuadas podemos ser muy vulnerables. Veamos
cules son los distintos tipos de ataque:
Access Point Spoofing
Este es un ataque que consiste en hacerse pasar por un AP verdadero. El
cliente cree que se est conectando a una red verdadera y toda la
informacin ser capturada. Despus, se puede redirigir el trfico de
forma que el ataque pase inadvertido.
ARP Poisoning
Este ataque se hace al protocolo ARP (Addres Resolution Protocol). Un
ejemplo de este tipo de ataques es el Man in the Midle o Hombre en
medio. Su funcionamiento es relativamente simple:
Un equipo invasor A enva un paquete ARP repy a B diciendo que la
direccin MAC de la mquina X apunta a A. A la mquina X le enva otro
paquete ARP reply indicando que la direccin IP de B apunta a la MAC de
A.
De esta forma, la mquina B piensa que enva paquetes a X cundo,
realmente, lo est haciendo a A. Igual ocurre con los envos de X a B. De
esta forma, toda la comunicacin entre ambas mquinas pasa primero
por A (hombre en medio).
Esto es posible porque el protocolo no guarda estados y, al recibir un
paquete reply, supone que envi anteriormente un paquete request
solicitando esta informacin.
MAC Spoofing
Este ataque consiste un suplantar la direccin MAC de un cliente
autorizado. Es posible porque las tarjetas red permiten el cambio de
MAC.
Denial of service (DoS)
El atacante genera ruido entre la comunicacin inalmbrica.
Interceptar las comunicaciones que viajan por el aire y tener acceso a
los datos.
La idea de este ataque es saturar con peticiones la red, haciendo que el
servicio no pueda ser utilizado por clientes legtimos. Normalmente, en
redes inalmbricas, se hace con pedidos de disociacin.
WLAN escners
En realidad, esto no es un ataque en s. Lo que se hace es recorrer un
lugar e intentar descubrir qu redes WLAN hay, a poder ser, con
autentificacin.
diferentes
credenciales,
desde
usuario/contrasea,
hasta
tarjetas
1.
2.
3.
4.
5.
6.
Comentarios
soportados a
nivel
tcnico
de lo visto en
el video
Experiencias
personales
con respecto
al
tema
tratado
Opiniones
crticas
tcnicas
con
respecto a los
temas
presentados
en el video
CONCLUSIONES
SUGERENCIAS
REFERENCIAS BIBLIOGRAFICAS