SlideShare una empresa de Scribd logo
1 de 23
Inseguridad en
redes Wireless

      Antonio Bernier Moreno
       Victor M. Vega García
      Diego Martínez Lomas
Índice
 Introducción a la Seguridad en WiFi
 Problemas de Seguridad
 Ejemplo: Ataque WEP
 Medidas de Seguridad
Introducción a la Seguridad WiFi

    SSID (Service Set Identifier) y ESSID
    ACL (Access Control List)
    Cifrado:
    1.   WEP (Wired Equivalent Privacy)
    2.   TKIP (Temporal Key Integrity Protocol)
    3.   WPA (WiFi Protected Access)
    4.   WPA2: utiliza AES para cifrar.
Problemas de Seguridad (I)
   Acceso al medio simple
   Puntos ocultos
   Falsificación de AP
   Deficiencias en WEP: ICV (Integrity Check
    Value) independiente de la llave
   Tamaño de IV demasiado corto (24 bits)
    MTU=1500 bytes a 11Mbps
    espacio de IV disponible agotado en
    1500*8/(11*10^6)*2^24 = ~18000 segundos, o 5
    horas.
Problemas de Seguridad (II)
 Autenticación de dispositivo
 Debilidad del algoritmo RC4

      9000 IV’s debiles de 16 millones.
 Debilidad en WPA: 2º y 3º trama
  intercambian claves
Ejemplo: Ataque WEP
 Utilizamos Whoppix 2.7
 Ordenador
 Tarjeta wireless chipset Prism
Rasgos generales del proceso:
    Características del Sistema:
    1.   ACL desactivado
    2.   Tramas BEACON activadas
    3.   DHCP activado
    4.   Cifrado WEP de 64 bits.
    Características del Ataque:
    1.   Modo Activo
    2.   No nos preocupamos de ocultarnos
Medidas de Seguridad (I)
   Monitorización de la red
   Control del área de transmisión
   Limitación de direcciones MAC (ACL)
   Desactivación tramas BEACON
   Desactivación DHCP
   Utilización de autenticación de usuario
    (RADIUS)
   Utilización del mayor número de bits posibles en
    la clave y el mejor nivel de cifrado.
Medidas de Seguridad (II)
    Pasos básicos para “protegernos”:
    1.   Activación de WEP (es mejor que nada)
    2.   Utilizar una clave WEP aleatoria (nada de fechas de
         cumpleaños, …) lo más larga posible
    3.   Desactivar DHCP
    4.   Filtración MAC (ACL)
    5.   Cambiar SSID por defecto y desactivar el envió de
         tramas BEACON
    6.   Aislar el segmento de uso de dispositivos
         inalámbricos

Más contenido relacionado

La actualidad más candente (17)

Practica 4
Practica 4Practica 4
Practica 4
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Aca 3 Redes
Aca 3 RedesAca 3 Redes
Aca 3 Redes
 
redes
redesredes
redes
 
Mecanismos de seguridad en Wifi
Mecanismos de seguridad en WifiMecanismos de seguridad en Wifi
Mecanismos de seguridad en Wifi
 
Mecanismos de seguridad en Wifi
Mecanismos de seguridad en WifiMecanismos de seguridad en Wifi
Mecanismos de seguridad en Wifi
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADO
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Reporte network magic
Reporte network magicReporte network magic
Reporte network magic
 
Hackear WIFI
Hackear WIFIHackear WIFI
Hackear WIFI
 

Destacado (7)

Peligros Wifi
Peligros WifiPeligros Wifi
Peligros Wifi
 
Trabajo de informatics
Trabajo de informaticsTrabajo de informatics
Trabajo de informatics
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Aplicaciones para auditorías de redes wifi
Aplicaciones para auditorías de redes wifiAplicaciones para auditorías de redes wifi
Aplicaciones para auditorías de redes wifi
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 

Similar a Inseguridad en redes WiFi

Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redErii Amaya
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 

Similar a Inseguridad en redes WiFi (20)

Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Wifi Utpl
Wifi UtplWifi Utpl
Wifi Utpl
 
Wi Fi Utpl
Wi Fi UtplWi Fi Utpl
Wi Fi Utpl
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 

Inseguridad en redes WiFi

  • 1. Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas
  • 2. Índice  Introducción a la Seguridad en WiFi  Problemas de Seguridad  Ejemplo: Ataque WEP  Medidas de Seguridad
  • 3. Introducción a la Seguridad WiFi  SSID (Service Set Identifier) y ESSID  ACL (Access Control List)  Cifrado: 1. WEP (Wired Equivalent Privacy) 2. TKIP (Temporal Key Integrity Protocol) 3. WPA (WiFi Protected Access) 4. WPA2: utiliza AES para cifrar.
  • 4. Problemas de Seguridad (I)  Acceso al medio simple  Puntos ocultos  Falsificación de AP  Deficiencias en WEP: ICV (Integrity Check Value) independiente de la llave  Tamaño de IV demasiado corto (24 bits) MTU=1500 bytes a 11Mbps espacio de IV disponible agotado en 1500*8/(11*10^6)*2^24 = ~18000 segundos, o 5 horas.
  • 5. Problemas de Seguridad (II)  Autenticación de dispositivo  Debilidad del algoritmo RC4 9000 IV’s debiles de 16 millones.  Debilidad en WPA: 2º y 3º trama intercambian claves
  • 6. Ejemplo: Ataque WEP  Utilizamos Whoppix 2.7  Ordenador  Tarjeta wireless chipset Prism
  • 7. Rasgos generales del proceso:  Características del Sistema: 1. ACL desactivado 2. Tramas BEACON activadas 3. DHCP activado 4. Cifrado WEP de 64 bits.  Características del Ataque: 1. Modo Activo 2. No nos preocupamos de ocultarnos
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Medidas de Seguridad (I)  Monitorización de la red  Control del área de transmisión  Limitación de direcciones MAC (ACL)  Desactivación tramas BEACON  Desactivación DHCP  Utilización de autenticación de usuario (RADIUS)  Utilización del mayor número de bits posibles en la clave y el mejor nivel de cifrado.
  • 23. Medidas de Seguridad (II)  Pasos básicos para “protegernos”: 1. Activación de WEP (es mejor que nada) 2. Utilizar una clave WEP aleatoria (nada de fechas de cumpleaños, …) lo más larga posible 3. Desactivar DHCP 4. Filtración MAC (ACL) 5. Cambiar SSID por defecto y desactivar el envió de tramas BEACON 6. Aislar el segmento de uso de dispositivos inalámbricos