SlideShare una empresa de Scribd logo
Ataques a Redes WiFi
Ataque pasivo
 Eavesdropping: El atacante simplemente escucha (generalmente con
una notebook o PDA) las comunicaciones entre un Access Point y sus
clientes .con este ataque se busca obtener información que es
normalmente transmitida por la red, como ser: usuarios, contraseñas,
direcciones IP, etc. Este tipo de ataque es el más peligroso ya que le
abre las puertas a otros ataques.
Ataques activos
 IP Spoofing: El atacante cambia su dirección IP para poder pasar por
alto controles de acceso
 MAC Address Spoofing: El atacante cambia su dirección MAC para
pasar por alto los controles de acceso de los Access Point, la mayoría
de Access Points posee controles de acceso filtrando direcciones Mac.
 ARP Poisoning: Todos los equipos conectados a una red tienen una
tabla ARP que asocia direcciones Mac a direcciones IP.Este Tipo de
ataque busca modificar estas tablas para poder redirigir el tráfico de
un equipo a otro de manera controlada.
Este tipo de ataque es transparente y la víctima no se da cuenta que su
tráfico de red está pasando por un tercero antes de llegar al destino
 MAC Flooding: Este ataque se consiste en inundar la red con
direcciones IP falsas causando que el Switch pasea funcionar en modo
Hub, ya que no soporta tanto tráfico.
 Denial of Service: Este tipo de ataque busca dejar fuera de servicio a la
red inalámbrica, utilizando todo el ancho de banda para enviar
paquetes basura. Injection: El atacante puede insertar paquetes en la
red inalámbrica causando que todos los clientes se desconecten o
inundar la red con paquetes basura (generando un DOS). Replay: El
atacante captura paquetes y luego los reinserta en la red inalámbrica
con o sin modificación. De esta forma, posee todo el control de tráfico.
Programa o dispositivo capaz de leer los datos transmitidos por una
red. Los programas de espionaje informático se pueden usar con fines
legítimos de gestión de la red y para robar información de la red. En
las redes TCP/IP en las que espían la información de los paquetes,
suelen recibir el nombre de programas de espionaje informático de
paquetes o packet sniffers.
 Ataque de negación de servicio (DoS, por sus siglas en inglés): Ataque a una
red diseñado para deshabilitarla mediante congestionamientos inútiles
de tráfico. Muchos de estos ataques, como los ataques Ping of Death y
Teardrop, aprovechan las limitaciones de los protocolos TCP/IP. Existen
métodos de reparación por software para todos los DoS conocidos
que los administradores de sistemas pueden instalar para limitar los
daños causados.

Más contenido relacionado

La actualidad más candente

Snort
SnortSnort
Snort
Tensor
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
xavazquez
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
Tensor
 
Laboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas redLaboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas red
Julian Mendoza Diaz
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFP
Francisco Medina
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
Jhona Tan
 
Joel
JoelJoel
Joel
JoelJoel
Joel
JoelJoel
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
Makiito Quispe
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
saul calle espinoza
 
Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.
cristinabm26
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
Francisco Medina
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
Miguel Morales
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
Tensor
 

La actualidad más candente (15)

Snort
SnortSnort
Snort
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Laboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas redLaboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas red
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFP
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 

Similar a Ataque a redes wifi

Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
CapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdfCapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdf
Nataliav9
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
scarlethLema
 
Laboratorio 2 _telematica
Laboratorio 2  _telematicaLaboratorio 2  _telematica
Laboratorio 2 _telematica
Breiner Olivella
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
FERNANDO SERAFIN ESCUDERO MAZA
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
Andrea Gomez
 
Trabajo tema 2 redes
Trabajo tema 2 redes Trabajo tema 2 redes
Trabajo tema 2 redes
StefaniaNM16
 
Estefania núñez
Estefania  núñezEstefania  núñez
Estefania núñez
StefaniaNM16
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
adrytellez
 
Glosario
GlosarioGlosario
Glosario
ADRY_TELLEZ
 
Trabajo de adriana tellez
Trabajo de adriana tellezTrabajo de adriana tellez
Trabajo de adriana tellez
khjhjhjh
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
lilipalencia08
 

Similar a Ataque a redes wifi (20)

Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
CapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdfCapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdf
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Laboratorio 2 _telematica
Laboratorio 2  _telematicaLaboratorio 2  _telematica
Laboratorio 2 _telematica
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Trabajo tema 2 redes
Trabajo tema 2 redes Trabajo tema 2 redes
Trabajo tema 2 redes
 
Estefania núñez
Estefania  núñezEstefania  núñez
Estefania núñez
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Glosario
GlosarioGlosario
Glosario
 
Trabajo de adriana tellez
Trabajo de adriana tellezTrabajo de adriana tellez
Trabajo de adriana tellez
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 

Ataque a redes wifi

  • 1. Ataques a Redes WiFi Ataque pasivo  Eavesdropping: El atacante simplemente escucha (generalmente con una notebook o PDA) las comunicaciones entre un Access Point y sus clientes .con este ataque se busca obtener información que es normalmente transmitida por la red, como ser: usuarios, contraseñas, direcciones IP, etc. Este tipo de ataque es el más peligroso ya que le abre las puertas a otros ataques. Ataques activos  IP Spoofing: El atacante cambia su dirección IP para poder pasar por alto controles de acceso  MAC Address Spoofing: El atacante cambia su dirección MAC para pasar por alto los controles de acceso de los Access Point, la mayoría de Access Points posee controles de acceso filtrando direcciones Mac.  ARP Poisoning: Todos los equipos conectados a una red tienen una tabla ARP que asocia direcciones Mac a direcciones IP.Este Tipo de ataque busca modificar estas tablas para poder redirigir el tráfico de un equipo a otro de manera controlada. Este tipo de ataque es transparente y la víctima no se da cuenta que su tráfico de red está pasando por un tercero antes de llegar al destino
  • 2.  MAC Flooding: Este ataque se consiste en inundar la red con direcciones IP falsas causando que el Switch pasea funcionar en modo Hub, ya que no soporta tanto tráfico.  Denial of Service: Este tipo de ataque busca dejar fuera de servicio a la red inalámbrica, utilizando todo el ancho de banda para enviar paquetes basura. Injection: El atacante puede insertar paquetes en la red inalámbrica causando que todos los clientes se desconecten o inundar la red con paquetes basura (generando un DOS). Replay: El atacante captura paquetes y luego los reinserta en la red inalámbrica con o sin modificación. De esta forma, posee todo el control de tráfico. Programa o dispositivo capaz de leer los datos transmitidos por una red. Los programas de espionaje informático se pueden usar con fines legítimos de gestión de la red y para robar información de la red. En las redes TCP/IP en las que espían la información de los paquetes, suelen recibir el nombre de programas de espionaje informático de paquetes o packet sniffers.  Ataque de negación de servicio (DoS, por sus siglas en inglés): Ataque a una red diseñado para deshabilitarla mediante congestionamientos inútiles de tráfico. Muchos de estos ataques, como los ataques Ping of Death y Teardrop, aprovechan las limitaciones de los protocolos TCP/IP. Existen métodos de reparación por software para todos los DoS conocidos que los administradores de sistemas pueden instalar para limitar los daños causados.