El documento presenta información sobre cómo montar una red inalámbrica segura. Explica los usos comunes de las redes WiFi, los problemas de seguridad asociados y diferentes tipos de ataques. Luego, detalla medidas para mejorar la seguridad, incluyendo el uso de WPA/WPA2, 802.1X y configuraciones seguras. Finalmente, resume los principales productos de puntos de acceso inalámbricos de D-Link.
El documento habla sobre la seguridad de las redes WiFi, los problemas comunes y soluciones. Explica los tipos de ataques WiFi como sniffing de paquetes y falsificación. También cubre métodos de seguridad como WEP, WPA, WPA2 y 802.1X. Finalmente, presenta varios puntos de acceso inalámbricos de D-Link y sus características de seguridad y administración.
El documento habla sobre redes WiFi, problemas de seguridad comunes y posibles soluciones. Explica los usos más frecuentes de las redes WiFi, los tipos de ataques, y métodos como WEP, WPA, WPA2, filtrado MAC y 802.1X para mejorar la seguridad. Resalta la importancia de usar una contraseña segura y cambiarla regularmente.
Este documento resume diferentes soluciones de seguridad para redes Wi-Fi, incluyendo soluciones antiguas como ocultar el ESSID y usar WEP, y soluciones actuales como portales cautivos y WPA. También describe cómo atacar estas redes mediante el descubrimiento del ESSID oculto, el cracking de WEP y WPA, y el uso de túneles en portales cautivos. Finalmente, explica los detalles técnicos de WEP, WPA y sus vulnerabilidades.
El documento habla sobre conceptos básicos de redes wifi como ESSID, beacon frames, tipos de autenticación y vulnerabilidades de WEP como el uso de IV cortos y reutilizados que permiten ataques estadísticos para descifrar las claves. También menciona herramientas para sniffing y cracking como Kismet, Aircrack y aireplay.
El documento describe los pasos para calcular una máscara de subred. Primero se determina el número de redes y nodos necesarios en cada subred. Luego se convierte la dirección IP a binario y se identifican los bits de subred. Finalmente, se escribe la máscara de subred en formato binario y se calculan las redes que puede soportar con base en la máscara. El documento también menciona algunos comandos y archivos relacionados con configuración de red.
El documento describe los métodos de encriptación WEP, WPA y WPA2 para redes inalámbricas. WEP ofrece dos niveles de encriptación de 64 o 128 bits usando claves. WPA usa una clave compartida de al menos 8 caracteres o un servidor RADIUS para autenticación dinámica. WPA2 es el estándar IEEE 802.11i y ofrece la encriptación más segura.
El documento resume los conceptos básicos de las redes inalámbricas Wi-Fi, incluyendo su funcionamiento, estándares como 802.11, y los problemas de seguridad del cifrado WEP original. También describe ataques comunes a redes Wi-Fi y soluciones más seguras como WPA, WPA2 y la autenticación 802.1X.
El documento habla sobre la seguridad de las redes WiFi, los problemas comunes y soluciones. Explica los tipos de ataques WiFi como sniffing de paquetes y falsificación. También cubre métodos de seguridad como WEP, WPA, WPA2 y 802.1X. Finalmente, presenta varios puntos de acceso inalámbricos de D-Link y sus características de seguridad y administración.
El documento habla sobre redes WiFi, problemas de seguridad comunes y posibles soluciones. Explica los usos más frecuentes de las redes WiFi, los tipos de ataques, y métodos como WEP, WPA, WPA2, filtrado MAC y 802.1X para mejorar la seguridad. Resalta la importancia de usar una contraseña segura y cambiarla regularmente.
Este documento resume diferentes soluciones de seguridad para redes Wi-Fi, incluyendo soluciones antiguas como ocultar el ESSID y usar WEP, y soluciones actuales como portales cautivos y WPA. También describe cómo atacar estas redes mediante el descubrimiento del ESSID oculto, el cracking de WEP y WPA, y el uso de túneles en portales cautivos. Finalmente, explica los detalles técnicos de WEP, WPA y sus vulnerabilidades.
El documento habla sobre conceptos básicos de redes wifi como ESSID, beacon frames, tipos de autenticación y vulnerabilidades de WEP como el uso de IV cortos y reutilizados que permiten ataques estadísticos para descifrar las claves. También menciona herramientas para sniffing y cracking como Kismet, Aircrack y aireplay.
El documento describe los pasos para calcular una máscara de subred. Primero se determina el número de redes y nodos necesarios en cada subred. Luego se convierte la dirección IP a binario y se identifican los bits de subred. Finalmente, se escribe la máscara de subred en formato binario y se calculan las redes que puede soportar con base en la máscara. El documento también menciona algunos comandos y archivos relacionados con configuración de red.
El documento describe los métodos de encriptación WEP, WPA y WPA2 para redes inalámbricas. WEP ofrece dos niveles de encriptación de 64 o 128 bits usando claves. WPA usa una clave compartida de al menos 8 caracteres o un servidor RADIUS para autenticación dinámica. WPA2 es el estándar IEEE 802.11i y ofrece la encriptación más segura.
El documento resume los conceptos básicos de las redes inalámbricas Wi-Fi, incluyendo su funcionamiento, estándares como 802.11, y los problemas de seguridad del cifrado WEP original. También describe ataques comunes a redes Wi-Fi y soluciones más seguras como WPA, WPA2 y la autenticación 802.1X.
El documento describe un proyecto para implementar una red wifi segura en un departamento de informática de un instituto. El proyecto busca añadir una capa de seguridad adicional mediante la autenticación de usuarios a través de un navegador y políticas de control de ancho de banda. Se propone colocar un punto de acceso adicional, utilizar NoCat para la autenticación web y SQUID para el balanceo de carga de la red. El diseño incluye diagramas de flujo y esquemas de la aplicación y hardware propuestos.
El documento habla sobre la seguridad en redes inalámbricas. Explica que las redes inalámbricas son más vulnerables que las cableadas debido a que operan en un medio compartido y que su señal puede ser interceptada fácilmente. También recomienda usar autenticación, encriptación y monitoreo para mejorar la seguridad e identificar posibles amenazas.
Este documento describe la evolución de los estándares de seguridad en redes inalámbricas 802.11. Comienza explicando las vulnerabilidades del estándar original 802.11 y WEP. Luego introduce las soluciones WPA y WPA2 que usan 802.1X para autenticación, TKIP o AES para cifrado e integridad, y PMK para derivar claves. Finalmente recomienda el uso de WPA2 con AES y PEAP-TLS para empresas y WPA2 con secreto compartido para SOHO.
Este documento describe los métodos de seguridad para redes inalámbricas Wi-Fi, incluyendo WEP, WPA y WPA2. Explica que WPA y WPA2 son los métodos más seguros, cifrando los datos transmitidos con claves de acceso compartidas. También proporciona recomendaciones para configurar una red Wi-Fi de manera segura, como cambiar las contraseñas predeterminadas, usar cifrado WEP o WPA, y generar contraseñas seguras con letras, números y mayúsculas.
Este documento describe los métodos de autenticación y cifrado utilizados en redes inalámbricas como WEP, WPA, 802.1x y AES para proteger la información transmitida. Explica los problemas de seguridad de WEP y propone soluciones como TKIP, WPA y 802.11i que utilizan cifrado más fuerte como AES y mejoran la autenticación. El objetivo es conseguir mayor seguridad en las redes inalámbricas.
Este documento presenta un seminario sobre seguridad en redes inalámbricas. Explica conceptos básicos como SSID, WEP, WPA y WPA2. También describe vulnerabilidades comunes como la debilidad de las claves WEP de 40 bits y cómo herramientas como AirSnort pueden romperlas fácilmente. Finalmente, ofrece consejos sobre cómo mejorar la seguridad configurando WPA2, cambiando claves regularmente y limitando el alcance de las señales inalámbricas.
Este documento describe las diferentes tecnologías y estándares de seguridad para redes Wi-Fi, incluyendo WEP, WPA y WPA2. Explica que WEP tenía vulnerabilidades de seguridad y fue reemplazado por WPA y luego WPA2, los cuales introdujeron mejoras como el uso de claves temporales dinámicas y cifrado AES más robusto. También distingue entre WPA personal, que usa una contraseña precompartida, y WPA empresarial, que requiere autenticación a través de un servidor RADIUS exter
Este documento describe varios métodos para garantizar la seguridad de las redes inalámbricas, incluyendo el filtrado de direcciones MAC, WEP, VPN, 802.1x y WPA. Explica que es importante cifrar los datos transmitidos y autenticar a los usuarios para prevenir el acceso no autorizado a la red.
Este documento resume los conceptos básicos de la auditoría inalámbrica, incluyendo herramientas como aircrack-ng y airodump-ng, y analiza las vulnerabilidades de WEP, WPA y filtrado MAC. Explica cómo usar diccionarios para crackear claves WEP y WPA, y las medidas de protección como el cifrado WPA2 y cambiar la contraseña del router.
El documento describe las mejoras en seguridad introducidas en WPA y WPA2 (basado en el estándar 802.11i) sobre el anterior estándar 802.11, incluyendo la autenticación 802.1X, los protocolos TKIP y AES para cifrado e integridad de datos, y los métodos PEAP y EAP-TLS para autenticación del usuario.
El documento describe diferentes tipos de ataques inalámbricos y medidas de seguridad para redes inalámbricas. Explica que los ataques pueden provenir de atacantes externos o internos a la red, y que la tecnología inalámbrica introduce nuevos riesgos debido a que un atacante externo puede actuar como interno. Luego, resume protocolos como WEP, 802.1X, y EAP-TLS, TTLS y PEAP, destacando sus fortalezas y debilidades para la autenticación y encriptación de
El documento describe los problemas de seguridad de las redes Wi-Fi en el campus UTPL y propone la implementación del estándar 802.1x como una solución para mejorar la seguridad. Actualmente, las redes Wi-Fi en el campus no tienen protecciones suficientes y están sujetas a ataques. La implementación de 802.1x permitiría autenticación y encriptación seguras de las comunicaciones inalámbricas mediante el uso de servidores RADIUS y LDAP.
El documento describe las vulnerabilidades de los protocolos de seguridad wifi WEP, WPA y WPA2. Explica cómo WEP ya no se considera seguro debido a debilidades en su algoritmo RC4 y claves cortas. También describe cómo capturar tráfico wifi usando Aircrack para crackear claves WEP. WPA usa el algoritmo TKIP y WPA2 usa el más seguro AES, pero ambos pueden vulnerarse capturando el intercambio de claves en el proceso de asociación. El documento concluye explicando cómo un atacante puede
Una red privada virtual (VPN) permite compartir información de forma privada entre usuarios en diferentes ubicaciones a través de Internet encriptando los datos. Las VPNs usan tecnologías como encriptación y encapsulamiento para crear un túnel privado a través de Internet y permitir el acceso remoto a redes corporativas de forma segura. Existen diferentes configuraciones como VPN de sitio a sitio o de servidor a estación de trabajo.
El documento trata sobre la seguridad de las redes inalámbricas. Explica los conceptos básicos de la seguridad de red, las amenazas comunes a las redes inalámbricas como el robo de datos, y los métodos para proteger las redes como la autenticación, encriptación y firewalls. También cubre temas como las ondas electromagnéticas, los tipos de redes inalámbricas, y cómo configurar un punto de acceso.
Este documento describe varias tecnologías de redes inalámbricas como Bluetooth, WIFI, y WIMAX. También cubre conceptos como redes privadas virtuales (VPN), protocolos de seguridad como SSL e IPSec, e IPv6. Finalmente, discute modelos de redes pequeñas y el sistema de cableado. En resumen, proporciona una visión general de las tecnologías de redes inalámbricas, seguridad, direccionamiento IPv6 y diseño de redes.
Las redes inalámbricas ofrecen ventajas como la falta de cables pero también presentan riesgos de seguridad como la intercepción de datos y la intrusión. Para mejorar la seguridad se recomienda utilizar métodos como filtrar direcciones MAC, usar claves WEP y configurar una VPN para comunicaciones sensibles.
El documento habla sobre cómo probar la seguridad de una red inalámbrica. Explica qué es una red inalámbrica y WEP, y sus vulnerabilidades. Luego detalla comandos como airmon-ng, airodump-ng y aireplay-ng que se pueden usar para auditar una red, capturar paquetes y generar tráfico. Finalmente menciona AirCrack-ptw, un nuevo algoritmo que puede crackear una clave WEP en menos de un minuto.
Este documento discute la falta de seguridad en las redes inalámbricas 802.11 y presenta varias tecnologías para mejorar la seguridad, como el cifrado WEP, filtrado de direcciones MAC y autenticación. Sin embargo, señala que estas soluciones tienen limitaciones y desventajas, y que la configuración incorrecta de puntos de acceso inalámbricos puede comprometer seriamente la seguridad de una red.
Charla impartida por Sergio de los Santos, de Hispasec Sistemas en el evento Asegúr@IT Camp 3, dicho evento tuvo lugar en El Escorial los días 21, 22 y 23 de octubre de 2011.
Este documento presenta una introducción a la seguridad informática y la criptografía. Explica conceptos clave como seguridad informática, criptografía, cifrado y amenazas a sistemas informáticos. También resume principios básicos de seguridad informática y debilidades comunes en hardware, software y datos.
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
El documento describe un proyecto para implementar una red wifi segura en un departamento de informática de un instituto. El proyecto busca añadir una capa de seguridad adicional mediante la autenticación de usuarios a través de un navegador y políticas de control de ancho de banda. Se propone colocar un punto de acceso adicional, utilizar NoCat para la autenticación web y SQUID para el balanceo de carga de la red. El diseño incluye diagramas de flujo y esquemas de la aplicación y hardware propuestos.
El documento habla sobre la seguridad en redes inalámbricas. Explica que las redes inalámbricas son más vulnerables que las cableadas debido a que operan en un medio compartido y que su señal puede ser interceptada fácilmente. También recomienda usar autenticación, encriptación y monitoreo para mejorar la seguridad e identificar posibles amenazas.
Este documento describe la evolución de los estándares de seguridad en redes inalámbricas 802.11. Comienza explicando las vulnerabilidades del estándar original 802.11 y WEP. Luego introduce las soluciones WPA y WPA2 que usan 802.1X para autenticación, TKIP o AES para cifrado e integridad, y PMK para derivar claves. Finalmente recomienda el uso de WPA2 con AES y PEAP-TLS para empresas y WPA2 con secreto compartido para SOHO.
Este documento describe los métodos de seguridad para redes inalámbricas Wi-Fi, incluyendo WEP, WPA y WPA2. Explica que WPA y WPA2 son los métodos más seguros, cifrando los datos transmitidos con claves de acceso compartidas. También proporciona recomendaciones para configurar una red Wi-Fi de manera segura, como cambiar las contraseñas predeterminadas, usar cifrado WEP o WPA, y generar contraseñas seguras con letras, números y mayúsculas.
Este documento describe los métodos de autenticación y cifrado utilizados en redes inalámbricas como WEP, WPA, 802.1x y AES para proteger la información transmitida. Explica los problemas de seguridad de WEP y propone soluciones como TKIP, WPA y 802.11i que utilizan cifrado más fuerte como AES y mejoran la autenticación. El objetivo es conseguir mayor seguridad en las redes inalámbricas.
Este documento presenta un seminario sobre seguridad en redes inalámbricas. Explica conceptos básicos como SSID, WEP, WPA y WPA2. También describe vulnerabilidades comunes como la debilidad de las claves WEP de 40 bits y cómo herramientas como AirSnort pueden romperlas fácilmente. Finalmente, ofrece consejos sobre cómo mejorar la seguridad configurando WPA2, cambiando claves regularmente y limitando el alcance de las señales inalámbricas.
Este documento describe las diferentes tecnologías y estándares de seguridad para redes Wi-Fi, incluyendo WEP, WPA y WPA2. Explica que WEP tenía vulnerabilidades de seguridad y fue reemplazado por WPA y luego WPA2, los cuales introdujeron mejoras como el uso de claves temporales dinámicas y cifrado AES más robusto. También distingue entre WPA personal, que usa una contraseña precompartida, y WPA empresarial, que requiere autenticación a través de un servidor RADIUS exter
Este documento describe varios métodos para garantizar la seguridad de las redes inalámbricas, incluyendo el filtrado de direcciones MAC, WEP, VPN, 802.1x y WPA. Explica que es importante cifrar los datos transmitidos y autenticar a los usuarios para prevenir el acceso no autorizado a la red.
Este documento resume los conceptos básicos de la auditoría inalámbrica, incluyendo herramientas como aircrack-ng y airodump-ng, y analiza las vulnerabilidades de WEP, WPA y filtrado MAC. Explica cómo usar diccionarios para crackear claves WEP y WPA, y las medidas de protección como el cifrado WPA2 y cambiar la contraseña del router.
El documento describe las mejoras en seguridad introducidas en WPA y WPA2 (basado en el estándar 802.11i) sobre el anterior estándar 802.11, incluyendo la autenticación 802.1X, los protocolos TKIP y AES para cifrado e integridad de datos, y los métodos PEAP y EAP-TLS para autenticación del usuario.
El documento describe diferentes tipos de ataques inalámbricos y medidas de seguridad para redes inalámbricas. Explica que los ataques pueden provenir de atacantes externos o internos a la red, y que la tecnología inalámbrica introduce nuevos riesgos debido a que un atacante externo puede actuar como interno. Luego, resume protocolos como WEP, 802.1X, y EAP-TLS, TTLS y PEAP, destacando sus fortalezas y debilidades para la autenticación y encriptación de
El documento describe los problemas de seguridad de las redes Wi-Fi en el campus UTPL y propone la implementación del estándar 802.1x como una solución para mejorar la seguridad. Actualmente, las redes Wi-Fi en el campus no tienen protecciones suficientes y están sujetas a ataques. La implementación de 802.1x permitiría autenticación y encriptación seguras de las comunicaciones inalámbricas mediante el uso de servidores RADIUS y LDAP.
El documento describe las vulnerabilidades de los protocolos de seguridad wifi WEP, WPA y WPA2. Explica cómo WEP ya no se considera seguro debido a debilidades en su algoritmo RC4 y claves cortas. También describe cómo capturar tráfico wifi usando Aircrack para crackear claves WEP. WPA usa el algoritmo TKIP y WPA2 usa el más seguro AES, pero ambos pueden vulnerarse capturando el intercambio de claves en el proceso de asociación. El documento concluye explicando cómo un atacante puede
Una red privada virtual (VPN) permite compartir información de forma privada entre usuarios en diferentes ubicaciones a través de Internet encriptando los datos. Las VPNs usan tecnologías como encriptación y encapsulamiento para crear un túnel privado a través de Internet y permitir el acceso remoto a redes corporativas de forma segura. Existen diferentes configuraciones como VPN de sitio a sitio o de servidor a estación de trabajo.
El documento trata sobre la seguridad de las redes inalámbricas. Explica los conceptos básicos de la seguridad de red, las amenazas comunes a las redes inalámbricas como el robo de datos, y los métodos para proteger las redes como la autenticación, encriptación y firewalls. También cubre temas como las ondas electromagnéticas, los tipos de redes inalámbricas, y cómo configurar un punto de acceso.
Este documento describe varias tecnologías de redes inalámbricas como Bluetooth, WIFI, y WIMAX. También cubre conceptos como redes privadas virtuales (VPN), protocolos de seguridad como SSL e IPSec, e IPv6. Finalmente, discute modelos de redes pequeñas y el sistema de cableado. En resumen, proporciona una visión general de las tecnologías de redes inalámbricas, seguridad, direccionamiento IPv6 y diseño de redes.
Las redes inalámbricas ofrecen ventajas como la falta de cables pero también presentan riesgos de seguridad como la intercepción de datos y la intrusión. Para mejorar la seguridad se recomienda utilizar métodos como filtrar direcciones MAC, usar claves WEP y configurar una VPN para comunicaciones sensibles.
El documento habla sobre cómo probar la seguridad de una red inalámbrica. Explica qué es una red inalámbrica y WEP, y sus vulnerabilidades. Luego detalla comandos como airmon-ng, airodump-ng y aireplay-ng que se pueden usar para auditar una red, capturar paquetes y generar tráfico. Finalmente menciona AirCrack-ptw, un nuevo algoritmo que puede crackear una clave WEP en menos de un minuto.
Este documento discute la falta de seguridad en las redes inalámbricas 802.11 y presenta varias tecnologías para mejorar la seguridad, como el cifrado WEP, filtrado de direcciones MAC y autenticación. Sin embargo, señala que estas soluciones tienen limitaciones y desventajas, y que la configuración incorrecta de puntos de acceso inalámbricos puede comprometer seriamente la seguridad de una red.
Charla impartida por Sergio de los Santos, de Hispasec Sistemas en el evento Asegúr@IT Camp 3, dicho evento tuvo lugar en El Escorial los días 21, 22 y 23 de octubre de 2011.
Este documento presenta una introducción a la seguridad informática y la criptografía. Explica conceptos clave como seguridad informática, criptografía, cifrado y amenazas a sistemas informáticos. También resume principios básicos de seguridad informática y debilidades comunes en hardware, software y datos.
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
CommView for WiFi es un programa que permite monitorear y analizar tráfico de redes inalámbricas 802.11. Captura paquetes de red, decodifica protocolos, y provee estadísticas e información sobre nodos, canales, e IP conectadas. Viene con un controlador que activa el modo de monitoreo en adaptadores compatibles. La interfaz consiste en pestañas para ver nodos, canales, últimas conexiones IP, y paquetes capturados.
El documento proporciona información sobre vulnerabilidades como inyección SQL, XSS, RFI, LFI y cómo explotarlas. También describe formas de filtrar parámetros de entrada para evitar la subida de archivos maliciosos, como permitir solo ciertas extensiones y tipos de archivo. Finalmente, resume los pasos para resolver un reto de hacking que involucra inyección SQL ciega para obtener el nombre de tablas y columnas de una base de datos.
Asegúr@IT II - Análisis Forense Memoria RamChema Alonso
Diapositivas utilizadas por Juan Garrido "silverhack" en la sesión sobre Análisis Forense en memoria realizada en el evento Asegúr@IT II realizado en Abril de 2008 en Barcelona
Una red inalámbrica permite la comunicación entre computadoras a través del aire sin necesidad de cableado. Ofrece beneficios como movilidad, flexibilidad e instalación rápida pero también tiene limitaciones como áreas de cobertura reducidas y velocidades más bajas. El estándar IEEE 802.11 define las especificaciones técnicas para redes inalámbricas y asegura la interoperabilidad entre dispositivos de diferentes fabricantes.
El documento describe los diferentes niveles de seguridad en redes WiFi, incluyendo sin cifrado, WEP y WPA. Explica cómo un pirata puede craquear una red WEP usando software como Kismet para detectar redes y Aircrack para decodificar las contraseñas tras capturar paquetes de datos. También ofrece consejos para mejorar la seguridad de una red, como usar WPA con una contraseña larga y compleja, y configurar filtros MAC y DHCP.
El documento describe diferentes playeras de algodón y poliéster para caballeros y damas. Proporciona detalles sobre los tejidos, pesos, tallas y medidas de las playeras.
El documento describe las principales tecnologías de redes inalámbricas, incluyendo WPAN, WLAN y WWAN. Explica las tecnologías Bluetooth, 802.11, GPRS y 3G que se usan en cada tipo de red. También discute riesgos comunes de seguridad como war-driving e interceptación de tráfico, y mecanismos como WEP, WPA y VPN para mejorar la seguridad.
Este documento describe los problemas de seguridad asociados con los dispositivos móviles en entornos corporativos. Se discuten varias áreas problemáticas como la seguridad física, los sistemas operativos, las aplicaciones, el almacenamiento de datos y el control de accesos. También se proponen algunas contramedidas como la implementación de estándares de seguridad independientes de la plataforma y el uso de sistemas de administración centralizados para aplicar políticas de seguridad y control remoto de dispositivos. El documento con
Este documento presenta un curso sobre medidas de seguridad en redes inalámbricas. Explica los conceptos básicos de seguridad inalámbrica y describe los diferentes métodos y sistemas de seguridad como WEP, WPA, WPA2 junto con algoritmos de cifrado como AES y TKIP. También incluye actividades opcionales para configurar una red inalámbrica y un router con seguridad WEP y WPA usando cifrado AES.
Tecnologia para generar valor en TelecomunicacionesXavier Moreano
El documento presenta una revisión técnica de conceptos relacionados con las plataformas de acceso, transporte y aplicación utilizadas en la prestación de servicios de telecomunicaciones. Explica tecnologías como ADSL, HFC, WIMAX, UMTS y protocolos como IP, MPLS y aplicaciones como BRAS, SIP que permiten la conexión y entrega de servicios de voz, datos e internet. También define conceptos como ancho de banda, disponibilidad, MTTR y plataformas utilizadas por diferentes operadores.
Este documento describe las redes inalámbricas IEEE 802.11. Explica que estas redes permiten conectar equipos sin cables mediante ondas electromagnéticas. Detalla la historia y desarrollo de estas redes desde 1979, incluyendo la publicación del estándar IEEE 802.11 en 1997. También resume las diferentes capas, tecnologías, productos comerciales y aplicaciones de las redes inalámbricas.
Este documento describe los principales protocolos de seguridad para redes inalámbricas. Explica que WEP, el primer protocolo de seguridad, tiene graves debilidades que permiten romper su encriptación. Luego presenta WPA como una mejora provisional y WPA2/IEEE 802.11i como el estándar definitivo, que resuelve los problemas de WEP usando mecanismos como claves dinámicas, autenticación fuerte de usuarios y algoritmos de encriptación más robustos como AES.
Introducción de nueva tecnología para redes inalámbricas Wi'Fi que ofrece:
1. Mayor rendimiento: Más ancho de banda y cantidad de usuarios por punto de acceso
2. Mayor confiabilidad y Seguridad
3. Menor interferencia
4. Flexibilidad para diseño de redes y aplicaciones
El documento habla sobre la seguridad en redes inalámbricas WPA/WPA2. Explica las diferencias entre WPA y WPA2, así como los estándares WPS y métodos para crackear las claves PSK como fuerza bruta, tablas precalculadas y ataques de desasociación. Finalmente, concluye que WPA/WPA2-PSK es adecuado para el hogar si se usa una clave segura y compleja, y se evitan nombres SSID comunes.
Presentacion power point lan inalambricatatigarcia29
Este documento describe las redes inalámbricas (LAN inalámbricas), que permiten transmitir señales sin cables utilizando ondas de radio o infrarrojas. Ofrecen ventajas como la movilidad y la facilidad de instalación sin necesidad de cables. Las redes inalámbricas (WLAN) son flexibles y se usan como alternativa o extensión de las redes cableadas. Identifican a los paquetes de una red Wi-Fi a través de un SSID.
Este documento presenta un curso gratuito sobre redes inalámbricas WiFi. Explica los elementos básicos de una red WiFi como puntos de acceso y dispositivos móviles, y describe las topologías de red infraestructura y ad-hoc. También cubre los estándares WiFi 802.11, las pérdidas de velocidad, el roaming y la seguridad mediante VPN y 802.1x.
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiICES
El documento describe diferentes tipos de autenticación para redes Wi-Fi, incluyendo filtrado MAC, ocultación de SSID, WEP, WPA y WPA2. Explica que WEP es vulnerable a ataques, mientras que WPA y WPA2 ofrecen mayor seguridad al utilizar claves dinámicas y encriptación más fuerte como AES. También recomienda configurar WPA2-PSK u WPA2-EAP para asegurar una red Wi-Fi.
El documento habla sobre las vulnerabilidades de seguridad comunes en las redes WiFi, incluyendo la exposición del área de cobertura más allá de los límites físicos, contraseñas débiles como WEP de 64 o 128 bits, y la falta de medidas efectivas como el filtrado de direcciones MAC o ocultar el SSID. Describe diferentes tipos de ataques como el sniffing de paquetes, Man-in-the-Middle y denegación de servicio, que pueden utilizar herramientas como Aircrack y Wireshark para comprometer las re
Este documento describe los conceptos básicos de las redes informáticas, incluyendo tipos de redes, topologías, dispositivos físicos y redes inalámbricas. Explica conceptos como servidores, ordenadores terminales, clasificación de redes LAN, MAN y WAN, topologías como bus, estrella, anillo y árbol, y dispositivos como tarjetas de red, cables, switches y routers. También cubre la configuración de redes inalámbricas y las propiedades de TCP/IP.
El documento habla sobre diferentes ataques a redes WiFi, como rogue AP, evil twin y portales cautivos con proxy web. Explica definiciones clave como proxy, proxy transparente y spoofing. Luego describe herramientas como WiFiPhisher, Linset y SET que pueden usarse para realizar ataques. Finalmente, ofrece ejemplos prácticos de cómo implementar un proxy web, un keylogger de JavaScript y un portal cautivo. El objetivo general es aprender sobre estas amenazas a la seguridad WiFi para saber cómo protegerse.
Este documento describe tres temas principales relacionados con la resolución de problemas en redes inalámbricas: 1) la identificación de amenazas como accesos no autorizados, puntos de acceso no autorizados y ataques como man-in-the-middle, 2) la configuración de parámetros de seguridad como protocolos inalámbricos, autenticación y encriptación, y 3) la identificación de procedimientos para resolver problemas con el alcance de la red, firmware del punto de acceso y autenticación/encriptación.
Este documento describe tres temas principales relacionados con la resolución de problemas en redes inalámbricas: 1) la identificación de amenazas como accesos no autorizados, puntos de acceso no autorizados y ataques como man-in-the-middle, 2) la configuración de parámetros de seguridad como protocolos inalámbricos, autenticación y encriptación, y 3) la identificación de procedimientos para resolver problemas con el alcance de la red, firmware del punto de acceso y autenticación/encriptación.
El documento define varios términos clave relacionados con redes inalámbricas, incluyendo WIFI, WEP, WPA, 802.11i, AP, AI, SSID, WLAN, direcciones MAC e IP, DHCP, balizas/beacons, y estados de autenticación y asociación. También explica conceptos como filtrado de MAC, IEEE, modo monitor, inyección de tráfico wireless y reinyección de tráfico wireless.
El documento describe las redes inalámbricas y Wi-Fi, incluyendo cómo funcionan, los protocolos de seguridad utilizados y los pasos para conectarse a una red Wi-Fi. Explica que las redes inalámbricas permiten la conexión sin cables entre dispositivos y que Wi-Fi es una de las tecnologías más usadas, funcionando a través de un router e Internet. También cubre los beneficios como la facilidad de instalación y la capacidad de conectar zonas remotas, así como los riesgos de interferencia y la
Este documento trata sobre redes informáticas. Explica que una red es un conjunto de ordenadores conectados para compartir información, y que los servidores almacenan más datos que los ordenadores terminales. Además, clasifica las redes según su tamaño (LAN, PAN, MAN, WAN) y topología (bus, estrella, anillo, árbol, malla). Finalmente, detalla los pasos para instalar una red alámbrica e inalámbrica.
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...mlinarev
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber. Presentación realizada por liminal ltda en Campus Party Colombia 2011.
www.liminal-it.com
Este documento describe diferentes tipos de ataques de "hombre en el medio", incluyendo IP spoofing, acceso falso, DNS poisoning y ARP spoofing. Explica cómo funcionan estos ataques y medidas para prevenirlos como el uso de VPN, tablas ARP estáticas, DHCP snooping y detección continua de la red. También recomienda seguir estándares como ISO 27001 e invertir en equipos de red certificados para reducir la vulnerabilidad a estos ataques.
Este documento describe diferentes tipos de ataques de "hombre en el medio", incluyendo IP spoofing, acceso falso, DNS poisoning y ARP spoofing. Explica cómo funcionan estos ataques y recomienda medidas como el uso de VPN, tablas ARP estáticas, DHCP snooping y monitoreo de red para prevenirlos.
El documento describe las tecnologías y estándares de seguridad para redes inalámbricas 802.11. Explica que 802.11 tuvo problemas iniciales de seguridad que llevaron al desarrollo de WPA y WPA2. WPA usa TKIP y WPA2 usa AES junto con 802.1X para autenticación y derivación de claves. PEAP-MS-CHAPv2 es un método común de autenticación 802.1X. Se recomienda el uso de WPA2 con AES para empresas y WPA
El documento resume los conceptos clave de las redes inalámbricas 802.11 y la seguridad, incluyendo los problemas de seguridad en el estándar original 802.11, las técnicas de cifrado WEP y cómo pueden ser vulnerables. También describe las soluciones más seguras como WPA, WPA2 y 802.1x que introducen autenticación y cifrado más fuertes como AES y TKIP.
Este documento resume los principales temas de seguridad activa en redes. En redes cableadas, la seguridad se centra en los switches y el uso de VLANs y autenticación de puertos como 802.1X. En redes inalambricas, la seguridad se centra en los access points y el cifrado de comunicaciones como WEP, WPA y WPA2. También cubre VPNs, Nmap y Netstat como herramientas de seguridad de red.
Este documento resume los principales temas de seguridad activa en redes. Explica las VLAN y autenticación en puertos para redes cableadas, así como la asociación, transmisión y cifrado WEP, WPA, WPA2 en redes inalámbricas. También describe las VPN como redes virtuales privadas y las herramientas Nmap y Netstat para inspeccionar puertos y conexiones de red.
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)Eliel Simb
La tecnología inalámbrica IEEE 802.11 puede transmitir a distancias superiores que la tecnología Bluetooth debido a que transmite a frecuencias mucho menores y tiene mayor potencia de salida. Los tres factores que afectan la cantidad de puntos de acceso necesarios para proporcionar conectividad inalámbrica a una red Ethernet son el tamaño del edificio, la cantidad de paredes interiores sólidas y el uso de sistemas operativos tanto de Windows como de Appletalk. La seguridad es importante en las redes inalá
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
El documento habla sobre las principales amenazas a la privacidad y seguridad en Internet, incluyendo la piratería, pérdida de privacidad, robo de identidad, fraude cibernético, y amenazas a la información confidencial y los servicios. Describe varios métodos utilizados por los piratas informáticos para acceder a sistemas de manera ilegal y ofrece recomendaciones sobre cómo proteger la privacidad y seguridad en línea.
El documento habla sobre las diferentes amenazas a la privacidad y seguridad en Internet, incluyendo piratería, pérdida de privacidad, robo de identidad, fraude informático, y amenazas a la información confidencial como escaneo, sniffing, cookies, software de espionaje, y secuestro de recursos. También discute medidas para proteger la privacidad como usar cortafuegos, antivirus y actualizaciones de software.
Configurar y utilizar Latch en MagentoChema Alonso
Tutorial realizado por Joc sobre cómo instalar y configurar Latch en el framework Magento. El plugin puede descargarse desde https://github.com/jochhop/magento-latch y tienes un vídeo descriptivo de su uso en http://www.elladodelmal.com/2015/10/configurar-y-utilizar-latch-en-magento.html
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
Diapositivas de la presentación impartida por Chema Alonso durante el congreso CELAES 2015 el 15 de Octubre en Panamá. En ella se habla de cómo en Eleven Paths y Telefónica se utilizan las tecnologías Tacyt, Sinfonier y Faast para luchar contra el e-crime.
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
The document discusses new paradigms in digital identity, including authentication and authorization as a service (AuthaaS). It describes the different types of digital identities (physical, corporate, social), and proposes a model where mobile devices can be used for multi-factor authentication and authorization. The model provides different levels of authentication from basic to strong, and allows companies to apply access control strategies across traditional IT environments and IAM solutions through services like one-time passwords and digital locks.
CritoReto 4: Buscando una aguja en un pajarChema Alonso
Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque según las informaciones recopiladas los datos más sensibles de los operativos rusos se encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda la información para analizarla. Entre las cosas más curiosas encontradas, se observa un póster en la pared con una imagen algo rara y una especie de crucigrama, así como un texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes rusos? El tiempo corre en su contra…
Talk delivered by Chema Alonso at RootedCON Satellite (Saturday 12th of September 2015) about how to do hacking & pentesting using dorks over Tacyt, a Big Data of Android Apps
Pentesting con PowerShell: Libro de 0xWordChema Alonso
Índice del libro "Pentesting con PowerShell" de 0xWord.com. Tienes más información y puedes adquirirlo en la siguiente URL: http://0xword.com/es/libros/69-pentesting-con-powershell.html
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
Artículo de Windows Técnico que muestra cómo recuperar dispositivos de sonido en Windows Vista y Windows 7 cuando estos desaparecen. Más información en http://www.elladodelmal.com
Charla impartida por Chema Alonso en el congreso Internet 3.0 el 24 de Abril de 2015 en Alicante sobre cómo la gente que cree en las soluciones mágicas y gratuitas acaba siendo estafada o víctima de fraude. Todas las partes de la presentación llevan sus enlaces a los artículos correspondientes para ampliar información.
El documento presenta una serie de nombres de ingenieros y hackers asociados con la compañía elevenpaths.com. Al final, incluye un mensaje que indica que no es necesario ser ingeniero para ser hacker o viceversa, pero que la combinación de ambas habilidades es muy valiosa para la compañía.
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad
Informática para la Ciberdefensa
Del 4 de mayo al 4 de junio de 2015
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del Estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
Informe con los resultados de la fase II del proceso de auditoría del software de cifrado de TrueCrypt que buscaba bugs y posibles puertas traseras en el código.
La mayoría de la gente tiene una buena concepción del hardware de Apple. En este artículo, José Antonio Rodriguez García intenta desmontar algunos mitos.
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Este documento contiene información sobre diferentes técnicas de hacking avanzado y análisis de malware utilizando Python. Se cubren temas como ataques en redes locales, fuzzing, depuración de software, anonimato con TOR e I2P, amenazas persistentes avanzadas (APT), inyección de código malicioso, análisis de memoria y malware, y el desarrollo de herramientas para espiar víctimas y representar servidores en una red. El documento está organizado en cuatro capítulos principales y vari
Talk delivered by Chema Alonso in CyberCamp ES 2014 about Shuabang Botnet discoverd by Eleven Paths. http://www.slideshare.net/elevenpaths/shuabang-with-new-techniques-in-google-play
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
Charla dada por Chema Alonso en Five Talks sobre cómo funciona la seguridad de iPhone. Más información y detalles en el libro Hacking iOS {iPhone & iPad} http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
Talk delivered by Chema Alonso in Codemotion 2014 ES {Madrid}. It is about passwords, second factor authentication and Second Factor Authorization using Latch... with a Breaking Bad touch.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
Uso de las Tics en la vida cotidiana.pptx231485414
Las Tecnologías de la Información y las Comunicaciones (TIC), son el conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
1. Montar un red
inalámbrica segura,
un reto posible
Xavier Campos
Product Manager Spain & Portugal
xavier.campos@dlink.es
www.dlink.es
Salamanca, 9 de Julio 2009.
2. AGENDA
Usos de las Redes WiFi.
Problemas de Seguridad de las WiFi.
Tipos de Ataque WiFi.
Seguridad en la WiFi.
Demo WPA/WPA2-PSK. Passphrase Inseguro.
¿Cómo securizar una WiFi?
802.1X.
Demo WPA2-EAP.
D-Link Wireless AP Porfolio.
6. Problemas de Seguridad de las WiFi
El acceso de usuarios no
autorizados a nuestra red para
robar información o para hacer
uso de nuestra conexión a
Internet
El área de cobertura
inalámbrica excede los
límites de la oficina
Red Inalámbrica Detectada!!!
Intentando conectar se a la Red…
Usuario No Autorizado
PELIGRO!!! Conexión existosa a la Red
Inalámbrica!!!
7. Problemas de Seguridad de las WiFi
“Los Malos” intentan conseguir información importante/confidencial
para después poder venderla
Hot-Spot
Punto de Acceso PELIGRO!!!
Man-in-the-Middle / Evil Twin
El atacante recibe todo la información
(Passwords, # Tarjeta de Crédito, etc)
Usuario A navega por Internet y
envía información confidencial “Los Malos” intentan
robar la información
Hacker
Información INFORMACIÓN CAPTURADA!!!
Usuario A Confidencial
enviada al AP
Riesgos de las WiFi en Áreas Públicas
8. Tipos de Ataque WiFi
Ataques Pasivos
• Packet Sniffing
El tráfico de redes inalámbricas puede espiarse con mucha más facilidad
que en una LAN.
Basta con disponer de un portátil con una tarjeta inalámbrica y un
software para capturar tráfico.
• Análisis de Tráfico
El atacante obtiene información examinando el tráfico y sus patrones: a
qué hora se encienden ciertos equipos, cuánto tráfico envían, durante
cuánto tiempo,…
Ataques Activos
• Suplantación
Utilizando un Sniffer podremos obtener direcciones MAC/ESSID válidos
El análisis de tráfico nos ayudará a saber a qué horas debemos
conectarnos suplantando a un usuario u otro.
Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para
engañar a usuarios legítimos para que se conecten a este AP en lugar del
autorizado. Ataque Evil Twin.
9. Tipos de Ataque WiFi
Ataques Activos
• Modificación
El atacante borra, manipula, añade o reordena los mensajes transmitidos
(ataque MITM).
• Reactuación
Inyectar en la red paquetes interceptados utilizando un Sniffer para
repetir operaciones que habían sido realizadas por el usuario legítimo.
• Denegación de Servicio
El atacante puede generar interferencias hasta que se produzcan tantos
errores en la transmisión que la velocidad caiga a extremos inaceptables o
la red deje de operar totalmente.
Otros ataques: inundar con solicitudes de autenticación, solicitudes de
deautenticación de usuarios legítimos, tramas RTS/CTS para silenciar la
red, etc.
10. Seguridad en las WiFi
WiFi Abiertas.
• Sigue siendo relativamente factible realizar un escaneo en búsqueda de redes
inalámbricas accesibles y encontrar redes sin ningún tipo de seguridad aplicada,
aunque es cierto que cada vez es menor el número de usuarios que dejan
“abiertas” sus redes.
Configurar Filtrado de MAC o Ocultar el SSID. No es suficiente.
• Con un Packet Sniffer (Commview) podemos capturar tráfico y extraer la MAC de
clientes válidos o el ESSID de la red, aunque esté oculto.
• Con A-MAC/Etherchange podemos hacer “spoof” de una MAC válida.
11. Filtrado MAC
Características del Filtrado MAC
• Permite controlar que usuarios pueden conectarse a la Red basándose en la
dirección MAC de la tarjeta cliente.
• Raramente se utiliza como único mecanismo de seguridad, ya que es fácilmente
hackeable utilizando aplicativos como A-MAC/Etherchange que permiten modificar
la MAC de nuestro cliente por una válida.
Permite que el Usuario A se conecte a la red
Usuario A intenta
conectarse a la red El Usuario E no puede conectarse a la red
User A Lista de El AP chequea si
MAC: AA direcciones MAC la MAC del cliente
permitidas está en la lista
AA
BB La dirección
Usuario E intenta CC MAC (AA) está
conectarse a la red en la lista
La dirección
MAC (EE) no
User E está en la lista
MAC: EE
14. Ocultación SSID
La ocultación del SSID no garantiza que un atacante pueda
detectar la red y conectarse a ella, si no hemos aplicado ningún
otro mecanismo de seguridad.
15. Wired Equivalent Privacy (WEP)
Como funciona WEP…
Usuario A y Usuario B quieren conectarse a la Red
Quiero Quiero conectarme a
conectarme a la Clave Compartida = abc la Red
Red
Clave Compartida = abc
Clave Compartida = xyz
Punto de Acceso
Usuario A configurado con WEP Usuario B
➀ ➀
Envía Petición de Asociación Recibe la Petición Envía Petición de Asociación
He recibido la Petición,
Desafío ¿Cuál es la Clave? Desafío
➁ ➁
Respuesta al Desafío ➂ ➂ Respuesta al Desafío
Key = abc Key = xyz
Usuario A, Password correcto.
➃ Usuario autenticado
Usuario A conectado a la Red!!!
Password correcto Petición Denegada
➄
Usuario B, Password incorrecto Usuario B no conectado
Petición Denegada a la Red!!!
Password incorrecto
16. Wired Equivalent Privacy (WEP)
Cómo crackear WEP …
• Basado en Algoritmo de Encriptación (RC4) / Clave Secreta +IV (de 64 ó 128bits)
• Ataque mediante Airodump+Aireplay+AirCrack. Sólo necesitamos capturar
suficientes paquetes (64 bits → ~150.000 IVs / 128 bits → ~500.000 IVs) y aplicar
Aircrack para crackear la clave WEP.
17. Wi-Fi Protected Access
(WPA/WPA2)
Características de WPA/WPA2
• Modo Personal (PSK) – Protege la Red de accesos no autorizados utilizando un
Passphrase
• Modo Enterprise (EAP) – Autentica el acceso a la Red de los usuarios mediante
un servidor RADIUS
• WPA2 es compatible con WPA, siendo posible comunicar dispositivos que utilicen
diferentes métodos de autenticación
• WPA2 es similar a WPA, la principal diferencia es que WPA2 utiliza un sistema de
encriptación más avanzado
WPA WPA2
Modo Enterprise (Gran Autenticación: IEEE Autenticación: IEEE Diferentes métodos de
Empresa, Administración, 802.1X/EAP 802.1X/EAP autenticación para
Educación,…) Encriptación: TKIP/MIC Encriptación: AES-CCMP diferentes entornos
Modo Personal (Pymes, Autenticación: PSK Autenticación: PSK
Casa,…) Encriptación: TKIP/MIC Encriptación: AES-CCMP
18. Wi-Fi Protected Access
(WPA/WPA2)
WPA/WPA2 proporciona un método de autenticación robusto utilizando
claves de encriptación dinámicas por usuario, sesión y paquete de datos
La fiabilidad de este método de autenticación reside en la robustez de la
Passphrase que utilizemos, ya que existen mecanismos para capturar el
handshake y crackear la clave WPA si esta es sencilla.
Usuario envía información
Usuario Punto de Acceso Clave Correcta!
configurado con Permite que el Usuario
WPA/WPA2 se conecte a la red
Clave Encriptada
Solicitud de Asociación Compare the encrypted key
El cliente se conecta a la Red con éxito
Clave Correcta!
Datos + Clave1 Datos Recibidos
Compara la Clave Encriptada
Cada vez que el Usuario envía información al AP, los datos se cifrán con una clave dinámica
19. ¿Es posible crakear WPA/WPA2-PSK?
Configuramos el Punto de Acceso
• WPA2-PSK
• Passphrase Inseguro = ********
29. ¿Cómo securizar una WiFi?
Pasos obligatorios
• Cambiar contraseña de Administración del AP
• Modificar el SSID por defecto
• Utilizar encriptación WPA/WPA2-PSK (Passphrase Seguro) ó WPA/WPA2-EAP
Pasos opcionales
• Ocultar SSID (deshabilitar el broadcast SSID)
• Configurar Filtrado MAC
• Cambiar las claves de forma regular
• Desactivar DHCP
• Configurar Wireless LAN Scheduler / Apagar el AP cuando no se utilice
• Configurar lista de Rogue APs
• Control de Potencia para cubrir exclusivamente el área que deseamos
30. ¿Cómo elegir un Passphrase Seguro?
http://www.microsoft.com/protect/yourself/password/checker.mspx
31. 802.1X
• Protocolo 802.1X
• El protocolo 802.1X es un estándar de control de
acceso desarrollado por el IEEE que permite usar
Supplicant
diferente mecanismos de autenticación (EAP-PEAP/EAP- Usuario
TLS/EAP-TTLS/EAP-SIM/…).
• Se basa en el concepto de puerto, visto éste como el
punto a través del que se puede acceder a un servicio
proporcionado por un dispositivo (en nuestro caso, un
Authenticator
Punto de Acceso).
Punto Acceso
• Antes de que el cliente sea autenticado sólo se deja
pasar tráfico EAPOL (Extensible Authentication Protocol
over LAN). Una vez el cliente se valida se permite el
tráfico normal.
Servidor RADIUS
33. Remote Access Dial-Up Service (RADIUS)
Características de un Servidor RADIUS
• Protocolo de Autenticación / Autorización / Accounting (AAA) de usuarios
de remotos de forma centralizada
• El Servidor RADIUS almacena los datos de autenticación de los
usuarios/clientes de forma local o en una BBDD externa
• RADIUS accounting permite registrar eventos utilizados con fines
estadísticos y para monitorización en general de la red.
Beneficios de RADIUS
• RADIUS proporciona gestión la autenticación de forma centralizada
(usuarios/passwords)
• Incrementa de forma significativa la seguridad en el acceso a la red.
Cuando un usuario intenta conectarse a un Punto de Acceso (cliente
RADIUS), éste envía la información de autenticación del usuario al
Servidor RADIUS, parando todo tipo de tráfico hasta que el usuario es
validado. La comunicación entre el Punto de Acceso y el Servidor de
RADIUS está encriptada mediante una clave “Shared Secret”.
38. DWL-2100AP Features
Configurable Operation Access Point
Modes WDS with AP
WDS
AP Repeater
AP Client
Connectivity Performance 802.11g wireless standard
Up to 108Mbps (Turbo Mode) Wireless Speed
Wireless connection to Ethernet network/ servers through 10/100Base-Tx
port
AP grouping for Load Balancing
Security/ QoS 64/128/152-bit WEP data encryption
WPA/WPA2 Personal and Enterprise security with TKIP and AES support
User access control MAC address filtering
Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID
(Up to 8) for network segmentation
WMM (Wi-Fi) Multimedia Certified
Setup/ Management Windows-based AP manager utility
Web-based management with SSL
Remote management using Telnet or SSH
Built-in MIB for SNMP management (SNMPv3)
IP address limit for management access
System log
39. DWL-2200AP Features
Configurable Operation Access Point
Modes WDS with AP
WDS
Connectivity Performance 802.11g wireless standard
802.3af Power over Ethernet
Up to 108Mbps (Turbo Mode) Wireless Speed
Wireless connection to Ethernet network/ servers through 10/100Base-Tx
port
AP grouping for Load Balancing
Security/ QoS 64/128/152-bit WEP data encryption
WPA/WPA2 Personal and Enterprise security with TKIP and AES support
User access control MAC address filtering
Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID
(Up to 4) for network segmentation
WMM (Wi-Fi) Multimedia Certified
Setup/ Management Windows-based AP manager utility
Web-based management (HTTP)
Remote management using Telnet
Built-in MIB for SNMP management (SNMPv3)
System log
40. DWL-3200AP Features
Configurable Operation Access Point
Modes WDS with AP
WDS
Connectivity Performance 802.11g wireless standard
802.3af Power over Ethernet
Up to 108Mbps (Turbo Mode) Wireless Speed
Security/ QoS 64/128/152-bit WEP data encryption
WPA/WPA2 Personal and Enterprise security with TKIP and AES support
User access control MAC address filtering
Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID
(Up to 8) for network segmentation
WMM (Wi-Fi) Multimedia Certified
Rogue AP detection
Setup/ Management Windows-based AP manager utility
Web-based management (HTTP and HTTPS)
Remote management using Telnet and SSH
Built-in MIB for SNMP management (SNMPv3)
System log
41. DWL-8200AP Features
Configurable Operation Access Point
Modes WDS with AP
WDS/Bridge (No AP Broadcasting)
Connectivity Performance 802.11a/g wireless standard
Dual-band operation (2.4GHz and 5GHz)
Up to 108Mbps (Turbo Mode) Wireless Speed
Dual Ethernet ports with 802.3x flow control
Security/ QoS 64/128/152-bit WEP data encryption
WPA/WPA2 Personal and Enterprise security with EAP and PSK support
WPA PSK/AES over WDS
User access control MAC address filtering
Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID
(Up to 16) for network segmentation
WMM (Wi-Fi) Multimedia Certified
Rogue AP detection
Setup/ Management Windows-based AP manager utility
Web-based management (HTTP and HTTPS)
Remote management using Telnet and SSH
Built-in MIB for SNMP management (SNMPv3)
System log
42. DWL-2700AP Features
Configurable Operation Access Point
Modes WDS with AP
WDS
Connectivity Performance 802.11g wireless standard
802.3af Power over Ethernet
Up to 108Mbps (Turbo Mode) Wireless Speed
Dual Ethernet ports with 802.3x flow control
Load Balancing
Wireless connection to Ethernet network/ servers through 10/100Base-Tx
port
Security/ QoS 64/128/152-bit WEP data encryption
WPA/WPA2 Personal and Enterprise security with EAP and PSK support
WPA PSK/AES over WDS
User access control MAC address filtering
Wireless Station Partition (STA), 802.1Q VLAN tagging and (up to 8) Multiple
SSID for network segmentation
WMM (Wi-Fi) Multimedia Certified
Rogue AP detection
Setup/ Management Windows-based AP manager utility
Web-based management (HTTP and HTTPS)
Remote management using Telnet and SSH
Built-in MIB for SNMP management (SNMPv3)
System log
43. DAP-2553 Features
Configurable Operation Access Point
Modes WDS with AP
WDS/Bridge (No AP Broadcasting)
Connectivity Performance 802.11a/g/n wireless standard
Dual-band operation (2.4GHz or 5GHz)
Up to 300Mbps Wireless Speed
Ethernet port with 802.3x flow control
Security/ QoS 64/128/152-bit WEP data encryption
WPA/WPA2 Personal and Enterprise security with EAP and PSK support
WPA PSK/AES over WDS
User access control MAC address filtering
Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID
(Up to 16) for network segmentation
WMM (Wi-Fi) Multimedia Certified
Rogue AP detection
Setup/ Management Windows-based AP manager utility
Web-based management (HTTP and HTTPS)
Remote management using Telnet and SSH
Built-in MIB for SNMP management (SNMPv3)
System log
44. DAP-2590 Features
Configurable Operation Access Point
Modes WDS with AP
WDS/Bridge (No AP Broadcasting)
Connectivity Performance 802.11a/g/n wireless standard
Dual-band operation (2.4GHz or 5GHz)
Up to 300Mbps Wireless Speed
Ethernet port with 802.3x flow control
Security/ QoS 64/128/152-bit WEP data encryption
WPA/WPA2 Personal and Enterprise security with EAP and PSK support
WPA PSK/AES over WDS
User access control MAC address filtering
Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID
(Up to 16) for network segmentation
WMM (Wi-Fi) Multimedia Certified
Rogue AP detection
Setup/ Management Windows-based AP manager utility
Web-based management (HTTP and HTTPS)
Remote management using Telnet and SSH
Built-in MIB for SNMP management (SNMPv3)
System log