Está en la página 1de 9

Vulnerabilidades en Redes

Inalámbricas

Introducción a la seguridad de la Información

Ing. César A. Narváez B. - U. Icesi


Replay attack

 Este ataque ocurre cuando el atacante es


capaz de capturar el tráfico del remitente y
reenviarlo luego al destino. Este tipo de
ataques suelen combinarse con otros ataques
como Man-in-the-Middle y Negación de
Servicio.
Negación de servicio

 Las redes inalámbricas son suceptibles a este


ataque, debido a que puede realizarse
fácilmente al encontrarse en el área irradiada
por el AP víctima.
 Se puede lograr generando interferencia
inundando el espectro, o realizando ataques de
desasociación.
Eavesdropping (sniffing) y spoofing

 Eavesdropping ocurre cuando un atacante, que


no es parte legítima de una conversación, logra
obtener contenido del tráfico entre las partes
legítimas.
Access Point Spoofing

 El atacante irradia una red falsa con el mismo


ID de la red de interés. Con esto logrará que
usuarios legítimos se conecten a su AP en vez
de conectarse al AP real

 Ejemplo: Cafe-latte
MAC Spoofing

 El enmascaramiento de MAC se da cuando


alguien “roba” una dirección MAC con el fin de
hacerse pasar por un usuario autorizado.
● Engañar al gateway
● Engañar a un usuario
ARP Poisoning

 Este ataque puede realizarse con dos


propósitos:
● Obligar a la víctima a generar tráfico. En redes wifi
con cifrado WEP, éste tráfico extra permitirá que el
atacante obtener rápidamente la contraseña de
acceso.
● Falsificar un destino en la red, para perpetuar un
ataque de hombre en el medio.
Otras debilidades

 WLAN scanning
 Bombardeos
 Bugs en protocolos
Vulnerabilidades en Redes
Inalámbricas

¿Que tipo de configuración tiene la red


inalámbrica de su hogar?

También podría gustarte