Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Inalámbricas
TEMA: SEGURIDAD
1. Introducción
2. Amenazas
3. Vulnerabilidades
4. Laboratorio
Una WLAN está abierta a
cualquiera dentro del alcance
de un AP. Con una NIC
inalámbrica y conocimiento
de técnicas de craqueo, un
atacante no necesita ingresar
físicamente al lugar de
trabajo para obtener acceso a
la red.
Privacidad redes alámbricas vs inalámbricas
Principales amenazas
1
Ataques de Denegación deServicio
Un usuario mal
intencionado podría
generar problemas a
través del uso de
herramientas de DoS que
generen ataques a otros
dispositivos de la red o al
mismo Access Point.
Interferencia
accidental
2
Interceptación de Datos
Los ataques de
interceptación de
datos inalámbricos
pueden ser el Puntos de Ataque de Gemelo
acceso a la Red hombre en el malvado del
resultado de algunos no autorizados medio punto de
acceso a la red
de los siguientes
motivos:
Rogue Access Point
Se trata de un AP que se ha conectado a la red sin
autorización explicita y en contra de la política corporativa
Rogue AP
•Cualquier persona con acceso a las
instalaciones puede instalar (de forma
maliciosa o no maliciosa) un
enrutador inalámbrico de bajo costo
que potencialmente puede permitir el
acceso a un recurso de red seguro.
4. El servidor web
5. El atacante reenvía la respuesta del servidor responde la solicitud
al usuario que realizo la solicitud inicial
Evil Twin
Este AP imitaráAccess Point
un AP legítimo,
falsificando su SSID y su dirección MAC.
De esta manera, los atacantes pueden
interceptar el tráfico e insertarse en la
conversación de datos entre la víctima
y los servidores a los que la víctima
accede mientras está conectado al
punto de acceso gemelo malvado.
Cualquiera de los empleados podría conectar sus dispositivos
Access Point delVecino a la red de invitados o a la red de cafeterías del vecindario,
de esta manera estos usuarios evitarían fácilmente la
seguridad que tenemos incorporada en la red.
Principales amenazas
3
Intrusos Inalámbricos
La imagen muestra
algunos tipos de
ataques producidos
desde clientes Cliente Descubrimient Reconocimient
inalámbrico no o de o de la red
inalámbricos. autorizado contraseñas inalámbrica
Cliente no autorizado (RogueClient)
• CCNA version 7, modulo II, capitulo 12, Wireless LAN Concepts, Cisco
System, Netspace – www.netacad.com