Zusammenfassung der Ressource
SEGURIDAD EN REDES WIFI
- CLASIFICACION DE LOS ATAQUES
- Ataques De Negación De Servicio
- Generan ruido y hacen imposible la
comunicación inalámbrica. Son Difícilmente
evitables, afectan el funcionamiento de la
tecnología. Afectan a la disponibilidad.
- Interceptación De Comunicaciones
- Los atacantes consiguen acceso a los datos
intercambiados si estos no están cifrados.
Este ataque es indetectable y afecta a la
confidencialidad de las comunicaciones.
- Inyección De Tráfico
- Modifican el comportamiento de la red
Wi-Fi sin disponer de acceso a la
misma, Afecta la integridad.
- Acceso A La Red
- Establecen una conexión no autorizada
con la red Wi‐Fi y disponen de acceso
completo a la misma, afectando la
integridad de las comunicaciones.
- PUNTOS DE ACCESO
- Cifrado de las comunicaciones
- Protegen la confidencialidad de los datos
- Autentificación y control de acceso:
- Identifican quién puede conectarse a la red Wi‐Fi
- Configuración por defecto
- Abierta o sin mecanismos de seguridad,
Mecanismos de seguridad débiles (WEP)
- MECANISMOS DE SEGURIDAD
- WEP (Wired Equivalent Privacy)
- Mecanismo de autentificación y cifrado antiguo e
inseguro, Falsa sensación de seguridad, Un atacante
puede obtener la contraseña en menos de un minuto.
- WPA(WirelessProtectedAccess)
- Mecanismo de autentificación y cifrado
temporal, empleado durante la
migración de WEP a WPA2 en redes Wi‐Fi.
- WPA2 (Wireless Protected Access 2) Personal o PSK:
- Mecanismo de autentificación y cifrado, Contraseña compartida entre el
punto de acceso y los clientes Wi‐Fi, La contraseña debe ser suficientemente
larga (más de 20 caracteres) y difícilmente adivinable. Esta es la opción
recomendada para redes Wi‐Fi personales o de empresas pequeñas.
- WPA2 (Wireless Protected Access 2) Enterprise
- Contraseñas aleatorias (servidor RADIUS) Múltiples tipos de
protocolos EAP: Usuario y contraseña, certificados digitales,
tarjetas inteligentes (smartcards)…Opción recomendada
para redes Wi‐Fi empresariales o corporativas.
- ATAQUES A CLIENTES WIFI
- Sistema Operativo y Controlador de tarjeta WIFI
- Simplemente por tener el interfaz Wi‐Fi habilitado,
incluso sin estar conectado a ninguna red Wi‐Fi.
- Lista de redes Preferidas (PNL)
- Los clientes Wi‐Fi intentan conectarse a
estas redes si están disponibles.
- Punto de acceso Falso (Evil Twin)
- La víctima anuncia sus redes preferidas, El atacante
suplanta una de las redes Wi‐Fi anunciadas y existentes en
la PNL, La víctima se conecta a la red del atacante
- Redes Publicas (Hotspot)
- La víctima anuncia sus redes preferidas, El atacante
suplanta una de las redes Wi‐Fi anunciadas y existentes
en la PNL, La víctima se conecta a la red del atacante