FOLLOW ME ON TWITTER
WIKI DE IT ®
Home
Quienes Somos
SERVICIO TECNICO
 Produtos a la vta.
Contacto
Un Servicio mas de IT
REGISTRADOS
Notebook Vs Netbook
COMO DESCARGAR ARCHIVOS
Facebook ® (malo)
Historia de los Hackers
La historia de Bill Gates
Albert Einstein 1879-1955
ALGO DE MUSICA??
DESCARGAS
ANTIPORNO
VIDEO TUTORIALES
DICCIONARIO INFORMATICO
WI-FI
Tabla o codigo ASCII
GLOSARIO DE SEGURIDAD
TEST DE VELOCIDAD
WINDOWS Y YO
Loke no sabes de tu pc
Linux y modems 3g
FELIZ DIA COLEGAS !!
NUESTRA SEMANA COLEGAS
HUMOR iT! UNA MASA
ZARPADO
MAPA + GPS + Pronostico
Adios Tío BILL + news
PELICULAS distraccion
SOLO PARA MELANCOLICOS

Copyright
WI-FI


 REDES INALÁMBRICAS:

LO QUE SABEN LOS HACKERS Y UD. NO
Hacking Wireless
ACIS - Marzo 2007
 
WWW.VIRUSPROT.COM
2
Redes Inalámbricas: Lo que Saben los Hackers y Ud. No
• Introducción a las Redes Inalámbricas WIFI
• Diferencias entre Red cableada y Red WIFI
• Seguridad WIFI
• Lo que saben los hackers
_ Wardriving / Warchalking
_ Access Point Hostiles
_ Mac Spoofing
_ Ataques de Denegación de Servicio
_ Wi - Phishing
• Mejores Prácticas
 W000-1-03
3
Acerca de Virusprot.Com
• Oficina Central: Madrid (España)
• Fundador: Eduardo Tabacman, Director General
 (internacional/Arroba/virusprot.com)
• Establecida: 1999
• Equipo con más de 18 años de experiencia en el          tema de la Seguridad Informática
• Actividades Principales:
– Portal de Seguridad Informática VIRUSPROT.COM
 
– 100.000 visitas mensuales
– Servicios de asesoramiento y consultoría
– Desarrollo de seminarios y conferencias
– Business matching
 W001-1-04
 
Portal de Seguridad Wi-Fi
 
Tipos de Redes Inalámbricas
• IrDa (Infrarrojos)
• Bluetooth
• HomeRF (802.11)
• Wi-Fi (802.11)
• Wi-Max (802.16)
• Telefonía Celular (GSM, 3G, UMTS)
 
 
Aviador •Dicho de una persona:
       
Que gobierna un aparato de aviación,especialmente si está provista de licencia para ello
 
Instalaciones Wi-Fi
• La mayoría de las existentes están hechas por
 profesionales que desconocen muchos detalles
 de la tecnología Wi-Fi
• Diseñar la arquitectura de una red Wi-Fi
 requiere conocimientos específicos y no es
 suficiente entender de redes cableadas
• Cada profesión tiene sus herramientas
 (médicos)
• La mayoría de los que han instalado redes Wi-
 Fi, lo han hecho por primera vez
9
¿SOPA DE LETRAS O “TRABALUENGAS”?
• 802.11a, 802.11b, 802.11g,
 802.11n, 802.11e, 802.11i,
 802.11k, 802.1x
• TLS, TTLS, EAP, LEAP, FAST,
 WAPI, WPA, WPA2, MD-5,
 WEP,TKIP, AES, IP-Sec, PEAP
• MIMO, OFMD, DSS, CSMA/CA,
 RTS, CLS, EDF, EDCF, MAC,
 SSID, MAN, WWiSE, RAND
• IEEE, IETF, WI-FI, WIMAX,
 CAPWAP, LWAPP, WiBRO,
 HIPERMAN
 
 
Mito >El Ingeniero cacharrero/Informático
Controla Todo
Remotamente desde el Departamento de Sistemas
Redes WIFI: Lo Que Saben los Hackers y Ud. No
11
Instalación de Redes Wi-Fi / Tiene Trampa
• Muy Fáciles de comprar
• Bastante Difíciles de Configurar
• Casi Imposibles de Proteger
• Inseguridad Wireless
Desde que aparece la
primer computadora Wi-Fi en la empresa
Según el NIST: Mantener una red wireless
segura es un proceso continuo que requiere
esfuerzos mayores que las otras redes y sistemas
 
Cuál debe ser
la Actitud ?
X
X
X
Actitud Correcta
 
 
 
¿Qué es Wi-Fi?
• Es el nombre comercial del estándar 802.11
• Es una tecnología novedosa y práctica
• Está penetrando con mucha fuerza
• En un par de años reemplazará a las redes cableadas
• A medida que se difunde aparecen nuevos problemas y
nuevas necesidades
• Por ello surgen nuevos estándares
• Los equipos de Wi-Fi están quedando obsoletos muy
rápidamente: 18 meses aprox.
• Se requiere estar permanentemente actualizado
• Se requiere planificar muy bien las inversiones
• Comprar Hoy, pensando en mañana
 
 “The Players”
• IETF – The Internet Engineering Task Force
– Grupo auto-organizado
– Grupo principal comprometido en el desarrollo de       nuevas especificaciones estándares para Internet
– http://www.ietf.org
• IEEE – Institute of Electrical and Electronic
 Engineers
– 377.000 miembros en 150 países
– 900 estándares activos
– 700 en desarrollo
– http://www.ieee.org
• The Wi-Fi Alliance
– Formada en 1999
– Certifica la interoperabilidad de productos
WLAN basados en la especificación 802.11
– http:/www.weca.net 802.11
802.1x
W012-1-04
 
 “Wi-Fi Certified”
• The Wi-Fi Alliance
– Finales de Mayo 2004
– Logo más completo
– Certificado Interoperatividad
www.wi-fi.org/certificate
www.wi-fi.org/certified_products
– Octubre 2004
– Celulares Wi-Fi
W012-1-04
 
Estándares WIFI de Conexión
802.11n > 100 Mbps 2.4 Ghz…40 Ghz
Para 2008 –
802.11g 54 Mbps 2.4 Ghz
802.11b 11 Mbps 2.4 Ghz
802.11a 54 Mbps 5.15 Ghz
802.11 1 y 2 Mbps 2.4 Ghz
Estándar Velocidad Máxima Banda Frecuencia
W013-1-04
Figura 5
Enero 2007
Aprobado Segundo
Borrador
 
 
Elementos de la Red Inalámbrica (1)
• Punto de Acceso (PA)
 Dispositivo inalámbrico central de una WLAN
 que mediante sistema de radio frecuencia
 (RF) se encarga de recibir información de
 diferentes estaciones móviles bien para su
centralización, bien para su enrutamiento
W003
Conferencia : Redes Inalámbricas - Lo que Saben los Hackers y Ud. no
2007 © VIRUSPROT.COM
 
Elementos de la Red Inalámbrica (2)
• Dispositivo Móvil (DM)
Ya sea Tarjeta PCMCIA, USB, PCI (Slot de un PC de sobremesa),
Centrino*, que sustituyen a las tarjetas de red
Su función es la de recibir/enviar información desde la estación en
que están instaladas (portátiles, PDAs, móviles, cámaras,
impresoras,...)
* Tecnología móvil Intel
Centrino compuesta por
un procesador Pentium M,
chipset 855 y conectividad
inalámbrica integrada
 
 
Elementos de la Red Inalámbrica (3)
• Amplificador
 Produce un incremento significativo en el alcance de la señal de las WLAN Consta de un receptor de bajo ruido preamplificado
y un amplificador lineal de salida de RF
• Antena
Dispositivo generalmente metálico capaz de radiar y recibir ondas de radio que adapta la entrada/salida del receptor/transmisor al medio
Pueden ser direccionales u omnidireccionales
 
 
Elementos de una Red Inalámbrica (4)
• Software del Access Point: Son un conjunto de
 Drivers y utilidades que varían según la marca
 y el modelo. Poseen diversas funcionalidades.
 Se incluyen con el hardware
• Software del cliente: Son un conjunto de
 Drivers y, a veces, utilidades que se incluyencon el hardware y varían según el modelo y la marca.
 
 
Topología de una Red Inalámbrica Empresarial Red Infrastructure
• 2 Elementos básicos:
– Estaciones cliente (PCMCIA – adaptador USB, WiFi      nativo)
– Puntos de Acceso (PA)
Red de
Área Local
Estaciones
de trabajo Estaciones
de trabajo
100 m Puntos
de Acceso
Puntos
de Acceso
 
 
Topología de una Red Inalámbrica Empresarial Red Ad-Hoc
• Similar a una red de grupos de trabajo
– Todos los equipos conectados entre sí
100 m
 
Estándar 802.11g
Fuente: http://www.virusprot.com/Nt200641.html
 
Diferencias entre Red Cableada y Wireless (Tecnológicas)
• Red Cableada envía la
 información a través de
 un medio exclusivo:
 CABLE
• Ethernet envía señales
 eléctricas a través del
 cable
• La información que viaja
 por el cable no puede ser
 vista por extraños
• Libre de Condiciones
Ambientales
• Wireless envía la
 información a través de
 un medio compartido:
 AIRE
• Wireless envía energía de
 Radio Frecuencia
• La información que viaja
 por el aire puede ser
 vista por cualquiera
 dentro del rango
• Altamente afectada por
 el entorno y sus efectos
 en la propagación de RF
 
 
Diferencias entre Redes Cableadas y WLAN (2)
Red
Inalámbrica
Red
Cableada
AIRE
 
Diferencias entre WiFi y Redes Cableadas (Operativas)
• Cada usuario se conecta
 desde un punto fijo
• Cada usuario usa
 siempre el mismo equipo
• Podemos predecir por
 dónde se conectará cada
 uno
• Cada usuario se puede
 conectar desde donde
 quiere
• Los usuarios pueden
 utilizar diversos equipos
 (PDAs, Laptops,
 Celulares, etc.)
• Un AP puede estar
 inactivo y a los pocos
 minutos sobrecargado
 
Diferencias entre Redes Cableadas y WLAN
Más Peculiaridades de WiFi
• El Entorno es Dinámico debido a la Movilidad
• En un AP pueden haber interferencias en unos
 momentos y en otros no
• Un AP puede quedarse sin ancho de banda en
 un momento determinado
• Todo esto aumenta considerablemente la
 complejidad de gestión
• Es imprescindible contar con equipos humanos
 y tecnológicos especializados en WiFi
 
Esquema de una Red Cableada
Servidor
 
Esquema de una Red Inalámbrica WIFI
AAIIRREE
Servidor Interferencias
11b
11b
11g 11g
 
Hasta Decorados Influyen en la Propagación de RF
 
Grado de Complejidad de Redes WIFI
Red Cableada
• Servidor
• Cables
• Computadores Clientes
• Tarjeta de Red
Red WIFI
• Servidor
• Cable Access Point
• Access Point
• Software Access Point
• Computadores Clientes
• Software Clientes
• Elemento WIFI (USB,
 PCMCIA, Chip)
• Clientes 11b, 11g
• Entorno / Ambiente
• Batería de los
computadores
• Antenas
Modelo de Capas OSI – 802.11
Protocolos
De Red
TCP/IP,etc.
IEEE 802.11
a,/b/g
 
Qué es una Red? Qué es una Red Inalámbrica?
• Según la Real Academia, una Red es “Un conjunto     de ordenadores o de equipos informáticos conectados entre sí que pueden intercambiar información.”
• Una Red Inalámbrica es una Red:
• mucho más compleja que una red cableada
• de funcionamiento generalmente impredecible
• mucho más costosa de mantener
• más difícil de gestionar
• Muy difícil de proteger
 
¿ Son todos los Access Point
del Mismo Estándar Iguales?
 
Rendimiento Puntos de Acceso – 802.11 g
5
10
15
20
25
54
----------------------------------------------------------------------
----------------------------------------------------------------------
----------------------------------------------------------------------
----------------------------------------------------------------------
A B C D E F G
Fabricantes
Velocidad (Mbps)
Fuente: NetworkWorldFusion
24,73
21,55
19,14 18,51
16,23 15,65 15,10
----------------------------------------------------------------------
 
 
---------------------------------------------
---------------------------------------------
Alcance Cliente – Puntos de Acceso 802.11g
A
B
G
C
F
D
E
Fabricantes
Distancia (Pies)
Fuente: NetworkWorldFusion
---------------------------------------------
---------------------------------------------
---------------------------------------------
---------------------------------------------
---------------------------------------------
344
318
315
272
256
233
213
 
Qué Cambió en 1492?
• Conocer un fenómeno cualitativamente
• Conocer un fenómeno cuantitativamente
• La importancia de Medir
• Redes WiFi exigen monitoreo
• Redes WiFi exigen medición
• Redes WiFi exigen testeos
• Aviones modernos con radar e instrumental
 
Qué Hará el Ingeniero Cacharrero?
AL
ATAQUE !
 
EVITAR DAÑOS!
DAÑOS = $$$$$
W226
Función de la Seguridad Informática
 
¿Qué Significa Evitar Daños?
• Proteger el servidor?
• Proteger los Access Points?
• Proteger la red?
• Proteger las estaciones de trabajo?
• Proteger las comunicaciones?
• Proteger los ba_ckuNpsi?nguna
 de estas respuestas
_ Ninguna
de estas respuestas
es correcta
 
¿Cuál es nuestro objetivo?
PROTEGER NUESTRA INFORMACIÓN
ESTÉ
DONDE ESTÉ
 
Banda Ancha, 24x7
Evolución de las Tecnologías de la
Información
1990
Información
valiosa
1995 2000 2003
Pc´s sobremesa
Servidores
Portátiles
PDA / Móviles
1995 2000 2003
Contribución
a los beneficios
Internet
Tecnologías
de la
Información
Nuevas posibilidades de Comunicación
Comunicación Infra Rojo
Comunicación Bluetooth
Comunicación Wifi
Comunicación SMS
CAMBIO NÚMERO UNO
 
Nuevos Peligros
Almacenan gran cantidad
De información confidencial
CAMBIO NÚMERO DOS
PELIGROS
Pérdidas o Robos
Virus y Gusanos
Spyware
Phishing
Spam
Redes Ad-Hoc
Redes Zombis
 
SEGURIDAD SATELITAL
(PAPA-MÓVIL)
Red
Cableada
Punto Móvil
W602-1-04
Punto Móvil
Punto Móvil
Punto Móvil
Red
WIFI
Perímetro
60%/80%
Defensas
Perimetrales
Topología
Actual
De una red
empresarial
 
SEGURIDAD SATELITAL
(PAPA-MÓVIL)
Red
Cableada
Punto Móvil
W602-1-04
Punto Móvil
Punto Móvil
Punto Móvil
Red
WIFI
Perímetro
20%/30%
Topología
Futura de
Una red
empresarial
 
Inseguridad de la información
% de Inseguridad
Lugar de almacenamiento
servidor Estación
fija
Computador
móvil
PDA Teléfono
Límite de Control
De la Organización
Políticas
Información
Capacitación
 
La Ecuación de la Seguridad
SEGURIDAD = Tecnología + Factor Humano
Políticas
Capacitación
Información
A
B
C
D
 
Redes WIFI: Lo Que Saben los Hackers y Ud. No
52
FALSO !!!
• En la organización no hay redes Wi-Fi por lo
 tanto no tenemos que preocuparnos
• El peligro lo representa la Tecnología Wi-Fi y
 no las redes. Un solo computador con Wi-Fi es
 suficiente para crear puntos débiles en la
 seguridad de la información
• A veces la empresa no tiene ni un computador
Wi-Fi, pero permite que se conecten
dispositivos de empleados o visitantes
 
• Cables cortados con
 conexión a la oficina del
 vecino
• Micrófonos en la oficina
 del Presidente o del
 Director Financiero
• Con Wireless no existen
 los cables y el vecino
 escucha las 24 horas
• Cualquiera trae un AP
 o un PDA WIFI y
 escucha todo y nadie
 se inmuta
 
Más del Informe de GAO
En 15 Manzanas
De Washington
se detectaron
MÁS DE MIL
Redes WLAN
Empresas Privadas
Recibiendo Señales RF
De Agencias Federales
 
Desafíos en la Seguridad de las Redes Inalámbricas (1)
- Cualquiera dentro de un radio de 100 metros
puede ser un intruso potencial
W201
 
Desafíos en la Seguridad de las Redes Inalámbricas (2)
- Las acreditaciones del usuario se deben poder
 intercambiar con seguridad
- Debe ser capaz de asegurar la conexión con la
 red de trabajo correcta
 
Desafíos en la Seguridad de las Redes Inalámbricas (3)
- Los datos se deben poder transmitir con      seguridad a través de la utilización apropiada de llaves de encriptación
 
Red Inalámbrica en una Empresa, Ataque Potencial 1
 
Red Inalámbrica en una Empresa, Ataque con Punto de Acceso Hostil
W205
Víctima 2
Víctima 1
Access
Point
Hostil
Fuente: Virusprot.com
 
WEP – Introducción
• Wired Equivalent Privacy
• Sistema de encriptación estándar 802.11
• Se implementa en la capa MAC
• Soportada por la mayoría de vendedores de
 soluciones inalámbricas
• Cifra los datos enviados a través de las ondas
 de radio
• Utiliza el algoritmo de encriptación RC4
 
AirSnort
Fuente: http://www.virusprot.com/Nt240821.html
 
WEP - Carencias
• Interceptando aproximadamente
 100 Mb 1 Gb
• Hay algunas tarjetas muy simples que el primer
 IV que generan es cero y lo van modificando de
 1 en 1
• Algunas, al resetearse comienzan otra vez de 0
• 2.000 paquetes débiles son suficientes para
 adivinar una contraseña
• 15 minutos (128 bits)



ALGUNAS COSITAS MAS E INTERESANTES CON LAS KE CONTASMOS JEEEE...

Antes de ke me pregunten les comento ke lo estoy probamdo, y funca pero hay ke conocer muchas sentencias, codigos, mucho de Linux y lenguaje a bajo nivel, ta bueno pero es duro.....



Es un live CD osea que no se instala solo debe meter el CD en
su unidad, después reinicia y el solo arranca. Para saber utilizar
Wireless Hacking es necesario tener conocimientos en redes Wireless
LAN. Luego pondre un manual.. 





Descripción: Wireless Hacking es utilizado por el FBI para investigar y
rastrear vía LAN. Es un sistema de cifrado, basado en el sistema de
cifrado RC-4, que está disponible en todos los 802.11a, b y la g de
productos inalámbricos. WEP utiliza una serie de bits llamados clave
para pelear la información en los marcos de los datos, ya que deja el punto
de acceso o adaptador de cliente y el mensaje codificado es entonces descifrado
por el receptor. Ambas partes deben tener la misma clave WEP, que es por
lo general un total de 64 o 128 bits de longitud. Un semi-número aleatorio
de 24 bits llamado Vector de inicialización (IV), es parte de la clave, por lo que
una clave WEP de 64 bits en realidad sólo contiene 40 bits de fuerte, mientras
que un cifrado de clave de 128 bits tiene 104. El IV se coloca en la cabecera
de cifrado marco, y es transmitida en formato de texto.Tradicionalmente, el
crac * ción claves WEP ha sido un proceso lento y aburrido. Un atacante
tendría que capturar cientos de miles o millones de packetsâ € "un proceso
que podría durar horas e incluso días, dependiendo del volumen de tráfico
que pasa por la red inalámbrica. Después de suficientes paquetes fueron
capturados, un crac WEP * do programa como Aircrac * se utiliza para
encontrar la clave WEP. Avance rápido hasta el verano pasado, cuando
la primera de la última generación de herramientas de cracking WEP
apareció. Esta generación actual utiliza una combinación de técnicas
estadísticas se centró en única IVs capturados y de fuerza bruta para
romper diccionario ataques claves WEP de 128 bits en minutos en lugar
de horas. Como Agente Especial Bickers señaló, "No importa si utiliza claves
WEP de 128 bits, que son vulnerables!" WEP es un sistema de cifrado, basado
en el sistema de cifrado RC-4, que está disponible en todos los 802.11a, b y
la g de productos inalámbricos. WEP utiliza una serie de bits llamados clave
para pelear la información en los marcos de los datos, ya que deja el punto
de acceso o adaptador de cliente y el mensaje codificado es entonces descifrado
por el receptor. Ambas partes deben tener la misma clave WEP, que es por lo
general un total de 64 o 128 bits de longitud.
Un semi-número aleatorio de 24 bits llamado Vector de inicialización (IV),
es parte de la clave, por lo que una clave WEP de 64 bits en realidad sólo
contiene 40 bits de "fuerte", mientras que un cifrado de clave de 128
bits tiene 104. El IV se coloca en la cabecera de cifrado marco, y es transmitida
en formato de texto. Tradicionalmente, la ruptura en las claves WEP ha sido
un proceso lento y aburrido.

Un atacante tendría que capturar cientos de miles o millones de paquetes
de un proceso que podría durar horas e incluso días, dependiendo del
volumen de tráfico que pasa por la red inalámbrica. Después de
suficientes paquetes fueron capturados, un programa de cracking WEP
como Aircrack se utiliza para encontrar la clave WEP.
Avance rápido hasta el verano pasado, cuando la primera de la última
generación de herramientas de cracking WEP apareció.
Esta generación actual utiliza una combinación de técnicas estadísticas se
centró en única IVs capturados y de fuerza bruta para romper diccionario
ataques claves WEP de 128 bits en minutos en lugar de horas.
salu2s
 
 
 

Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis