Informática, tecnología y mucho más
Estás en Informática-Hoy > Redes inalambricas - wifi >

Vulnerabilidades de las redes WIFI

Comentarios (3)

Ningún tipo de red es totalmente intocable, incluso las redes con cable sufren de distintos tipos de vulnerabilidades. Las redes inalámbricas son aún más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones. En este capítulo veremos los principales tipos de ataque a las redes inalámbricas.

mejorar wifi

Access Point Spoofing.

Access Point Spoofing o "Asociación Maliciosa": en este caso el atacante se hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc.

ARP Poisoning.

ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en medio". Una computadora invasora X envía un paquete de ARP reply para Y diciendo que la dirección IP de la computadora Z apunta hacia la dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP reply para la computadora Z diciendo que la dirección IP de la computadora Y apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las computadoras Y y Z asumen que enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por X (hombre en medio).

MAC spoofing.

MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un cliente autorizado. En general, las placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.

Denial of service.

Denial of Service o "Negativa de Servicio", también conocido por D.O.S. Consiste en negar algún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociación, imposibilitando así el acceso de los usuarios, pues los componentes de la red se asocian y desasocian una y otra vez. Al rechazar algún servicio, también puede dar origen a interferencias por equipamientos de Bluetooth, hornos de microondas y teléfonos inalámbricos, debido a que estos equipamientos trabajan en la misma franja de frecuencia que las redes inalámbricas.

WLAN escáners

WLAN Escáners o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea invadir para descubrir redes WLAN activas en dicho lugar, así como equipamientos físicos, para un posterior ataque o robo.

Wardriving y warchalking.

Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red wireless para detectar señales. Después de localizar un punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -actividad que se denomina "warchalking".

Si esta página te gustó, puedes compartirla ...

Seguramente esto te interesa
Las grandes amenazas del Wi-Fi público
Gracias a los dispositivos portatiles como notebooks, tablets y smartphones, los usuarios de los mismos pueden conectarse rapidamente y sin problemas a cualquier conexion publica disponible en las cercanias. Pero esto puede llegar a tener un costo, que nos roben la informacion. A lo largo de este articulo podremos conocer algunas reglas que nos seran de mucha ayuda para navegar seguros por Internet en plaza, bares y donde sea que se nos ofrezca conexion.
Los peligros de robar conexión Wi-Fi
Parece ser que no solo quien es victima del hurto de su conexion Wi-Fi puede resultar damnificado, sino tambien aquellos que la roban.
Cómo proteger nuestra red Wi-Fi de intrusos
Tomando una serie de recaudos en lo que se refiere a la configuracion de nuestra red Wi-Fi, podremos evitar que otras personas se aprovechen de la falta de seguridad del sistema y utilicen nuestra conexion a Internet. Pero primero debemos detectar a estos intrusos. Conoce en este informe todo lo que debes hacer al respecto.
Como saber quién se conecta a nuestra red inalámbrica
Wireless Network Watcher es una pequena utilidad gratuita que es capaz de escanear nuestra red inalambrica y mostrarnos una lista detallada de todos los equipos y dispositivos que estan conectados a la red, lo que nos permitira encontrar facil y rapidamente cualquier otro equipo que en ese momento se encuentre conectado a la red.
Trucos para mejorar nuestra red inalámbrica
En este articulo te damos una serie de consejos para que la senal inalambrica de tu hogar sea aprovechada al maximo.

Nos interesa tu comentario.
Ingresa el texto que ves en la imagen de abajo.
  
Comentarios de los usuarios
Nombre: Anonimo 26/03/2013 00:51:50
Hola! Aqui os dejo un manual completo sobre como crackear un punto de acceso(router) wifi Criptado y Crackeo Wep (método de aceleración: Airodump,Aireplay,Aircrack);Criptado y Crackeo WPA/WPA2 (método de aceleración :Aircrack,Genpmk,Cowpatty);Como descubrir un punto de acceso invisible (Hidden SSID);Como clonar una dirección MAC;Como evitar los filtros MAC; http://www.scribd.com/doc/128690264/Vulnerabilidades-WLAN-WEP-WPA-WPA2
Nombre: uniquindio 18/03/2010 02:08:54
erensto aqui hay un poco de info me interesa lo de tecnicas forenses, http://maxid.com.ar/?p=93
Nombre: Ernesto Melian 02/04/2009 12:00:35
Muy bueno el artículo. Precisamente estaba buscando algo como esto. Estoy aprendiendo lo referente a WIFI y me gustaría saber si saben algo, o pueden orientarme donde puedo encontrar información sobre los protocolos de seguridad para el 802,11 y algo sobre las técnicas forenses para este tipo de redes. S'

Registrate para recibir nuestros mejores contenidos en tu e-mail Vulnerabilidades de las redes WIFI
Ataques a redes WIFI