Informática, tecnología y mucho más
Estás en Informática-Hoy > Redes inalambricas - wifi >

Vulnerabilidades de las redes WIFI

Comentarios (3)

Ningún tipo de red es totalmente intocable, incluso las redes con cable sufren de distintos tipos de vulnerabilidades. Las redes inalámbricas son aún más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones. En este capítulo veremos los principales tipos de ataque a las redes inalámbricas.

mejorar wifi

Access Point Spoofing.

Access Point Spoofing o "Asociación Maliciosa": en este caso el atacante se hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc.

ARP Poisoning.

ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en medio". Una computadora invasora X envía un paquete de ARP reply para Y diciendo que la dirección IP de la computadora Z apunta hacia la dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP reply para la computadora Z diciendo que la dirección IP de la computadora Y apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las computadoras Y y Z asumen que enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por X (hombre en medio).

MAC spoofing.

MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un cliente autorizado. En general, las placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.

Denial of service.

Denial of Service o "Negativa de Servicio", también conocido por D.O.S. Consiste en negar algún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociación, imposibilitando así el acceso de los usuarios, pues los componentes de la red se asocian y desasocian una y otra vez. Al rechazar algún servicio, también puede dar origen a interferencias por equipamientos de Bluetooth, hornos de microondas y teléfonos inalámbricos, debido a que estos equipamientos trabajan en la misma franja de frecuencia que las redes inalámbricas.

WLAN escáners

WLAN Escáners o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea invadir para descubrir redes WLAN activas en dicho lugar, así como equipamientos físicos, para un posterior ataque o robo.

Wardriving y warchalking.

Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red wireless para detectar señales. Después de localizar un punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -actividad que se denomina "warchalking".

Si esta página te gustó, puedes compartirla ...


Nos interesa tu comentario.
Ingresa el texto que ves en la imagen de abajo.
  
Comentarios de los usuarios
Nombre: Anonimo 26/03/2013 00:51:50
Hola! Aqui os dejo un manual completo sobre como crackear un punto de acceso(router) wifi Criptado y Crackeo Wep (método de aceleración: Airodump,Aireplay,Aircrack);Criptado y Crackeo WPA/WPA2 (método de aceleración :Aircrack,Genpmk,Cowpatty);Como descubrir un punto de acceso invisible (Hidden SSID);Como clonar una dirección MAC;Como evitar los filtros MAC; http://www.scribd.com/doc/128690264/Vulnerabilidades-WLAN-WEP-WPA-WPA2
Nombre: uniquindio 18/03/2010 02:08:54
erensto aqui hay un poco de info me interesa lo de tecnicas forenses, http://maxid.com.ar/?p=93
Nombre: Ernesto Melian 02/04/2009 12:00:35
Muy bueno el artículo. Precisamente estaba buscando algo como esto. Estoy aprendiendo lo referente a WIFI y me gustaría saber si saben algo, o pueden orientarme donde puedo encontrar información sobre los protocolos de seguridad para el 802,11 y algo sobre las técnicas forenses para este tipo de redes. S'

Registrate para recibir nuestros mejores contenidos en tu e-mail Vulnerabilidades de las redes WIFI
Ataques a redes WIFI