SlideShare uma empresa Scribd logo
1 de 46
Montar un red
inalámbrica segura,
un reto posible




Xavier Campos
Product Manager Spain & Portugal
xavier.campos@dlink.es
www.dlink.es



Salamanca, 9 de Julio 2009.
AGENDA


 Usos de las Redes WiFi.
 Problemas de Seguridad de las WiFi.
 Tipos de Ataque WiFi.
 Seguridad en la WiFi.
 Demo WPA/WPA2-PSK. Passphrase Inseguro.
 ¿Cómo securizar una WiFi?
 802.1X.
 Demo WPA2-EAP.
 D-Link Wireless AP Porfolio.
Usos de las Redes Wi-Fi
  Proporcionar Conectividad y Movilidad
  • Empresas
  • Campus Universitarios
  • Hospitales
  Hot-Spots
  • Hoteles
  • Aeropuertos
  • Cibercafés
  Redes Acceso Público
  • Municipios wireless
  • Transporte Público
  • Fonera
  Gaming
  • Consolas
WiFi…el anticonceptivo del Siglo XXI
WiFi…¿es realmente seguro?
Problemas de Seguridad de las WiFi
  El acceso de usuarios no
 autorizados a nuestra red para
 robar información o para hacer
 uso de nuestra conexión a
 Internet

             El área de cobertura
           inalámbrica excede los
             límites de la oficina




                                                   Red Inalámbrica Detectada!!!
                                                  Intentando conectar se a la Red…
            Usuario No Autorizado

                                     PELIGRO!!!    Conexión existosa a la Red
                                                         Inalámbrica!!!
Problemas de Seguridad de las WiFi
 “Los Malos” intentan conseguir información importante/confidencial
 para después poder venderla

    Hot-Spot


                                       Punto de Acceso PELIGRO!!!
                                                            Man-in-the-Middle / Evil Twin
                                                       El atacante recibe todo la información
                                                       (Passwords, # Tarjeta de Crédito, etc)

     Usuario A navega por Internet y
      envía información confidencial                            “Los Malos” intentan
                                                                robar la información
                                                      Hacker
                                 Información                      INFORMACIÓN CAPTURADA!!!
                  Usuario A     Confidencial
                                enviada al AP

                                  Riesgos de las WiFi en Áreas Públicas
Tipos de Ataque WiFi
Ataques Pasivos
 • Packet Sniffing
     El tráfico de redes inalámbricas puede espiarse con mucha más facilidad
      que en una LAN.
     Basta con disponer de un portátil con una tarjeta inalámbrica y un
      software para capturar tráfico.
 • Análisis de Tráfico
     El atacante obtiene información examinando el tráfico y sus patrones: a
      qué hora se encienden ciertos equipos, cuánto tráfico envían, durante
      cuánto tiempo,…
Ataques Activos
 • Suplantación
     Utilizando un Sniffer podremos obtener direcciones MAC/ESSID válidos
     El análisis de tráfico nos ayudará a saber a qué horas debemos
      conectarnos suplantando a un usuario u otro.
     Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para
      engañar a usuarios legítimos para que se conecten a este AP en lugar del
      autorizado. Ataque Evil Twin.
Tipos de Ataque WiFi
Ataques Activos

 • Modificación
     El atacante borra, manipula, añade o reordena los mensajes transmitidos
      (ataque MITM).

 • Reactuación
     Inyectar en la red paquetes interceptados utilizando un Sniffer para
      repetir operaciones que habían sido realizadas por el usuario legítimo.

 • Denegación de Servicio
     El atacante puede generar interferencias hasta que se produzcan tantos
      errores en la transmisión que la velocidad caiga a extremos inaceptables o
      la red deje de operar totalmente.
     Otros ataques: inundar con solicitudes de autenticación, solicitudes de
      deautenticación de usuarios legítimos, tramas RTS/CTS para silenciar la
      red, etc.
Seguridad en las WiFi

 WiFi Abiertas.

 • Sigue siendo relativamente factible realizar un escaneo en búsqueda de redes
  inalámbricas accesibles y encontrar redes sin ningún tipo de seguridad aplicada,
  aunque es cierto que cada vez es menor el número de usuarios que dejan
  “abiertas” sus redes.


 Configurar Filtrado de MAC o Ocultar el SSID. No es suficiente.

 • Con un Packet Sniffer (Commview) podemos capturar tráfico y extraer la MAC de
  clientes válidos o el ESSID de la red, aunque esté oculto.


 • Con A-MAC/Etherchange podemos hacer “spoof” de una MAC válida.
Filtrado MAC
      Características del Filtrado MAC
       • Permite controlar que usuarios pueden conectarse a la Red basándose en la
         dirección MAC de la tarjeta cliente.
       • Raramente se utiliza como único mecanismo de seguridad, ya que es fácilmente
         hackeable utilizando aplicativos como A-MAC/Etherchange que permiten modificar
         la MAC de nuestro cliente por una válida.

                                                        Permite que el Usuario A se conecte a la red
 Usuario A intenta
conectarse a la red                                     El Usuario E no puede conectarse a la red


     User A                                                              Lista de      El AP chequea si
    MAC: AA                                                          direcciones MAC   la MAC del cliente
                                                                         permitidas      está en la lista
                                                                           AA
                                                                           BB            La dirección
 Usuario E intenta                                                         CC           MAC (AA) está
conectarse a la red                                                                       en la lista

                                                                                         La dirección
                                                                                        MAC (EE) no
       User E                                                                           está en la lista
      MAC: EE
Filtrado MAC
MAC Spoofing (EtherChange)
Ocultación SSID
 La ocultación del SSID no garantiza que un atacante pueda
 detectar la red y conectarse a ella, si no hemos aplicado ningún
 otro mecanismo de seguridad.
Wired Equivalent Privacy (WEP)
 Como funciona WEP…

                             Usuario A y Usuario B quieren conectarse a la Red
          Quiero                                                                       Quiero conectarme a
      conectarme a la                      Clave Compartida = abc                              la Red
           Red
           Clave Compartida = abc
                                                                           Clave Compartida = xyz
                                                         Punto de Acceso
 Usuario A                                            configurado con WEP                               Usuario B
                                   ➀                                          ➀
 Envía Petición de Asociación                    Recibe la Petición                   Envía Petición de Asociación
                                             He recibido la Petición,
                                   Desafío    ¿Cuál es la Clave?        Desafío
             ➁                                                                                    ➁
 Respuesta al Desafío                        ➂                          ➂             Respuesta al Desafío

             Key = abc                                                                    Key = xyz
                                             Usuario A, Password correcto.
                                    ➃            Usuario autenticado
 Usuario A conectado a la Red!!!

                                     Password correcto                                Petición Denegada
                                                                                  ➄
                                          Usuario B, Password incorrecto              Usuario B no conectado
                                                Petición Denegada                     a la Red!!!
                                                              Password incorrecto
Wired Equivalent Privacy (WEP)
Cómo crackear WEP …
 • Basado en Algoritmo de Encriptación (RC4) / Clave Secreta +IV (de 64 ó 128bits)
 • Ataque mediante Airodump+Aireplay+AirCrack. Sólo necesitamos capturar
   suficientes paquetes (64 bits → ~150.000 IVs / 128 bits → ~500.000 IVs) y aplicar
   Aircrack para crackear la clave WEP.
Wi-Fi Protected Access
(WPA/WPA2)
 Características de WPA/WPA2

 • Modo Personal (PSK) – Protege la Red de accesos no autorizados utilizando un
  Passphrase
 • Modo Enterprise (EAP) – Autentica el acceso a la Red de los usuarios mediante
  un servidor RADIUS
 • WPA2 es compatible con WPA, siendo posible comunicar dispositivos que utilicen
  diferentes métodos de autenticación
 • WPA2 es similar a WPA, la principal diferencia es que WPA2 utiliza un sistema de
  encriptación más avanzado
                                     WPA                      WPA2



  Modo Enterprise (Gran       Autenticación: IEEE       Autenticación: IEEE    Diferentes métodos de
  Empresa, Administración,        802.1X/EAP                802.1X/EAP           autenticación para
  Educación,…)               Encriptación: TKIP/MIC   Encriptación: AES-CCMP    diferentes entornos


  Modo Personal (Pymes,       Autenticación: PSK        Autenticación: PSK
  Casa,…)                    Encriptación: TKIP/MIC   Encriptación: AES-CCMP
Wi-Fi Protected Access
(WPA/WPA2)
 WPA/WPA2 proporciona un método de autenticación robusto utilizando
 claves de encriptación dinámicas por usuario, sesión y paquete de datos
 La fiabilidad de este método de autenticación reside en la robustez de la
 Passphrase que utilizemos, ya que existen mecanismos para capturar el
 handshake y crackear la clave WPA si esta es sencilla.

  Usuario envía información




        Usuario                                               Punto de Acceso              Clave Correcta!
                                                              configurado con           Permite que el Usuario
                                                                WPA/WPA2                 se conecte a la red
                Clave Encriptada
   Solicitud de Asociación                               Compare the encrypted key

                         El cliente se conecta a la Red con éxito

                                                                                             Clave Correcta!
       Datos + Clave1                                                                        Datos Recibidos
                                                          Compara la Clave Encriptada


         Cada vez que el Usuario envía información al AP, los datos se cifrán con una clave dinámica
¿Es posible crakear WPA/WPA2-PSK?
 Configuramos el Punto de Acceso
 • WPA2-PSK
 • Passphrase Inseguro = ********
Configuramos el Cliente
Commview para WiFi
Commview para WiFi
Cain. 802.11 Captures.
Cain. Ataque Diccionario.
Commview para WiFi
Reconstrucción Sesión TCP
Reconstrucción Sesión TCP
¿CÓMO SECURIZAR UNA WIFI?
 SITUACIONES A EVITAR...
¿Cómo securizar una WiFi?

 Pasos obligatorios
 • Cambiar contraseña de Administración del AP
 • Modificar el SSID por defecto
 • Utilizar encriptación WPA/WPA2-PSK (Passphrase Seguro) ó WPA/WPA2-EAP

 Pasos opcionales
 • Ocultar SSID (deshabilitar el broadcast SSID)
 • Configurar Filtrado MAC
 • Cambiar las claves de forma regular
 • Desactivar DHCP
 • Configurar Wireless LAN Scheduler / Apagar el AP cuando no se utilice
 • Configurar lista de Rogue APs
 • Control de Potencia para cubrir exclusivamente el área que deseamos
¿Cómo elegir un Passphrase Seguro?
 http://www.microsoft.com/protect/yourself/password/checker.mspx
802.1X
• Protocolo 802.1X
  • El protocolo 802.1X es un estándar de control de
    acceso desarrollado por el IEEE que permite usar
                                                                             Supplicant
    diferente mecanismos de autenticación (EAP-PEAP/EAP-        Usuario
    TLS/EAP-TTLS/EAP-SIM/…).

  • Se basa en el concepto de puerto, visto éste como el
    punto a través del que se puede acceder a un servicio
    proporcionado por un dispositivo (en nuestro caso, un
                                                                             Authenticator
    Punto de Acceso).
                                                              Punto Acceso

  • Antes de que el cliente sea autenticado sólo se deja
    pasar tráfico EAPOL (Extensible Authentication Protocol
    over LAN). Una vez el cliente se valida se permite el
    tráfico normal.
                                                                             Servidor RADIUS
Autenticación 802.1X
 Supplicant                                    Authenticator                             RADIUS Server
                                             (Punto de Acceso)                           (Authentication
                                                                                             Server)
  Usuario




                  EAPOL-Start

              EAP-Request/Identity
    1

              EAP-Response/Identity                        RADIUS Access-Request
    2

              EAP-Request/OTP                              RADIUS Access-Challenge
    3

              EAP-Response/OTP                             RADIUS Access-Request
    4

              EAP-Success                                  RADIUS Access-Accept
    5

                                      Port Authorized

              EAPOL-Logoff                                 RADIUS Account-Stop

                                                           RADIUS Ack


                                      Port Unauthorized                            * OTP (One-Time-Password)
Remote Access Dial-Up Service (RADIUS)

  Características de un Servidor RADIUS
  • Protocolo de Autenticación / Autorización / Accounting (AAA) de usuarios
    de remotos de forma centralizada
  • El Servidor RADIUS almacena los datos de autenticación de los
    usuarios/clientes de forma local o en una BBDD externa
  • RADIUS accounting permite registrar eventos utilizados con fines
    estadísticos y para monitorización en general de la red.


  Beneficios de RADIUS
  • RADIUS proporciona gestión la autenticación de forma centralizada
    (usuarios/passwords)
  • Incrementa de forma significativa la seguridad en el acceso a la red.
    Cuando un usuario intenta conectarse a un Punto de Acceso (cliente
    RADIUS), éste envía la información de autenticación del usuario al
    Servidor RADIUS, parando todo tipo de tráfico hasta que el usuario es
    validado. La comunicación entre el Punto de Acceso y el Servidor de
    RADIUS está encriptada mediante una clave “Shared Secret”.
Configuración cliente WPA2-EAP
Configuración cliente WPA2-EAP
Instalación Certificado Servidor
D-Link Wireless AP Portfolio
DWL-2100AP Features
 Configurable Operation     Access Point
         Modes              WDS with AP
                            WDS
                            AP Repeater
                            AP Client

Connectivity Performance    802.11g wireless standard
                            Up to 108Mbps (Turbo Mode) Wireless Speed
                            Wireless connection to Ethernet network/ servers through 10/100Base-Tx
                           port
                            AP grouping for Load Balancing
     Security/ QoS          64/128/152-bit WEP data encryption
                            WPA/WPA2 Personal and Enterprise security with TKIP and AES support
                            User access control MAC address filtering
                            Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID
                           (Up to 8) for network segmentation
                            WMM (Wi-Fi) Multimedia Certified

  Setup/ Management         Windows-based AP manager utility
                            Web-based management with SSL
                            Remote management using Telnet or SSH
                            Built-in MIB for SNMP management (SNMPv3)
                            IP address limit for management access
                            System log
DWL-2200AP Features

 Configurable Operation     Access Point
         Modes              WDS with AP
                            WDS

Connectivity Performance    802.11g wireless standard
                            802.3af Power over Ethernet
                            Up to 108Mbps (Turbo Mode) Wireless Speed
                            Wireless connection to Ethernet network/ servers through 10/100Base-Tx
                           port
                            AP grouping for Load Balancing
     Security/ QoS          64/128/152-bit WEP data encryption
                            WPA/WPA2 Personal and Enterprise security with TKIP and AES support
                            User access control MAC address filtering
                            Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID
                           (Up to 4) for network segmentation
                            WMM (Wi-Fi) Multimedia Certified

  Setup/ Management         Windows-based AP manager utility
                            Web-based management (HTTP)
                            Remote management using Telnet
                            Built-in MIB for SNMP management (SNMPv3)
                            System log
DWL-3200AP Features

 Configurable Operation     Access Point
         Modes              WDS with AP
                            WDS

Connectivity Performance    802.11g wireless standard
                            802.3af Power over Ethernet
                            Up to 108Mbps (Turbo Mode) Wireless Speed

     Security/ QoS          64/128/152-bit WEP data encryption
                            WPA/WPA2 Personal and Enterprise security with TKIP and AES support
                            User access control MAC address filtering
                            Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID
                           (Up to 8) for network segmentation
                            WMM (Wi-Fi) Multimedia Certified
                            Rogue AP detection

  Setup/ Management         Windows-based AP manager utility
                            Web-based management (HTTP and HTTPS)
                            Remote management using Telnet and SSH
                            Built-in MIB for SNMP management (SNMPv3)
                            System log
DWL-8200AP Features
 Configurable Operation     Access Point
         Modes              WDS with AP
                            WDS/Bridge (No AP Broadcasting)

Connectivity Performance    802.11a/g wireless standard
                            Dual-band operation (2.4GHz and 5GHz)
                            Up to 108Mbps (Turbo Mode) Wireless Speed
                            Dual Ethernet ports with 802.3x flow control

     Security/ QoS          64/128/152-bit WEP data encryption
                            WPA/WPA2 Personal and Enterprise security with EAP and PSK support
                            WPA PSK/AES over WDS
                            User access control MAC address filtering
                            Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID
                           (Up to 16) for network segmentation
                            WMM (Wi-Fi) Multimedia Certified
                            Rogue AP detection
  Setup/ Management         Windows-based AP manager utility
                            Web-based management (HTTP and HTTPS)
                            Remote management using Telnet and SSH
                            Built-in MIB for SNMP management (SNMPv3)
                            System log
DWL-2700AP Features
 Configurable Operation     Access Point
         Modes              WDS with AP
                            WDS

Connectivity Performance    802.11g wireless standard
                            802.3af Power over Ethernet
                            Up to 108Mbps (Turbo Mode) Wireless Speed
                            Dual Ethernet ports with 802.3x flow control
                            Load Balancing
                            Wireless connection to Ethernet network/ servers through 10/100Base-Tx
                           port
     Security/ QoS          64/128/152-bit WEP data encryption
                            WPA/WPA2 Personal and Enterprise security with EAP and PSK support
                            WPA PSK/AES over WDS
                            User access control MAC address filtering
                            Wireless Station Partition (STA), 802.1Q VLAN tagging and (up to 8) Multiple
                           SSID for network segmentation
                            WMM (Wi-Fi) Multimedia Certified
                            Rogue AP detection
  Setup/ Management         Windows-based AP manager utility
                            Web-based management (HTTP and HTTPS)
                            Remote management using Telnet and SSH
                            Built-in MIB for SNMP management (SNMPv3)
                            System log
DAP-2553 Features
 Configurable Operation     Access Point
         Modes              WDS with AP
                            WDS/Bridge (No AP Broadcasting)

Connectivity Performance    802.11a/g/n wireless standard
                            Dual-band operation (2.4GHz or 5GHz)
                            Up to 300Mbps Wireless Speed
                            Ethernet port with 802.3x flow control

     Security/ QoS          64/128/152-bit WEP data encryption
                            WPA/WPA2 Personal and Enterprise security with EAP and PSK support
                            WPA PSK/AES over WDS
                            User access control MAC address filtering
                            Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID
                           (Up to 16) for network segmentation
                            WMM (Wi-Fi) Multimedia Certified
                            Rogue AP detection
  Setup/ Management         Windows-based AP manager utility
                            Web-based management (HTTP and HTTPS)
                            Remote management using Telnet and SSH
                            Built-in MIB for SNMP management (SNMPv3)
                            System log
DAP-2590 Features
 Configurable Operation     Access Point
         Modes              WDS with AP
                            WDS/Bridge (No AP Broadcasting)

Connectivity Performance    802.11a/g/n wireless standard
                            Dual-band operation (2.4GHz or 5GHz)
                            Up to 300Mbps Wireless Speed
                            Ethernet port with 802.3x flow control

     Security/ QoS          64/128/152-bit WEP data encryption
                            WPA/WPA2 Personal and Enterprise security with EAP and PSK support
                            WPA PSK/AES over WDS
                            User access control MAC address filtering
                            Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID
                           (Up to 16) for network segmentation
                            WMM (Wi-Fi) Multimedia Certified
                            Rogue AP detection
  Setup/ Management         Windows-based AP manager utility
                            Web-based management (HTTP and HTTPS)
                            Remote management using Telnet and SSH
                            Built-in MIB for SNMP management (SNMPv3)
                            System log
http://www.dlink.es
xavier.campos@dlink.es
Mobile# +34687436809

Mais conteúdo relacionado

Mais procurados

Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasAnna Vega
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasruben salvado
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 

Mais procurados (19)

Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Vpn
VpnVpn
Vpn
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 

Destaque

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Asegúr@IT II - Seguridad en Web
Asegúr@IT II - Seguridad en WebAsegúr@IT II - Seguridad en Web
Asegúr@IT II - Seguridad en WebChema Alonso
 
Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamChema Alonso
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricasjmeran
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes InalambricasJuan M Merlos
 
Seguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesSeguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesJaime Restrepo
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad WirelessJaime Restrepo
 
Tecnologia para generar valor en Telecomunicaciones
Tecnologia para generar valor en TelecomunicacionesTecnologia para generar valor en Telecomunicaciones
Tecnologia para generar valor en TelecomunicacionesXavier Moreano
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Nueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IINueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IIJose Lazo
 
Presentacion power point lan inalambrica
Presentacion power point lan inalambricaPresentacion power point lan inalambrica
Presentacion power point lan inalambricatatigarcia29
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasmax4221
 

Destaque (20)

Máxima seguridad en windows
Máxima seguridad en windowsMáxima seguridad en windows
Máxima seguridad en windows
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Commview wifi
Commview wifiCommview wifi
Commview wifi
 
Asegúr@IT II - Seguridad en Web
Asegúr@IT II - Seguridad en WebAsegúr@IT II - Seguridad en Web
Asegúr@IT II - Seguridad en Web
 
Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria Ram
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricas
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes Inalambricas
 
Pag
PagPag
Pag
 
REDES...XD!
REDES...XD!REDES...XD!
REDES...XD!
 
Seguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesSeguridad en Dispositivos Móviles
Seguridad en Dispositivos Móviles
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Tecnologia para generar valor en Telecomunicaciones
Tecnologia para generar valor en TelecomunicacionesTecnologia para generar valor en Telecomunicaciones
Tecnologia para generar valor en Telecomunicaciones
 
Manual Redes Wifi Inalambricas
Manual   Redes   Wifi InalambricasManual   Redes   Wifi Inalambricas
Manual Redes Wifi Inalambricas
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Nueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IINueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte II
 
Redeswifi ii
Redeswifi iiRedeswifi ii
Redeswifi ii
 
Presentacion power point lan inalambrica
Presentacion power point lan inalambricaPresentacion power point lan inalambrica
Presentacion power point lan inalambrica
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricas
 

Semelhante a Seguridad Wifi

Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiICES
 
Vulnerabilidades de las redes Wifi
Vulnerabilidades de las redes WifiVulnerabilidades de las redes Wifi
Vulnerabilidades de las redes Wifilumenhack
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifiWiktor Nykiel ✔
 
Resolucion con las redes
Resolucion con las redesResolucion con las redes
Resolucion con las redesRichy Vega
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Richy Vega
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
Configura tu red wi fi
Configura tu red wi fiConfigura tu red wi fi
Configura tu red wi fiportalsenior
 
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...mlinarev
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)Eliel Simb
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 

Semelhante a Seguridad Wifi (20)

Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
 
Vulnerabilidades de las redes Wifi
Vulnerabilidades de las redes WifiVulnerabilidades de las redes Wifi
Vulnerabilidades de las redes Wifi
 
Redes
RedesRedes
Redes
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 
Resolucion con las redes
Resolucion con las redesResolucion con las redes
Resolucion con las redes
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Configura tu red wi fi
Configura tu red wi fiConfigura tu red wi fi
Configura tu red wi fi
 
Conchi tema 2
Conchi tema 2Conchi tema 2
Conchi tema 2
 
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 

Mais de Chema Alonso

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 

Mais de Chema Alonso (20)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Seguridad Wifi

  • 1. Montar un red inalámbrica segura, un reto posible Xavier Campos Product Manager Spain & Portugal xavier.campos@dlink.es www.dlink.es Salamanca, 9 de Julio 2009.
  • 2. AGENDA Usos de las Redes WiFi. Problemas de Seguridad de las WiFi. Tipos de Ataque WiFi. Seguridad en la WiFi. Demo WPA/WPA2-PSK. Passphrase Inseguro. ¿Cómo securizar una WiFi? 802.1X. Demo WPA2-EAP. D-Link Wireless AP Porfolio.
  • 3. Usos de las Redes Wi-Fi Proporcionar Conectividad y Movilidad • Empresas • Campus Universitarios • Hospitales Hot-Spots • Hoteles • Aeropuertos • Cibercafés Redes Acceso Público • Municipios wireless • Transporte Público • Fonera Gaming • Consolas
  • 6. Problemas de Seguridad de las WiFi El acceso de usuarios no autorizados a nuestra red para robar información o para hacer uso de nuestra conexión a Internet El área de cobertura inalámbrica excede los límites de la oficina Red Inalámbrica Detectada!!! Intentando conectar se a la Red… Usuario No Autorizado PELIGRO!!! Conexión existosa a la Red Inalámbrica!!!
  • 7. Problemas de Seguridad de las WiFi “Los Malos” intentan conseguir información importante/confidencial para después poder venderla Hot-Spot Punto de Acceso PELIGRO!!! Man-in-the-Middle / Evil Twin El atacante recibe todo la información (Passwords, # Tarjeta de Crédito, etc) Usuario A navega por Internet y envía información confidencial “Los Malos” intentan robar la información Hacker Información INFORMACIÓN CAPTURADA!!! Usuario A Confidencial enviada al AP Riesgos de las WiFi en Áreas Públicas
  • 8. Tipos de Ataque WiFi Ataques Pasivos • Packet Sniffing  El tráfico de redes inalámbricas puede espiarse con mucha más facilidad que en una LAN.  Basta con disponer de un portátil con una tarjeta inalámbrica y un software para capturar tráfico. • Análisis de Tráfico  El atacante obtiene información examinando el tráfico y sus patrones: a qué hora se encienden ciertos equipos, cuánto tráfico envían, durante cuánto tiempo,… Ataques Activos • Suplantación  Utilizando un Sniffer podremos obtener direcciones MAC/ESSID válidos  El análisis de tráfico nos ayudará a saber a qué horas debemos conectarnos suplantando a un usuario u otro.  Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado. Ataque Evil Twin.
  • 9. Tipos de Ataque WiFi Ataques Activos • Modificación  El atacante borra, manipula, añade o reordena los mensajes transmitidos (ataque MITM). • Reactuación  Inyectar en la red paquetes interceptados utilizando un Sniffer para repetir operaciones que habían sido realizadas por el usuario legítimo. • Denegación de Servicio  El atacante puede generar interferencias hasta que se produzcan tantos errores en la transmisión que la velocidad caiga a extremos inaceptables o la red deje de operar totalmente.  Otros ataques: inundar con solicitudes de autenticación, solicitudes de deautenticación de usuarios legítimos, tramas RTS/CTS para silenciar la red, etc.
  • 10. Seguridad en las WiFi WiFi Abiertas. • Sigue siendo relativamente factible realizar un escaneo en búsqueda de redes inalámbricas accesibles y encontrar redes sin ningún tipo de seguridad aplicada, aunque es cierto que cada vez es menor el número de usuarios que dejan “abiertas” sus redes. Configurar Filtrado de MAC o Ocultar el SSID. No es suficiente. • Con un Packet Sniffer (Commview) podemos capturar tráfico y extraer la MAC de clientes válidos o el ESSID de la red, aunque esté oculto. • Con A-MAC/Etherchange podemos hacer “spoof” de una MAC válida.
  • 11. Filtrado MAC Características del Filtrado MAC • Permite controlar que usuarios pueden conectarse a la Red basándose en la dirección MAC de la tarjeta cliente. • Raramente se utiliza como único mecanismo de seguridad, ya que es fácilmente hackeable utilizando aplicativos como A-MAC/Etherchange que permiten modificar la MAC de nuestro cliente por una válida. Permite que el Usuario A se conecte a la red Usuario A intenta conectarse a la red El Usuario E no puede conectarse a la red User A  Lista de El AP chequea si MAC: AA direcciones MAC la MAC del cliente permitidas está en la lista AA BB La dirección Usuario E intenta CC MAC (AA) está conectarse a la red en la lista La dirección MAC (EE) no User E está en la lista MAC: EE
  • 14. Ocultación SSID La ocultación del SSID no garantiza que un atacante pueda detectar la red y conectarse a ella, si no hemos aplicado ningún otro mecanismo de seguridad.
  • 15. Wired Equivalent Privacy (WEP) Como funciona WEP… Usuario A y Usuario B quieren conectarse a la Red Quiero Quiero conectarme a conectarme a la Clave Compartida = abc la Red Red Clave Compartida = abc Clave Compartida = xyz Punto de Acceso Usuario A configurado con WEP Usuario B ➀ ➀ Envía Petición de Asociación Recibe la Petición Envía Petición de Asociación He recibido la Petición, Desafío ¿Cuál es la Clave? Desafío ➁ ➁ Respuesta al Desafío ➂ ➂ Respuesta al Desafío Key = abc Key = xyz Usuario A, Password correcto. ➃ Usuario autenticado Usuario A conectado a la Red!!! Password correcto Petición Denegada ➄ Usuario B, Password incorrecto Usuario B no conectado Petición Denegada a la Red!!! Password incorrecto
  • 16. Wired Equivalent Privacy (WEP) Cómo crackear WEP … • Basado en Algoritmo de Encriptación (RC4) / Clave Secreta +IV (de 64 ó 128bits) • Ataque mediante Airodump+Aireplay+AirCrack. Sólo necesitamos capturar suficientes paquetes (64 bits → ~150.000 IVs / 128 bits → ~500.000 IVs) y aplicar Aircrack para crackear la clave WEP.
  • 17. Wi-Fi Protected Access (WPA/WPA2) Características de WPA/WPA2 • Modo Personal (PSK) – Protege la Red de accesos no autorizados utilizando un Passphrase • Modo Enterprise (EAP) – Autentica el acceso a la Red de los usuarios mediante un servidor RADIUS • WPA2 es compatible con WPA, siendo posible comunicar dispositivos que utilicen diferentes métodos de autenticación • WPA2 es similar a WPA, la principal diferencia es que WPA2 utiliza un sistema de encriptación más avanzado WPA WPA2 Modo Enterprise (Gran Autenticación: IEEE Autenticación: IEEE Diferentes métodos de Empresa, Administración, 802.1X/EAP 802.1X/EAP autenticación para Educación,…) Encriptación: TKIP/MIC Encriptación: AES-CCMP diferentes entornos Modo Personal (Pymes, Autenticación: PSK Autenticación: PSK Casa,…) Encriptación: TKIP/MIC Encriptación: AES-CCMP
  • 18. Wi-Fi Protected Access (WPA/WPA2) WPA/WPA2 proporciona un método de autenticación robusto utilizando claves de encriptación dinámicas por usuario, sesión y paquete de datos La fiabilidad de este método de autenticación reside en la robustez de la Passphrase que utilizemos, ya que existen mecanismos para capturar el handshake y crackear la clave WPA si esta es sencilla. Usuario envía información Usuario Punto de Acceso Clave Correcta! configurado con Permite que el Usuario WPA/WPA2 se conecte a la red Clave Encriptada Solicitud de Asociación Compare the encrypted key El cliente se conecta a la Red con éxito Clave Correcta! Datos + Clave1 Datos Recibidos Compara la Clave Encriptada Cada vez que el Usuario envía información al AP, los datos se cifrán con una clave dinámica
  • 19. ¿Es posible crakear WPA/WPA2-PSK? Configuramos el Punto de Acceso • WPA2-PSK • Passphrase Inseguro = ********
  • 28. ¿CÓMO SECURIZAR UNA WIFI? SITUACIONES A EVITAR...
  • 29. ¿Cómo securizar una WiFi? Pasos obligatorios • Cambiar contraseña de Administración del AP • Modificar el SSID por defecto • Utilizar encriptación WPA/WPA2-PSK (Passphrase Seguro) ó WPA/WPA2-EAP Pasos opcionales • Ocultar SSID (deshabilitar el broadcast SSID) • Configurar Filtrado MAC • Cambiar las claves de forma regular • Desactivar DHCP • Configurar Wireless LAN Scheduler / Apagar el AP cuando no se utilice • Configurar lista de Rogue APs • Control de Potencia para cubrir exclusivamente el área que deseamos
  • 30. ¿Cómo elegir un Passphrase Seguro? http://www.microsoft.com/protect/yourself/password/checker.mspx
  • 31. 802.1X • Protocolo 802.1X • El protocolo 802.1X es un estándar de control de acceso desarrollado por el IEEE que permite usar Supplicant diferente mecanismos de autenticación (EAP-PEAP/EAP- Usuario TLS/EAP-TTLS/EAP-SIM/…). • Se basa en el concepto de puerto, visto éste como el punto a través del que se puede acceder a un servicio proporcionado por un dispositivo (en nuestro caso, un Authenticator Punto de Acceso). Punto Acceso • Antes de que el cliente sea autenticado sólo se deja pasar tráfico EAPOL (Extensible Authentication Protocol over LAN). Una vez el cliente se valida se permite el tráfico normal. Servidor RADIUS
  • 32. Autenticación 802.1X Supplicant Authenticator RADIUS Server (Punto de Acceso) (Authentication Server) Usuario EAPOL-Start EAP-Request/Identity 1 EAP-Response/Identity RADIUS Access-Request 2 EAP-Request/OTP RADIUS Access-Challenge 3 EAP-Response/OTP RADIUS Access-Request 4 EAP-Success RADIUS Access-Accept 5 Port Authorized EAPOL-Logoff RADIUS Account-Stop RADIUS Ack Port Unauthorized * OTP (One-Time-Password)
  • 33. Remote Access Dial-Up Service (RADIUS) Características de un Servidor RADIUS • Protocolo de Autenticación / Autorización / Accounting (AAA) de usuarios de remotos de forma centralizada • El Servidor RADIUS almacena los datos de autenticación de los usuarios/clientes de forma local o en una BBDD externa • RADIUS accounting permite registrar eventos utilizados con fines estadísticos y para monitorización en general de la red. Beneficios de RADIUS • RADIUS proporciona gestión la autenticación de forma centralizada (usuarios/passwords) • Incrementa de forma significativa la seguridad en el acceso a la red. Cuando un usuario intenta conectarse a un Punto de Acceso (cliente RADIUS), éste envía la información de autenticación del usuario al Servidor RADIUS, parando todo tipo de tráfico hasta que el usuario es validado. La comunicación entre el Punto de Acceso y el Servidor de RADIUS está encriptada mediante una clave “Shared Secret”.
  • 37. D-Link Wireless AP Portfolio
  • 38. DWL-2100AP Features Configurable Operation  Access Point Modes  WDS with AP  WDS  AP Repeater  AP Client Connectivity Performance  802.11g wireless standard  Up to 108Mbps (Turbo Mode) Wireless Speed  Wireless connection to Ethernet network/ servers through 10/100Base-Tx port  AP grouping for Load Balancing Security/ QoS  64/128/152-bit WEP data encryption  WPA/WPA2 Personal and Enterprise security with TKIP and AES support  User access control MAC address filtering  Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID (Up to 8) for network segmentation  WMM (Wi-Fi) Multimedia Certified Setup/ Management  Windows-based AP manager utility  Web-based management with SSL  Remote management using Telnet or SSH  Built-in MIB for SNMP management (SNMPv3)  IP address limit for management access  System log
  • 39. DWL-2200AP Features Configurable Operation  Access Point Modes  WDS with AP  WDS Connectivity Performance  802.11g wireless standard  802.3af Power over Ethernet  Up to 108Mbps (Turbo Mode) Wireless Speed  Wireless connection to Ethernet network/ servers through 10/100Base-Tx port  AP grouping for Load Balancing Security/ QoS  64/128/152-bit WEP data encryption  WPA/WPA2 Personal and Enterprise security with TKIP and AES support  User access control MAC address filtering  Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID (Up to 4) for network segmentation  WMM (Wi-Fi) Multimedia Certified Setup/ Management  Windows-based AP manager utility  Web-based management (HTTP)  Remote management using Telnet  Built-in MIB for SNMP management (SNMPv3)  System log
  • 40. DWL-3200AP Features Configurable Operation  Access Point Modes  WDS with AP  WDS Connectivity Performance  802.11g wireless standard  802.3af Power over Ethernet  Up to 108Mbps (Turbo Mode) Wireless Speed Security/ QoS  64/128/152-bit WEP data encryption  WPA/WPA2 Personal and Enterprise security with TKIP and AES support  User access control MAC address filtering  Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID (Up to 8) for network segmentation  WMM (Wi-Fi) Multimedia Certified  Rogue AP detection Setup/ Management  Windows-based AP manager utility  Web-based management (HTTP and HTTPS)  Remote management using Telnet and SSH  Built-in MIB for SNMP management (SNMPv3)  System log
  • 41. DWL-8200AP Features Configurable Operation  Access Point Modes  WDS with AP  WDS/Bridge (No AP Broadcasting) Connectivity Performance  802.11a/g wireless standard  Dual-band operation (2.4GHz and 5GHz)  Up to 108Mbps (Turbo Mode) Wireless Speed  Dual Ethernet ports with 802.3x flow control Security/ QoS  64/128/152-bit WEP data encryption  WPA/WPA2 Personal and Enterprise security with EAP and PSK support  WPA PSK/AES over WDS  User access control MAC address filtering  Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID (Up to 16) for network segmentation  WMM (Wi-Fi) Multimedia Certified  Rogue AP detection Setup/ Management  Windows-based AP manager utility  Web-based management (HTTP and HTTPS)  Remote management using Telnet and SSH  Built-in MIB for SNMP management (SNMPv3)  System log
  • 42. DWL-2700AP Features Configurable Operation  Access Point Modes  WDS with AP  WDS Connectivity Performance  802.11g wireless standard  802.3af Power over Ethernet  Up to 108Mbps (Turbo Mode) Wireless Speed  Dual Ethernet ports with 802.3x flow control  Load Balancing  Wireless connection to Ethernet network/ servers through 10/100Base-Tx port Security/ QoS  64/128/152-bit WEP data encryption  WPA/WPA2 Personal and Enterprise security with EAP and PSK support  WPA PSK/AES over WDS  User access control MAC address filtering  Wireless Station Partition (STA), 802.1Q VLAN tagging and (up to 8) Multiple SSID for network segmentation  WMM (Wi-Fi) Multimedia Certified  Rogue AP detection Setup/ Management  Windows-based AP manager utility  Web-based management (HTTP and HTTPS)  Remote management using Telnet and SSH  Built-in MIB for SNMP management (SNMPv3)  System log
  • 43. DAP-2553 Features Configurable Operation  Access Point Modes  WDS with AP  WDS/Bridge (No AP Broadcasting) Connectivity Performance  802.11a/g/n wireless standard  Dual-band operation (2.4GHz or 5GHz)  Up to 300Mbps Wireless Speed  Ethernet port with 802.3x flow control Security/ QoS  64/128/152-bit WEP data encryption  WPA/WPA2 Personal and Enterprise security with EAP and PSK support  WPA PSK/AES over WDS  User access control MAC address filtering  Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID (Up to 16) for network segmentation  WMM (Wi-Fi) Multimedia Certified  Rogue AP detection Setup/ Management  Windows-based AP manager utility  Web-based management (HTTP and HTTPS)  Remote management using Telnet and SSH  Built-in MIB for SNMP management (SNMPv3)  System log
  • 44. DAP-2590 Features Configurable Operation  Access Point Modes  WDS with AP  WDS/Bridge (No AP Broadcasting) Connectivity Performance  802.11a/g/n wireless standard  Dual-band operation (2.4GHz or 5GHz)  Up to 300Mbps Wireless Speed  Ethernet port with 802.3x flow control Security/ QoS  64/128/152-bit WEP data encryption  WPA/WPA2 Personal and Enterprise security with EAP and PSK support  WPA PSK/AES over WDS  User access control MAC address filtering  Wireless Station Partition (STA), 802.1Q VLAN tagging and Multiple SSID (Up to 16) for network segmentation  WMM (Wi-Fi) Multimedia Certified  Rogue AP detection Setup/ Management  Windows-based AP manager utility  Web-based management (HTTP and HTTPS)  Remote management using Telnet and SSH  Built-in MIB for SNMP management (SNMPv3)  System log