11bg en búsqueda de un sistema 80211bg no seguro

This preview shows page 19 - 21 out of 25 pages.

vecindario con una computadora portátil y una tarjeta de cliente802.11b/g en búsqueda de un sistema 802.11b/g no seguro para explotar. o Piratas informáticos (Crackers) : el término pirata informático originalmente significaba una persona que explora a fondo los sistemas de computación para entender y tal vez explotar por razones creativas, la estructura y complejidad de un sistema. Hoy en día, los términos pirata informático y cracker describen a intrusos maliciosos que ingresan en sistemas como delincuentes y roban información o dañan los sistemas deliberadamente. Los piratas informáticos con la intención de dañar son capaces de explotar las medidas de seguridad débiles. La mayoría de los dispositivos vendidos hoy en día está preparada para funcionar en una WLAN. En otras palabras, los dispositivos tienen configuraciones predeterminadas y pueden instalarse y utilizarse con poca o ninguna configuración por parte de los usuarios. Generalmente, los usuarios finales no cambian la configuración predeterminada, y dejan la autenticación de cliente abierta, o pueden implementar solamente una seguridad WEP estándar con claves WEP compartidas fáciles de atacar. o Empleados: que pueden enchufar los gateways de calidad comercial a los puertos Ethernet de la compañía para crear sus propias WLAN (Instalación de puntos de acceso no autorizado). b. Ataques a la seguridad inalámbrica Puntos de acceso no autorizados Un punto de acceso no autorizado es un punto de acceso ubicado en una WLAN que se utiliza para interferir con la operación normal de la red. Si un punto de acceso no autorizado se configura correctamente, se puede capturar información del cliente. Un punto de acceso no autorizado también puede configurarse para proveer a usuarios no autorizados con información como las direcciones MAC de los clientes (tanto inalámbricas como conectadas por cable), o capturar y camuflar paquetes de datos o, en el peor de lo casos, obtener acceso a servidores y archivos. Una versión simple y común de un punto de acceso no autorizado es uno instalado por empleados sin autorización. Los empleados instalan puntos de acceso con la intención de utilizar la red de la empresa en su hogar. Estos puntos de acceso no tienen la configuración de seguridad típica necesaria, por lo tanto la red termina con una brecha en su seguridad. Ataques Man-in-the-middle (intermediario) Uno de los ataques más sofisticados que un usuario no autorizado puede realizar se llama ataque man-in-the-middle (MITM) (intermediario). El atacante selecciona un host como objetivo y se posiciona logísticamente entre el objetivo y el router o
Universidad Pública de El Alto INGENIERÍA DE REDES III CAPITULO 3 REDES INALAMBRICAS 20 Universidad Pública de El Alto | Ing. María Isabel Maidana Salcedo gateway del objetivo. En un ambiente de LAN conectada por cable, el atacante necesita poder acceder físicamente a la LAN para insertar un dispositivo lógico dentro de la topología. Con una WLAN, las ondas de radio emitidas por los puntos de acceso pueden proveer la conexión. Las señales de radio desde las estaciones y puntos de acceso son "audibles" para cualquiera en un BSS con el equipo apropiado, como una computadora portátil y una NIC. Dado que los puntos de acceso actúan como hubs

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture