11.05.2013 Views

CAPITULO II.pdf - Repositorio UTN

CAPITULO II.pdf - Repositorio UTN

CAPITULO II.pdf - Repositorio UTN

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Análisis a la Seguridad de Redes Inalámbricas <strong>UTN</strong> – FICA – EISIC<br />

como extensión de una red Lan <strong>CAPITULO</strong> <strong>II</strong><br />

El servidor PC 1 se comunica con PC 3 a través del switch, si un atacante desde la<br />

WLAN adultera la tabla de ARP’s de PC 1 y de PC 3 podrá realizar un ataque del<br />

tipo Man in the Middle (interceptar el tráfico entre el Access Point y el cliente)<br />

situándose entre los dos hosts de la red cableada.<br />

Así es como se efectuaría la comunicación después del ataque como se ve en la<br />

Figura 2.8:<br />

2.2.3.- Vulnerabilidades del WEP<br />

Figura 2.8: Ataque ARP Poisoning [www08].<br />

En la norma IEEE 802,11 para redes LAN inalámbricas está definido el uso del<br />

protocolo WEP. El protocolo WEP está basado en un algoritmo de encriptación<br />

simétrico que tiene un código secreto. Este código secreto lo tienen grabado tanto<br />

el cliente como el Punto de Acceso. Si el atacante conoce el texto sin cifrar (ya sea<br />

Elaborado por: Claudio Armando Cabrera Proaño Pág.<br />

41

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!