CAPITULO II.pdf - Repositorio UTN
CAPITULO II.pdf - Repositorio UTN
CAPITULO II.pdf - Repositorio UTN
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Análisis a la Seguridad de Redes Inalámbricas <strong>UTN</strong> – FICA – EISIC<br />
como extensión de una red Lan <strong>CAPITULO</strong> <strong>II</strong><br />
El servidor PC 1 se comunica con PC 3 a través del switch, si un atacante desde la<br />
WLAN adultera la tabla de ARP’s de PC 1 y de PC 3 podrá realizar un ataque del<br />
tipo Man in the Middle (interceptar el tráfico entre el Access Point y el cliente)<br />
situándose entre los dos hosts de la red cableada.<br />
Así es como se efectuaría la comunicación después del ataque como se ve en la<br />
Figura 2.8:<br />
2.2.3.- Vulnerabilidades del WEP<br />
Figura 2.8: Ataque ARP Poisoning [www08].<br />
En la norma IEEE 802,11 para redes LAN inalámbricas está definido el uso del<br />
protocolo WEP. El protocolo WEP está basado en un algoritmo de encriptación<br />
simétrico que tiene un código secreto. Este código secreto lo tienen grabado tanto<br />
el cliente como el Punto de Acceso. Si el atacante conoce el texto sin cifrar (ya sea<br />
Elaborado por: Claudio Armando Cabrera Proaño Pág.<br />
41