Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...
Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...
Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Seguridad WIFI. Agresiones posibles<br />
Análisis <strong>de</strong> tráfico<br />
- El atacante obtiene información por el mero hecho <strong>de</strong> examinar el tráfico y sus<br />
patrones: a qué hora se encien<strong>de</strong>n ciertos equipos, cuánto tráfico envían, durante<br />
cuánto tiempo, etc.<br />
3.2.2 Ataques activos<br />
Suplantación<br />
- Mediante un sniffer para hacerse con varias direcciones MAC válidas.<br />
- El análisis <strong>de</strong> tráfico le ayudará a saber a qué horas <strong>de</strong>be conectarse suplantando a<br />
un usuario u otro.<br />
- Otra forma consiste en instalar puntos <strong>de</strong> acceso ilegítimos (rogue) para engañar a<br />
usuarios legítimos para que se conecten a este AP en lugar <strong>de</strong>l autorizado.<br />
Modificación<br />
- El atacante borra, manipula, aña<strong>de</strong> o reor<strong>de</strong>na los mensajes transmitidos.<br />
Reactuación<br />
- Inyectar en la red paquetes interceptados utilizando un sniffer para repetir<br />
operaciones que habían sido realizadas por el usuario legítimo.<br />
Denegación <strong>de</strong> servicio<br />
- El atacante pue<strong>de</strong> generar interferencias hasta que se produzcan tantos errores en<br />
la transmisión que la velocidad caiga a extremos inaceptables o la red <strong>de</strong>je <strong>de</strong> operar<br />
en absoluto.<br />
- Otros ataques: inundar con solicitu<strong>de</strong>s <strong>de</strong> autenticación, solicitu<strong>de</strong>s <strong>de</strong> <strong>de</strong><br />
autenticación <strong>de</strong> usuarios legítimos, tramas RTS/CTS para silenciar la red, etc.<br />
3.3 Diseño recomendado<br />
Se podrían hacer varias recomendaciones para diseñar una red inalámbrica e impedir<br />
lo máximo posible el ataque <strong>de</strong> cualquier intruso.<br />
Como primera medida, se <strong>de</strong>be separar la red <strong>de</strong> la organización <strong>de</strong> un dominio<br />
público y otro privado. Los usuarios que proce<strong>de</strong>n <strong>de</strong>l dominio público (los usuarios <strong>de</strong><br />
la red inalámbrica) pue<strong>de</strong>n ser tratados como cualquier usuario <strong>de</strong> Internet (externo a<br />
la organización). Así mismo, instalar cortafuegos y mecanismos <strong>de</strong> autentificación<br />
entre la red inalámbrica y la red clásica, situando los puntos <strong>de</strong> acceso <strong>de</strong>lante <strong>de</strong>l<br />
cortafuegos y utilizando VPN a nivel <strong>de</strong> cortafuegos para la encriptación <strong>de</strong>l tráfico en<br />
la red inalámbrica.<br />
Página 20 <strong>de</strong> 74