Detección de intrusos en la capa de enlace del protocolo 802.11
Detección de intrusos en la capa de enlace del protocolo 802.11
Detección de intrusos en la capa de enlace del protocolo 802.11
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />
objetivo <strong>de</strong>l sigui<strong>en</strong>te capítulo es proponer algoritmos <strong>de</strong> <strong>de</strong>tección<br />
correspondi<strong>en</strong>tes a los ataques <strong>de</strong> RTS/CTS falsos, <strong>de</strong> duración, <strong>de</strong> <strong>de</strong>s-<br />
aut<strong>en</strong>ticación y <strong>de</strong> <strong>de</strong>s-asociación y una posible validación <strong>de</strong> los mismos<br />
cuestionada por <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> un Script <strong>de</strong> <strong>de</strong>tección <strong>de</strong> esos ataques <strong>en</strong><br />
Python.<br />
74