Seguridad de redes Wi-Fi

Seguridad de redes Wi-FiLEEW s 4
Vlrrrrrrrrrrr

/

 

 

 
 

  

: omens vss lne oon a
: Hyg...
a Dees x 32s BF 60g


En la mayoría de los casos, el gateway que filtra las conexiones y las redirige en función de la presencia del token permite el paso de las peticiones DNS hacia la zona privada; como veremos, no se garantiza el reensamblado correcto de los paquetes. Las peticiones DNS están limitadas a un tamaño máximo de 512 bytes por paquete, insuficiente para un encapsulado de TCP/IP.


Vulnerabilidades en EAP-TLS


En la fase de identificación el cliente manda el mensaje EAP-Identity sin cifrar, permitiendo a un atacante ver la identidad del cliente que está tratando de conectarse.

El sistema de portales cautivos se compone, en líneas generales, de un serie de APs conectados a un Gateway colocado antes de la zona privada, un servidor web donde colocar el portal y una base de datos donde almacenar los usuario y el servicio de autenticación.

555c14de.pngEn el momento en que un usuario no autenticado decide conectarse a la zona privada el gateway comprueba si dicho usuario está autenticado; para ello se basa en la posesión de tokens temporales gestionados por https. Si dicho usuario no posee un token válido, el gateway redirecciona la conexión hacia el portal donde al usuario se le solicitarán un usuario y contraseña válidos para asignarle un token. Una vez obtenido un token (y mientras éste sea válido) el gateway permitirá la conexión hacia la zona privada.

Otra aplicación para los portales cautivos se limita a presentar un portal antes de permitir la salida a la zona privada, mostrando las normas de uso, publicidad del establecimiento, etc.

Debido a las características de la zona abierta de los sistemas que implantan este sistema de portales, se permite la asociación con el AP a cualquier cliente y el tráfico entre los clientes y el AP no va cifrado; por este motivo se puede capturar el tráfico de las conexiones con la zona privada.

Por otra parte es posible implementar ataques de tipo spoofing o hijacking mientras el token que emplea el usuario legítimo sea válido.

Se puede auditar la fortaleza de las contraseñas empleadas en un sistema realizando ataques de diccionario o de fuerza bruta, en este último caso empleando herramientas al uso para crear todas las combinaciones de caracteres posibles.


articulo completo

thumb_up Relevante message Comentar
Comentarios

Más artículos de Alfredo José Feijóo González

Ver blog
hace 8 meses · 1 min. de lectura
Alfredo José Feijóo González A

El SEPE ha anunciado esta semana que ya están disponibles algunos trámites

Aqui os dejo un enlace de un articulo interesante, ...

hace 1 año · 2 min. de lectura
Alfredo José Feijóo González A

¿ Tarda mucho tu sistema en arrancar ?

Un comando te lo dice y otro acusa a los culpables ...

hace 1 año · 1 min. de lectura
Alfredo José Feijóo González A

Crear algoritmos cuanticos

Un algoritmo cuántico es un algoritmo que se ejecu ...