Vous êtes sur la page 1sur 18

TALLER

SEGURIDAD DE REDES INALAMBRICAS

STEPHANIE SOLANO

MAURICIO CARDENAS

FABIOLA PEÑA

ADMON DE REDES DE COMPUTADORES

CENTRO INDUSTRIAL DE MANTENIMIENTO INTEGRAL

SENA
REDES INALAMBRICAS

1. WLAN

Una red de área local inalámbrica (Wireless Local Area Net) es una red que
cubre un área equivalente a la red local de una empresa, con un enlace
aproximado de cien metros. Permite que las terminales que se encuentren
dentro del area de cobertura puedan conectarse entre si.

Este tipo de redes proporciona un sistema de comunicación flexible al no


presentar tendido de cable, y lo que se pretende con esta redes no es sustituir
las redes alambricas si no por el contrario ser un complemento para estas.

Las redes inalámbricas permiten una mayor movilidad por parte de los
usuarios, ya que no es necesario estar enganchado físicamente a la red, si no
que es posible desplazar nuestros equipos a diferentes lugares siempre y
cuando se mantenga en el area de cobertura de la red.

VENTAJAS

• La movilidad que presenta este tipo de redes permiten obtener


información en tiempo real en cualquier parte de la organización o
empresa para todo el usuario de la red. Esta obtención de la
información en tiempo real supondrá una mayor productividad a la
empresa y más posibilidades de servicio.

• La facilidad de la instalación de este tipo de redes supone una


importante ventaja en el momento de elegir esta red. En su instalación
no se requiere realizar obras para tender cable por muros y techos.

• Flexibilidad de uso ya que estas nos van a permitir llegar donde el cable
no puede.

• Cuando en la organización de la red se producen frecuentes cambios o


el entorno es muy dinámico, el coste inicial más alto de las redes
inalámbricas, a la larga tendrá su reducción de costes, además de tener
mayor tiempo de vida y menor gasto en la instalación.

• La escalabilidad que presentan estas redes en cuanto a que los cambios


en la topología de la red se realizan de forma sencilla y se tratan igual en
redes grandes que en redes pequeñas.

DESVENTAJAS

• El elevado coste inicial provoca en los usuarios unos alejamientos para


su uso en entornos profesionales. Este coste inicial se ve aun mas
reflejado en el bajo coste de muchas de las redes de cable.
• Las bajas velocidades de transmisión que presenta también es otro
aspecto negativo para su elección. Dependiendo de la red inalámbrica
que escojamos podemos tener velocidades que como máximo van a
alcanzar los 10Mbps.

2. RED TIPO AD HOC

Red inalámbrica para unir dos o más ordenadores, sin necesidad de usar
dispositivos adicionales como routers o puntos de acceso, sino usando
las tarjetas inalámbricas que tengan instaladas los propios equipos.

Ad hoc es el modo más sencillo para el armado de una red, solo se


necesita contar con dos placas o tarjetas de red inalámbricas de la
misma tecnología, una vez instalada en el PC se utiliza un software para
configurarlas de modo AD HOC, definiendo el identificador común que
utilizaran (SSID).

En estas redes los ordenadores no hay nodo central, todos los


ordenadores están en igualdad de condiciones.

• TODAS LAS REDES SON ORIGEN, DESTINO Y ENCAMINADOR.

• ADICIONALMENTE UNA ESTACION PUEDE PROVEER ACCESO A


INTERNET

3. SSID

El SSID (Servicio Set IDentifier) es un código incluido en todos los paquetes


de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El
código consiste en un máximo de 32 caracteres alfanuméricos. Todos los
dispositivos inalámbricos que intentan comunicarse entre si deben
compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que
consisten en maquinas cliente sin un punto de acceso, utiliza el BSSID
(Basic Service Set IDentifier);

Mientras que en las redes en infraestructura que incorporan un punto de


acceso, se utiliza el ESSID (E de extendido). No podemos referir a cada uno
de estos tipos como SSID en términos generales. A menudo al SSID se le
conoce como nombre de la red.

4. RED DE TIPO INFRAESTRUCTURA

Una red de infraestructura puede ser cualquier tipo de red 802.11. Una red
de infraestructura utiliza un punto de acceso; un dispositivo de hardware a
través del que se mueve la información cuando va de un equipo de la red a
otro. Por lo general, puede conectarse a Internet desde un punto de acceso.
Consulte a su proveedor de servicios de Internet (ISP) para saber si puede
hacer que funcione.

5. WI-FI

Wireless fidelity (fidelidad inalámbrica), es un conjunto de redes que no


requieren de cables y que funcionan en base a ciertos protocolos
previamente establecidos. Si bien fue creado para redes locales
inalámbricas hoy es muy frecuente para establecer conexiones a internet.

Este tipo de tecnología ofrece ventajas como: movilidad y rápida y fácil


instalación por no requerir cables.

“Hot-Spots”(punto caliente): es la zona de cobertura Wi-fi, en el que un


punto de acceso o varios proveen servicios de red a través de un proveedor
de servicios de internet inalámbrico (WISP). Los hot-spots se encuentran en
lugares públicos como aeropuertos, bibliotecas, salas de convenciones,
cafetería, hoteles etc, lo que representa un gran agujero en la seguridad
perimetral de estos lugares.

6. Wi-MAX

También conocida como IEEE802.16, es la tecnología estandarizada para


redes de comunicación que permite el acceso inalámbrico de última milla.
La tecnología WIMAX, además de representar una alternativa a las
tecnologías de acceso de última milla fijas como el DSL y el cable, permite
el acceso móvil de anda ancha.

WiMAX puede proveer de acceso de banda ancha Wíreless de hasta 50


Kilómetros. Si lo comparamos con el protocolo Wíreless 802.11, el cual está
limitado en la mayoría de las ocasiones a unos 100 Metros, nos damos
cuenta de la gran diferencia que separa estas dos tecnologías inalámbricas.
De hecho se suele llamar a WiMAX como “Wifi con esteroides”.

Algunas de las ventajas de WiMAX son:

• Puede dar cobertura a un área bastante extenso y la instalación de


las antenas para transmitir y recibir, formando estaciones base, son
sencillas y rápidas de instalar.
• WiMAX tiene una velocidad de transmisión mayor que la de Wifi, y
dependiendo del ancho de banda disponible, puede producir
transmisiones de hasta 70 MB comparado con los 54 MB que puede
proporcionar Wifi.
• Puede ser simétrico lo cual significa que puede proporcionar un flujo
de datos similar tanto de subida como de bajada.
• Las antenas de WiMAX operan a una frecuencia de hasta 60 MHz. Un
detalle a tener en cuenta es que las antenas no tienen que estar
directamente alineadas con sus clientes.

7. ESTANDAR 802.11

Fue el primer estándar creado para las redes inalámbricas por la IEEE en
1997, solo soporta 2Mbps de ancho de banda , trabaja en la banda de
los 2.4 Mhz.

8. ESTANDAR 802.11B

E s una extensión del 802.11, soporta anchos de banda de hasta


11Mbps, trabaja en la banda de los 2.4Ghz.

Ventajas:

• Menor costo

• Mejor rango de señal

• Poca obstrucción de la señal


Desventajas:

• Menor velocidad

• Menor número de usuarios

• Vulnerable a la interferencia (hornos a microondas, teléfonos


inalámbricos etc).

9. ESTANDAR 802.11g

Evolución de estándar 802.11b soporta anchos de banda de hasta


54Mbps en la banda de los 2.4Mhz.

Es compatible con el estadar 802.11b.

Ventajas:

• Mayor velocidad

• Mayor número de usuarios simultaneos

• Buen rango de señal

Desventajas

• Alto costo

• Vulnerable a la interferencia de productos que trabajan en la misma


banda.

10.ESTANDAR 802.11ª

Soporta anchos de banda de 54Mbps y trabaja en la banda de los 5Ghz.

Ventajas:
• Mayor velocidad

• Mayor número de usuarios simultáneos

• Menor interferencia

Desventajas

• Mayores costos

• Menor rango de señal

• Mayor vulnerabilidad a las obstrucciones.

11.ESTANDAR 802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo


802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11.
La velocidad real de transmisión podría llegar a los 600 Mbps (lo que
significa que las velocidades teóricas de transmisión serían aún
mayores), y debería ser hasta 10 veces más rápida que una red bajo los
estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una
red bajo el estándar 802.11b. También se espera que el alcance de
operación de las redes sea mayor con este nuevo estándar gracias a la
tecnología MIMO Multiple Input – Multiple Output, que permite utilizar
varios canales a la vez para enviar y recibir datos gracias a la
incorporación de varias antenas (3).

12.DISPOSITIVOS EXISTENTES PARA CONECTAR LAS REDES


INALAMBRICAS

• Antenas internas y externas

• Puntos de acceso

• Punto de extensión

• Switch inalámbrico

• Router switch inalámbrico


PUNTO DE ACCESO: Los puntos de acceso hacen de intermediario entre un
dispositivo final y la red externa (local o internet), haciendo de receptor y
de transmisor recogiendo así la señal transmitiéndola hacia el dispositivo final.

Sus funciones más importantes son:

• Ampliar la distancia inalámbrica entre los PC Clientes inalámbricos y el


receptor de señal o punto de Acceso.
• Si nuestro router no tiene WLAN, el Punto de Acceso suple dicha función.
• Es un buen gestor de tráfico de la red inalámbrica entre los terminales
inalámbricos más próximos al Punto de Acceso.
• Pueden gestionar y controlar simultáneamente muchos ordenadores
Cliente a la vez, pudiendo llegar hasta 50 dispositivos simultáneos.
• El alcance es de unos 150 metros en zonas abiertas, en zonas amplias
( + de 150 metros) se necesiten más Puntos de Acceso o Puntos de
Extensión para cubrir a todos
los Ordenadores
inalámbricos de la
Red LAN

PUNTO DE EXTENSION: Es un dispositivo activo que no se conecta a la red lo


que hace encadenarse para pasar los datos entre un punto de acceso, punto de
extensión y ordenadores lejanos creando asi un puente entre estos, recoge la
señal, la amplia y la retransmite.

13.VENTAJAS Y DESVENTAJAS DE LAS REDES INALAMBRICAS


VENTAJAS

* No existen cables físicos (no hay cables que se enreden).


*suelen ser más económicas: es una inversión a largo plazo ya que la
instalación de una red inalámbrica permite ahorrar costes al permitir
compartir recursos: acceso a Internet, impresoras etc.
* Permiten gran movilidad dentro del área de cobertura de la red.
* Son fácil de instalar

* Flexibilidad: nos permite estar conectados mientras nos desplazamos,


si cambiamos el pc de lugar no es necesario hacerle ningún cambio en la
configuración de la red.

* Escalabilidad: tienen facilidad para expandir la red después de su


instalación.

DESVENTAJAS

*Pueden llegar a ser más inseguras, ya que cualquiera cerca podría


acceder a la red inalámbrica. De todas maneras, se les puede agregar la
suficiente seguridad como para que sea difícil hackearlas.

*Tienen menor ancho de banda

*Mayor inversión inicial.

*Interferencia: las redes inalámbricas trabajan bajo un banda de 2.4Ghz,


banda que no requiere de licencias para ser utilizada por lo que muchos
productos del mercado como teléfonos y microondas trabajan en la
misma produciendo así interferencia en las señales de las redes.

14.BLUETOOHT

Esta tecnología hace posible la comunicación entre dispositivos fijos y


móviles sin necesidad de cables, trabaja en la frecuencia de 2. 4G libre
en un diámetro de 10m máximo.

Su modo de transmisión es de uno a uno, por cuestiones de seguridad


cuenta con mecanismos de encriptación y autenticación.
Bluetooth está diseñado para usar acuses de recibos y saltos de
frecuencias lo que permite tener conexiones robustas, lo cual es una
ventaja muy grande porque permite ayudar a los problemas de
interferencia y a su vez añade seguridad.

Uso y aplicaciones.
1. Conexión entre celulares y equipos manos libres.
2. Red inalámbrica en espacios reducidos.
3. Comunicación sin cables entre la pc y dispositivos de entrada y salida.
4. Transferencia de ficheros entre dispositivos vía OBEX.
5. Transferencia de fichas de contactos, citas y recordatorios entre
dispositivos vía OBEX.
6. Controles remotos como los utilizados por el la consola Wii creada por la
compañía Nintendo.

15. TIPO DE TARJETAS QUE EXISTEN PARA LAS REDES INALAMBRICAS

TARJETA DE RED INALAMBRICA


Tarjeta de red inalámbrica PCMCIA

15.RIESGOS EN LAS REDES INALAMBRICAS

Falta de seguridad: Las ondas se propagan en todas las direcciones y


es muy difícil limitar el radio dentro de un área limitada y también se
propagan en tres dimensiones por lo que pueden pasar de piso a piso en
un edificio esto permite que personas no autorizadas puedan alcanzar y
acceder a las redes.

War-Driving

Permiten hacer un mapa exacto de la ubicación de estos puntos de


acceso abiertos con la ayuda de un sistema de posicionamiento global
(GPS).

Estos mapas localizan las redes inalámbricas inseguras y permiten que


se tenga acceso a internet.

Intercepción De Datos

El hecho de que la red sea insegura significa que cualquier persona que
se conecte dentro del área de cobertura del punto de acceso puede
acceder a los datos de la red, lo que puede significar algo muy grave.

INTRUSION DE RED

La instalación de un punto de acceso en una red local permite que


cualquier estación acceda a la red conectada y también a Internet, si la
red local está conectada a ella. Es por esto que una red inalámbrica
insegura les ofrece a los hackers la puerta de acceso perfecta a la red
interna de una compañía u organización.
Además de permitirle al hacker robar o destruir información de la red y
de darle acceso a Internet gratuito, la red inalámbrica también puede
inducirlo a llevar a cabo ataques cibernéticos. Como no existe manera de
identificar al hacker en una red, puede que se responsabilice del ataque
a la compañía que instaló la red inalámbrica.

INTERFERENCIA RADIAL

Las ondas radiales son muy sensibles a la interferencia. Por ello una
señal se puede interferir fácilmente con una transmisión de radio que
tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta
un simple horno microondas puede hacer que una red inalámbrica se
vuelva completamente inoperable si se está usando dentro del rango del
punto de acceso.

DENEGACION DE SERVICIO

El método de acceso a la red del estándar 802.11 se basa en el protocolo


CSMA/CA, que consiste en esperar hasta que la red este libre antes de
transmitir las tramas de datos. Una vez que se establece la conexión,
una estación se debe vincular a un punto de acceso para poder enviarle
paquetes. Debido a que los métodos para acceder a la red y asociarse a
ella son conocidos, un hacker puede fácilmente enviar paquetes a una
estación solicitándole que se desvincule de una red. El envío de
información para afectar una red inalámbrica se conoce como ataque de
denegación de servicio.
Asimismo, conectarse a redes inalámbricas consume energía. Incluso
cuando los dispositivos inalámbricos periféricos tengan características
de ahorro de energía, un hacker puede llegar a enviar suficientes datos
cifrados a un equipo como para sobrecargarlo. Muchos periféricos
portátiles, como los PDA y ordenadores portátiles, tienen una duración
limitada de batería. Por lo tanto, un hacker puede llegar a provocar un
consumo de energía excesivo que deje al dispositivo inutilizable durante
un tiempo. Esto se denomina ataque de agotamiento de batería.

16.MECANISMOS DE SEGURIDAD EXISTENTES(WEP, WPA, ETC,)

WEP (Wired Equivalent Privacy, privacidad equivalente al cable):


proporcionar confidencialidad, autentificación y control de acceso en redes
WLAN.

Es el algoritmo opcional de seguridad para brindar protección a las redes


inalámbricas, incluido en la primera versión del estándar IEEE 802.11,
mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de
garantizar compatibilidad entre distintos fabricantes. El WEP es un sistema de
encriptación estándar implementado en la MAC y soportado por la mayoría de
las soluciones inalámbricas.

WPA: (Wifi Protect Access) consiste en un mecanismo de control de acceso a


una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP.
También se le conoce con el nombre de TSN (Transition Security Network).

WPA-PSK: Es el sistema más simple de control de acceso tras WEP, a efectos


prácticos tiene la misma dificultad de configuración que WEP, una clave común
compartida, sin embargo, la gestión dinámica de claves aumenta notoriamente
su nivel de seguridad. PSK se corresponde con las iniciales de PreShared Key y
viene a significar clave compartida previamente, es decir, a efectos del cliente
basa su seguridad en una contraseña compartida.

WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que
es la clave compartida. Al igual que ocurría con WEP, esta clave hay que
introducirla en cada una de las estaciones y puntos de acceso de la red
inalámbrica. Cualquier estación que se identifique con esta contraseña, tiene
acceso a la red.

Las características de WPA-PSK lo definen como el sistema, actualmente, más


adecuado para redes de pequeñas oficinas o domésticas, la configuración es
muy simple, la seguridad es aceptable y no necesita ningún componente
adicional.

802.1X:

Debido a las carencias de 802.11 ha sido necesario establecer una nueva


normativa estándar que permita tanto la autenticación como el intercambio
dinámico de contraseñas, de forma fácil y segura.

El estándar IEEE 802.1X proporciona un sistema de control de dispositivos de


red, de admisión, de tráfico y gestión de claves para dispositivos tos en una
red inalámbrica. 802.1X se basa en puertos, para cada cliente dispone de un
puerto que utiliza para establecer una conexión punto a punto. Mientras el
cliente no se ha validado este puerto permanece cerrado. Cada una de estas
funcionalidades se puede utilizar por separado, permitiendo a WPA, por
ejemplo, utilizar 802.1X para aceptar a una estación cliente.

17.METODO DE DETECCION DE REDES INALAMBRICAS

El WarDriving es un método usado para la detección de redes inalámbricas.

Se realiza bien desde dentro de un vehículo o bien simplemente caminando a


pie por diferentes zonas, habitualmente del centro, de una ciudad, con un
dispositivo como un PDA o un ordenador portátil con los que se pueden
detectar estas redes.

Para la identificación de las redes es necesario usar una TR WiFi en modo


promiscuo junto con un SW especial, modo en el cual va a detectar todas las
redes de los alrededores que estén configuradas mediante un PA.

Una vez detectada la red, se analiza y bien se "marca" mediante el


warchalking bien se apunta para su posterior explotación.

Adicionalmente se puede dotar al sistema de un GPS con el cual marcar


exactamente en un mapa la posición de la red. Ya existe SW apropiado para
estos casos como es el AirSnort para Linux, el BSD-AriTools para BSD y el
NetStumbler para Windows.

18. EXPLIQUE UN BUEN DISEÑO PARA EVITAR LA INTRUSION EN UNA


RED INALAMBRICA.

Primero que todo no manejar el protocolo DHCP porque esto lo que hace es
dejarle puertas abiertas a los buscadores de redes inalámbricas inseguras.

Los usuarios de la red inalámbrica deberían acceder por medio SSH, VPN O
IPsec ya que estos son mecanismos de autenticación, autorización y
encriptación del tráfico, por lo que es seguro ya que telnet no ofrece estos
mecanismos de seguridad.

19.POLITICA DE SEGURIDAD INALAMBRICA.

Inhabilitar DHCP, las ip deberán ser fijas, esto debido a que con DHCP
cualquiera puede acceder a la red ya que al hacer la solicitud de conexión el
servidor le enviara una dirección automáticamente dejando así acceso libre a
la red.

Utilizar IPSec, VPn, firewalls y monitorizar los accesos a los puntos de acceso.

De esta manera se tendrá una buena administración de la red.

20.PROTOCOLO ULA

Los protocolos ULA proporcionan intercambio de autenticación entre el cliente


y un servidor de autenticación. La mayoría de los protocolos de autenticación
incluyen.

EAP-TLS (EXTENSIBLE AUTENTICATION PROTOCOL WHIT TRANSPORT LAYER


SECURITY) basado en certificados y soportado por Windows xp, necesita la
configuración de la máquina para establecer el significado e indicar el servidor
de autenticación.
PEAP (PROTECTEC EXTENSIBLE AUTHENTICATION PROTOCOL ) proporciona una
autenticación basado en el password , en este caso solamente el servidor de
autenticación necesita un certificado.

EAP-TTLS (EAP WHIT TUNNELED TRANSPORT LAYER SECURITY) parecido al peap


esta implementado en algunos servidores radius y en software diseñado para
utilizarse en redes 802.11.

LEAP(LIGHTWEIGH EAP), propiedad de cisco y diseñado para ser portable a


través de varias plataformas wireless. Basa su popularidad por ser el primero y
durante mucho tiempo el único mecanismo basado en password y proporcionar
diferentes clientes según el sistema operativo.

21.ESTANDAR 802.1X

Estándar de control de acceso a la red basado en puertos.

COMPONENTES

- Estación cliente
- Punto de acceso (AP)
- Servidor de autenticación

El as se encuentra en la red cableada, hasta que un cliente no se valide


en la red no tendrá acceso a los servicios.

Se generan dos llaves

- Llave de sesión: únicas para la asociación entre el cliente y el punto de


acceso.
- Llave de grupo, compartido por todas las estaciones conectadas a un
mismo AP.

Mejoras

- Modelo de administración centralizada


- Llave de sesión única
- Generación dinámica de llaves
- Fuerte autenticación en capas superiores
22.PROTOCOLO TKIP

(Temporal Key Integrity Protocol). En criptografía, TKIP es un protocolo de


seguridad usado en WPA (Wi-Fi Protected Access) para mejorar el cifrado de
datos en redes inalámbricas WPA es utilizado en redes WI-FI para corregir
deficiencias en el antiguo estándar de seguridad WEP.

- Pretende resolver deficiencias WEP


- Mantiene la compatibilidad con el hardware actual

Compuesto por:

- Codigo de integración de mensajes (MIC), encripta el sheksum


junto con las direcciónes MAC y los datos.

- Reduce la capacidad de calcular una determinada llave

- Utiliza un IV de 48bits, llamada TSC (tkip secuence counter)

- Descarta paquetes recibidos fuera de orden

23.CCMP

• Protocolo complementario al TKIP.

• Método de encriptación basado en AES.

• Cifrado simétrico con bloques de 128bits.

• Uso obligatorio de 802.11i.

• CCMP utiliza un bloque de 48bist denominado PN (packet number)


utilizado para calcular el MIC y la encriptación de la trama.

• El MIC se calcula a partir de un IV formado por el PN y datos extraídos


de la cabecera de la trama.

24. HOTSPOT

(Punto caliente) los hotspot son lugares que ofrecen acceso a wi-fi, que pueden
ser aprovechados especialmente por dispositivos móviles, especialmente
notebooks, PDAs, consolas para acceder a internet.

Un hotspot puede crearse empleando un router Wifi y puede ser público o


privado.

Se estima que la mayoría de los hotspot son inseguros.

Un hostpot envenenado hace referencia a un hostpot de acceso público que ha


sido configurado por hackers malignos para investigar los datos recibidos y
enviados por los usuarios los usuarios. Generalmente el objetivo es conseguir
contraseñas, tarjetas de crédito, entre otros datos importantes del usuario.
Estos datos pueden obtenerse si los mismos no son enviados de forma segura.
Esta técnica se conoce como phishing. El phishing es un tipo de engaño
creado por hackers malintencionados, con el objetivo de obtener información
importante como números de tarjetas de crédito, claves, datos de cuentas
bancarias, etc. El objetivo más común, suele ser la obtención de dinero del
usuario que cae en la trampa Este abuso puede evitarse empleando VPNs.

25.HERRAMIENTAS DE AUDITORIA EN SCANERS WLAN.

Network Stumbler: Sniffer gratuito de 802.11 para Windows.


Netstumbler es la más conocida herramienta para Windows utilizada para
encontrar "access points" inalámbricos abiertos ("wardriving"). También
distribuyen una versión para WinCE para PDAs y similares llamada
Ministumbler. Esta herramienta es actualmente gratis pero sólo para Windows
y no incluye el código fuente. Se hace notar que "El autor se reserva el derecho
de cambiar este acuerdo de licencia a gusto, sin previo aviso." Los usuarios de
UNIX (y usuarios de Windows avanzados) quizás quieran darle una mirada a
Kismet.

Herramienta de
ad¡toria de
AirSnort: Herramienta de crackeo del cifrado WEP de 802.11.
AirSnort es una herramienta para LANs inalámbricas (WLAN) que recupera las
llaves de cifrado. Fue desarrollada por el Shmoo Group y opera monitoreando
pasivamente las transmisiones, computando la llave de cifrado cuando
suficientes paquetes han sido recolectados. La versión para Windows es
todavía demasiado preliminar.

NBTScan: Recolecta información de NetBIOS de redes de Windows.


NBTscan es un programa que escanea redes IP en busca de información de
nombres de NetBIOS. Envía pedidos de "status" de NetBIOS a cada dirección
en un rango provisto por el usuario y lista la información recibida de manera
humanamente legible. Por cada host que responde, se lista su dirección,
nombre de NetBIOS, nombre de usuario con sesión iniciada en la máquina
{"logged in"} , y dirección de MAC.

Vous aimerez peut-être aussi