Professional Documents
Culture Documents
cc
R à àà à
R
!
"
#
"
!
$
% "
&'(
)
ondas
amplitud
periodo
el tiempo que toma a una onda seno completar un ciclo es definido como el periodo de una
onda. La distancia viajada por la onda durante este periodo es referido como longuitud de
onda
Longuitud de onda
INDICADA CON el simbolo griego lambda ʄ,es la distancia a lo largo de la onda de un punto
al mismo en el siguiente ciclo
Frecuencia
FHSS
Es una tecnica de amplio espectro que usa la agilidad de la frecuencia para dispersar datos
sobre mas de 83 MHZ de espectro.la agilidad de la frecuencia de radio para cambiar
velosmente la frecuencia , en una util RF banda de frecuencai
DSSS
Usa un amplio rango de frecuencias de 22 MHz todo el tiempo . la señal es dispersada entre
diferentes frecuencias . cada bit de datos se convierte en un chippinf seqyuence , en una
cadena de chips que son trasmitidos en paralelo, atravez del rango de frecuencias . esto
algunas veces es referido como chipping code.
!
" #$
%
Open authenticacion
es el metodo que inmplica entregar una clave a los usuarios para ingresar mediante
autenticacion wep
IEEE 802.11i
Estandart propuesto por la wifi aliance con un subconjunto de componentes llamados Wi-Fi
Protected Access (WPA).
802.1X
Es un estantdart recientemente complerado para controlar enteramente las redes cableadas
e inalambricas
metodo que permite una optima distribucion de la cobertura inalambrica
modelo OSI
aplicacion
presetacin
sesion
trasporte
red
enlace de dtos
fisico
802.11e
Es un emergente estandart que trae capacidades QoS a las redes wlan 802.11para habilitar
conversaciones de voz rentables. El IEEE 802.11e estandart es una mejora a nivel MAC que
trabaja con las capas fisicas 802.11b y 802.11a asi como las recientes capas 802.11g
CWNP
802.11b
#&'())
*+&,,-&++)
*+&,,!$*+&,,
# .'/!
#0++/!
1++/!
*+&,,
"
,, !
&++4
/ /5
$
$
3
,4412 9/%( $
! $
R 3
$
!
#
40++! $ '/!
( $
6 !
!
: $
à
,44)
$
*+&,,
&/!
R *+&,,
,444 *+&,,
"
!
! .<("$
" .&
! (
$-
#5=3/
# .'/!8
(
!
# &+/!8 R
,+++'*10&',*,&40/!8
*+&,, ,&
* !
$'
#
*+&,,!#
!
3
! &'<("
!
!
$ (
"
! .<2"
*+&,,
%!
"
! !
*+&,, 6
(
$6
>
!
!
*+&,,!
! !
à
à
B
C
"
#
!
B
C
" !
!
à
*+&,,
*+&,,
!
6
à
R
*+&,,
!
6!
$
7
!
!
!
$ R
7
*+&,,!$*+&,,
E%
$
"
!
$
$
"
!
E% ! !
!
&++,
$
=?$
!
$
" E%
$
!
6(
! ? *+&,,
*+&,,
$
R
(
þ *!
! *
+
þ ,*,+
*
$+
5
þ -*./
þ
*.
þ ö *.ö#
þ ö *.ö
$ 7
à
! A"
!
@ !
à
&++1
;*+&,,E
*+&,,!
" ! &'<("
*+&,,!
# .'/!8
&&+/!8
*+&,,
!
!$
"
9
7 (
! %
! !
! !
R
! ! *+&,,
$
#&+
&++1 !
!
$ 7 !
(
(
( .+:
!
"
!
*+&,,!
!
&&/!
!
*+&,,!
5=3/
%
!
*+&,,$
*+&,,!$*+&,,
*+&,,!
5=3/
" *+&,,
(
6
(!
%
*+&,,!
!
$
!
%
*+&,,!
;
5GF ;
A ;
?
*+&,,!
6
5GF? !
;
5GF ;$
A ;$
(
!
!
*+&,,!
! (
*+&,,
!
*+&,,!
F@%
F
%
*+&,,!
*+&,,!
F@%
*+&,,!
?@%? %
(
!
*+&,, "
6
*+&,,!
!
*+&,,
R
*+&,,!
*+&,,
!
!
6 F
*+&,,!
;
5GF ;
A ;$
à
R
*+&,,(
! *+&,, HR
! ,,
R8/
*+&$
("6!
!&++1*+&,,(
!
#
*+&,,
F
%
*+&,,(
(
( @A
"
5
F
F5
"
!
! .<2"
"
%/
??83?8+'+*
à
!
!
$
!
*+&,#@I
? J%
J@ $% ?
" % H&
à &
*+&,,(
K
à '
$
!
$
HR
7 L
HR
" M
(
!
$ HR
$
HR
à
&++'
! *+&,,@
*+&,,R
0++/!
6 $ $! ( ,+
! *+&,, $*+&,,$
'+
!
*+&,,!@ !
$
/ /5/
J/
5
"
" $
!
1# !
$
$
&++*
&++) !
!
$
( !
$
"
2
$6
( !&++42 ! ! &++4$
)+$
!
( 7 &
H-=*+&,,
! !
;&'<2"
*+&,,!$*+&,,$.<2"
*+&,, <
*+&,,
!
!
H-=
6
! ! .<2"$
$
*+&,,
"
$
*+&,,
"
,, !
&++4
0++/!
1'
à (
à
à
à
à
@
@<L !
*+&,,
$
R R !
(
!
% #
*+&,, ( !
#
*+&,, *+&,,
à
!
!&++*$ ! 10.+
1)++/2"#
AA
!
!
R =?? ! 10.+/2"
( $
! %/( &+H F5
7 ;
?9
?9#?( %L
(
?%$
3% !3%?9
$
?%
!
(! 6 3%
"
)
! *+&
"
!
H%
!
, .
R
2
9
(O9
*+&,.
?3 $
º
! "
!
!
!
!
!
# !
$
"
!
% " !
$
!
&
! #
'
" $
! "
'
! #
0
1
2
2
·
@( ! L( (
(
9 L( ( #
L(
(
! :
@(
(
! L( (
:
@(
(
$
$
( ( ! L(A
$(L
($
L $$
^
IEEE 802.11 Authentication is not to be confused with IEEE 802.1X link -layer
network authentication of users. 802.11 Authentication and Association occur at the
access point (AP) or broadband wireless router level prior to any upper layer
authentication (802.1X), which takes advantage of special "back -end" servers to
identify individual users based on various credential types.
802.11 Authentication requires that a station (mobile device) establish its identity
before sending frames. This process occurs every time a station connects to a
network but does not provide any measure of network security. 802.11
authentication is simply the first step in a handshake process for network
attachment that is not mutual, meaning only the AP authenticates the station and
not vice versa. One should also note there is no data encryption at this level.
Î
Î
WEP is not recommended for a secure WLAN due to its inherent weaknesses. One
of the main security risks is a hacker can capture the encrypted form of an
authentication response frame, using widely available software applications, and
use the information to crack WEP encryption. The process consists of an
authentication request from the client, clear challenge text from the AP/router,
encrypted challenge text from the client and an authentication response from the
AP/router. Two levels for WEP keys/passphrases:
Î
Î
WPA was developed by the Wi-Fi Alliance* (WFA) prior to full ratification of IEEE
802.11i, but it complies with the wireless security standard. It is a security
enhancement that strongly increases the level of data protection and access control
(authentication) to a wireless network. WPA enforces IEEE 802.1X authentication
and key-exchange and only works with dynamic encryption keys.
Users might see different naming conventions for WPA in a home or small -office
environment. Examples are WPA-Personal, WPA-PSK, WPA-Home, etc. In any
event, a common pre-shared key (PSK) must be manually configured on both the
client and AP/router.
Î
Î
WPA2 is a security enhancement to WPA. The two are not interoperable so a user
must ensure the client station and AP/router are configured using the same WPA
version and pre-shared key (PSK).
Once authentication has completed, stations can associate (register) with an
AP/router to gain full access to the network. Association allows the AP/router to
record each mobile device so that frames may be properly delivered. Association
only occurs on wireless infrastructure networks, not in ad hoc (peer-peer) mode,
and is logically analogous to connecting into a wired network. A station can only
associate with one AP/router at a time.
.
#
#
$
" !
*
$
#
! $
#
'
!
!
!
F
Ac
£ 3
%
4
^
i ci
£ 3
!
%
" 4 #$
+5
%
2 )
65*
%
2 -
* /!
%
%
/!? /! /!
"+
)/* /!
'
÷Ô
D
D
hi :
pc icci
i
£ 3 ;<;= ;
>;
>;
j >
%
ù
Ô
(
^
)/
,
&
+
!-8+
$
%
(
/$
&
A
)/
(
(
.)$ &
(
/)
^/
(
0,? /!$
Acc ú ip pi
ii ci
£ 3
(
Ô
Ô
'
>
#
$
(
Îi-Fi
£ 3
j
3+
F
Î
8 8
8 8$
Î
Î ÎÔ
Ô
$
%(
1.
!
?av? opp ng1
pa v??appngj%7)8
9
j
1
!
0 ?av? ropping
2
0 2
!
!
2
Ataq e [an-in-the-mie
G
-
5
! 5
%
2 H
àà-#p p[[ 7
$
"
(
!
"!
//
!
3-2
£
El atacante busca reemplazar al servidor DHCP que se encuentra funcionando en la red, de
forma de asignar a los clientes direcciones IP y otra información (como ser el servidor
Gateway) de acuerdo a su conveniencia. De esta forma podría luego simular ser el Gateway e
interceptar la información que los clientes envíen, con el tipo de ataque Man -in-the-middle.
I
-
%
2 J
A KLóni Mo
Q
ipo $
%%
S T
NdN ;
)<&+
' (
)%
Á Mbito
S U
NL Ki ios
S
itio W Nb +++! !
!
[ás OLtí Kulos \ LOb Odos
_ ob]?a a]?pou^? ?a vo?
?aua _Mu]?a`
,,
,,
$
+
$
(
,
%(
(
(
(
(
/(
!
£ 3
'j
, -./
!
?/!8? D!/' (
(
?
D$
Ô
%(
"+
R (
!
*+&1
A
( *+&1
!
)
0
!
%-
10
)
%
-
)
! 0
' (
!
0
!
)
%2
3
!
!
4 5 /6!
%
4
0
7
)
)
)
%
Diección
a
-
%
2 b
A
$
"
8
#
( !
@?8 3
(6
(
/?
6(#
!
!
! &1
>$
! !
!
R
"
÷"
6÷"
!
!
R
3%=@6!
$
L!
!
$
"
#
32?£
#÷c