You are on page 1of 27

cc  

 
       

cc     

   
     

   
 

 
R à àà à
   
  

 
   
        
   

 R
    
       
       

   
   
  !
 
" 
  
  #       
"       

!       $ 
           
    
 %     " 

   &'( 
 )     

 

         


       
   
 
 
      
        
  



ondas

Un disturbio o variacion que transfiere energia progresivamente de un punto a otro en un


medio. Una onda puede tomar forma de una deformacion elastica o de una variacion de
presion ,electrica o magnetica intesidad,potencial electrico o temperatura

amplitud

la distancia de 0 al valor maximo de cada alternacion es llamada amplitud.

La amplitud de una alternacion positiva y negativa son las mismas ‘

periodo

el tiempo que toma a una onda seno completar un ciclo es definido como el periodo de una
onda. La distancia viajada por la onda durante este periodo es referido como longuitud de
onda

Longuitud de onda

INDICADA CON el simbolo griego lambda ʄ,es la distancia a lo largo de la onda de un punto
al mismo en el siguiente ciclo ‘

Frecuencia

El numero de repeticiones o ciclos por unidad de tiempo es la frecuencia, tipicamente


expresado en cilcos por segundo o Hz ‘

FHSS

Es una tecnica de amplio espectro que usa la agilidad de la frecuencia para dispersar datos
sobre mas de 83 MHZ de espectro.la agilidad de la frecuencia de radio para cambiar
velosmente la frecuencia , en una util RF banda de frecuencai
DSSS

Usa un amplio rango de frecuencias de 22 MHz todo el tiempo . la señal es dispersada entre
diferentes frecuencias . cada bit de datos se convierte en un chippinf seqyuence , en una
cadena de chips que son trasmitidos en paralelo, atravez del rango de frecuencias . esto
algunas veces es referido como chipping code.

‰ ‘

 
‘ ‘ ‘ ‘ ‘‘‘ ‘ ‘‘ ‘ 

‘  ‘‘‘‘ ‘ ‘
 ‘ ‘
  ‘

‰  ‘

 ‘ ‘ ‘
‘ ‘‘  ‘ 
 ‘ ‘‘‘ ‘ ‘‘ ‘


‘

‘

 ‘ ‘ 
‘ ‘ ‘  ‘  ‘ ‘ ‘ 
 ‘‘‘   ‘
  ‘ 
 ‘ ‘ ‘
 ‘ ‘
  ‘

‘  
 ‘

  ‘ ‘  ‘‘ ‘ ‘ ‘  ‘‘ ‘ ‘ ‘

‘    ‘

‘
‘ ‘‘
  ‘ ‘‘‘  ‘ ‘ ‘  ‘‘
‘  ‘
‘ ‘ ‘ ‘‘ ‘‘ ‘ ‘! ‘  ‘  ‘

‘ 
‘ ‘


‘ ‘‘ ‘
‘
‘ 
‘

 
 ‘ 
‘ 
‘" ‘#‰$‘‘

‘ ‘  
 ‘ 
 ‘ ‘ ‘  ‘ ‘ ‘‘
‘
  ‘‘
‘ ‘ ‘‘ ‘
‘ ‘ ‘‘ ‘ ‘
‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘
‘

‘

‘
‘ ‘  
‘ ‘  ‘ ‘‘
‘  ‘ ‘‘‘‘  ‘

‘ 
 ‘

‘‘ 
  ‘‘‘
‘ ‘ ‘‘‘
‘
‘ 
‘ ‘
 ‘


‘
‘ 
‘ ‘ ‘  ‘ ‘ ‘ ‘‘‘ ‘
‘   ‘‘ ‘  ‘%‘ ‘ ‘

‘ ‘ ‘‘  ‘ ‘‘
  ‘


 ‘

‘  ‘   
  ‘   ‘ ‘
 
‘‘ ‘  ‘ ‘‘

 ‘ 
 ‘ ‘ ‘

    ‘

‘

 ‘

 ‘ ‘
 ‘

‘ 

‘


 ‘

  ‘‘

   ‘

 ‘ ‘  ‘

‘ ‘ ‘ 
 ‘ ‘  ‘
 ‘‘
 ‘  ‘‘ ‘  
‘
‘ ‘‘ ‘  ‘

Denial of service (DoS)

Es cuando un atacante desabilita o corrmpe red inalambrica ,sistemas o servicios con la


intancion de denegar el servicio a usuarios autorizados

Wired equivalent privacy (WEP)

Es el estandar que previene el ingreso de usuaris no autorizados mediante una clave

Open authenticacion

Es basicamente una autenticacion nula lo cual significa que no se verifica el usuario

  
es el metodo que inmplica entregar una clave a los usuarios para ingresar mediante
autenticacion wep

IEEE 802.11i

Estandart propuesto por la wifi aliance con un subconjunto de componentes llamados Wi-Fi
Protected Access (WPA).

802.1X
Es un estantdart recientemente complerado para controlar enteramente las redes cableadas
e inalambricas

  
metodo que permite una optima distribucion de la cobertura inalambrica

modelo OSI

es un modelo propuesto por la ISO destinado a los equipos informaticos

el modelo tiene 7 capas que son

aplicacion

presetacin

sesion

trasporte

red

enlace de dtos

fisico

802.11e

Es un emergente estandart que trae capacidades QoS a las redes wlan 802.11para habilitar
conversaciones de voz rentables. El IEEE 802.11e estandart es una mejora a nivel MAC que
trabaja con las capas fisicas 802.11b y 802.11a asi como las recientes capas 802.11g

CWNP

El programa Cert ified Wireless Network ProfessionalΡ (CWNPΡ) es es estandart IT para


vendedores neutrales decerticicacion y entrenamiento WLAN. El programa CWNP consiste
en 4 niveles de entrenamiento y certicifacion

802.11b

CAM (Constant Awake Mode) ʹ Default

Modo de uso del cliente wifi constantemente despierto

PSP (Power Save Mode)

Modo en el que el cliente solo despierta para recibir datos


Fast PSP (Fast Power Save Mode)

Modo que trabaja combinando los anteriores midiendo el nivel denergia

  

             
    
 
       
 


 
              
   
   

#‘&'())‘

 

        *+&,,-&++)  
                
    *+&,,!$*+&,,  
       
  #     .'/!  
#0++/! 
 
       
  1++/!   
 
      

 '+/2"3     


  
  
  
 !

,++/! 

   *+&,, 
    "   ,,  !
&++4

/ /5

6        $       7   


/ /5 
   

6            

   (  

" 
    3 !     

 *+&,,        $
 #    

R    / /5  7  


 
R  7  
 
   7  
  
    
  
 
  7     
  ( R5%(   !  
 !   / /5    
 *+&,, 8!8  7  
 
   !     
  
 ( !    !     7 / /5
"    
  7  
 
     ( ! 
   !  
    7 

 à  àà à 

 
            $      $ 
   3    ,441 2 9/%( $  

     !    $ 
   
 
      
R      3  
               
$ 
      
  !    #   
   
    40++! $ '/!      
  
 
(      $ 
    6     !
   !    : $  

à

 ,44)  
      $         
*+&,,         &/! 

 ,444  ! !     ;*+&,, $*+&,,!


R   *+&,, 
    ,444   *+&,, 
"  

   ! 
       !  .<("$
" .&

!   ( 
 $-  
 # 5=3/  
  
# .'/! 8 
( 
         !   
      #   &+/! 8 R      
 
,+++'*10&',*,&40/! 8      *+&,,   ,&    
  *   ! $'    #  
 

  
 
    *+&,,!#      
 
  
!     

3 
 !  &'<("   

     !  
  
   !  $ (            
"  
!  .<2"  
     *+&,,  
   
     % !  
"   !   !   

    
  
 
 *+&,,  6   
  
     
 (        
 $ 6
 
  >     ! 
 
 
  !         

           *+&,,! 

     
   ! ! 

 à 

Artículo principal: IEEE 802.11b‘

R   *+&,,!    


    ,444*+&,,!  

  #     ,,/! 8 $
"     
      ?%/8?   *+&,,!
   !  
&'<2"3!   
       ?%/8?  
     #             #   
.4/! 8  !@?$),/! 8  !A3

 à 
   

      
   
   B C 
"     
      
      
          
  
              
  # 
 !   B C  
"    !   
 
          !   


  
 
       
           

D    ! *+&,,     6     6!    


  
       *+&,
  ! *+&,
       ! *+&,,        &
5% D

 à  

 
     *+&,,
     

     *+&,,   
       
  !       
   6 
     
    

 à 

R      *+&,, 
    ! 
   
    6!     $

            7  
                   
      !  
     
      
 !  
   !         $   R 
     7        *+&,,!$*+&,,     E%
$  
    "
    !     
   
 
         $  
   
$          "  
 
 ! 
    E% !    !   
    !       
      &++, 
$
     =?$
!        
$
               
 
   
  
           
  "    E%     $
 !    
                 6  (  
!  ?    *+&,,     *+&,,      
       $ 
  R           ( 

      ?  % E%  


*+&,,! 
   *+&,,  

     
  /?        

    ?  
%   
  
!  *+&,, 


 
  2$!?  =
 2?=       ;

þ *‘! ‘

‘! ‘* ‘   
‘‘+‘
þ ,*‘,+‘
 ‘* ‘   
‘‘$+‘
  
      
     5  
      

þ - ‘*./‘
þ 
‘
‘*.‘
þ ö ‘*.ö#‘
þ ö ‘*.ö ‘

    
                
$    7           
   

 à 

 
       
   
 
 

      ! A "    
  



    !      

        
    
  
    
     

 
 @ !               

 à 

 
&++1   
     
  ;*+&,,E
  

    *+&,,! 
"  !  &'<(" 


   *+&,,!  
    # .'/! 8 
 
 &&+/! 8               
*+&,,    !     !$
"    
  9
   
   7    (   !       % 
!   !          !    !

           

R 
 
  !  !    *+&,,    
$
   
  
   

   #&+

&++1  !    
    

 !  
    
     $  7       !


    
             ( 
 
 (  
   ( .+:      ! 

     

 à  

*+&,,      #        *+&,, $*+&,,! 


! 

    @  F=3%%%$5=3/% !   

"    

 
  !       *+&,,!  
    !        
  
   &&/!      ! 
    *+&,,! 
  5=3/

%
  
   
   
  !    *+&,,$
  

      
    *+&,,!$ *+&,,   *+&,,!
       5=3/
 
"  *+&,, 
       
( 
            6 
 
  (!  

%
  
  *+&,,!  
     
   
      
!          $   
 ! %   *+&,,!         
    ;

5GF  ; 

A    ; 

F#  F ($   (        



"  
     #        ! 5GF(    
*+&,,!%
 F           
  
*+&,,

?

  *+&,,!          6    
        
  5GF? ! 
   
  
  ;

5GF  ;$ 

A    ;$ 

( 
    !  !    *+&,,!    
 
           ! ( 

  *+&,,

  
   !     *+&,,!  
 F@%
F
  %  
  *+&,,!  
  *+&,,!
 
  F@%     
   *+&,,!
    
 ?@%?  % 

( 
  !      *+&,, "  

        6 
     *+&,,! !    
     *+&,, 


R    
  *+&,,! 
 *+&,,   
           
 
       
  
 !   
 !   6   F     
  

       *+&,,!              
 
   ;

5GF  ; 

A    ;$ 

R       


( $
  5GF    
 
 !     ( ! F    !
   *+&,,! 
    
  

 
! 
"  
   
      !     
         
    !     
  
"    *+&,,H-=*+&,,!8

 à 

R     *+&,,( 
   !   *+&,,  HR
  
  ! ,,      R8/ 
 *+&$
 ("6!  
!&++1*+&,,(   
!     #     *+&,,     F  
%  

 *+&,,( 

     ( (   @A

 
        " 
  
 5  
 
F  
   F5         "   ! 
!  .<2"
"                %/
??83?8+'+*

?      


  *+&,,(     *+&,,  
         
       
   

 !à " #à $   à  % à   

" £ 


   

  
  HR

   !  .<2"        -      
  $   
 

"  
     ! 

%$A    



  
  HR

   !  .<2"   
 
          
   

( !       
    
  
  "            

 à 

  !  
  ! 
   
      

   $       !      *+&,#@I 
  ?    J%
 J@  $%   ? 
 " %  H&

 à &

 
   *+&,,(  
  K   

 à '

     
 $
    !   
 $   

   
      
HR  
  
  7        L     
  
HR 
 
" M     
     
 (    !          $  HR 
    

 
   $  
 HR

 à 

  &++' 
   

  ! *+&,,@ 
    

      *+&,,R    
       0++/! 
   
      
       6  $ $!  ( ,+    


!      *+&,, $*+&,,$
'+    

! 
   *+&,,!@ !    
         $
  
          / /5/
  
J/
 
5


 
"       "    $ !     
        1#   !   
     

         $   $    
&++*  &++)  ! 
!       $ 
( !           $
       
       
"     
   

  
  2 

    $6  
(  !&++42 !   !   &++4$ )+$

 !
     
  (  7   &     
   H-=*+&,, 
  !    !  
  ;&'<2" 

 *+&,,!$*+&,,$.<2" 

*+&,, <   *+&,, 
   !      !           H-=
  6 
  !   !  .<2"$ 
        $
 *+&,,    " 
 $  

   *+&,, 
    "   ,,  !
&++4  
  0++/!      1'

 à (

        


  .4<2"      
  
 % !   
         
3%F?    R    3%F?   !   
(
 $ 
    

     

 à  

@ !      = 9  % % @   $


      
    
 !"      
 
   

    

    
 !  
$   
 
 

"
    !    ! 
   
   !   
          .+
 
 A       
 
      
    
 
   N   
( $      ! 


 à  

3    !  !   


    / (   
 
   
 "         !    
-( $      

 9   !
 # 
   $

    !   
         

 à 


*+&,,    &+,+      


   
         
       
  "     
 
  !
     
    
&  
$       
   
 $

"              
 
      ,,    
  ;   
 (         N H-=  >    
    
        
!  > "    
     

 
 ! 
$  >$ #   
6 
     
           
 
   

 à 

@     
@<L   !           
 *+&,,  
   
     
   $
  R R  !              
   
 ( 
  !            
 
  
       
          

       
%  #      
  
   *+&,,     (         !  
      
 #              
*+&,, *+&,,


 à 

   
!   !&++*$    !  10.+ 
1)++/2"#  

    
    

      AA

  !       

   !    
 R   =??   !  10.+/2"
  
         
   
( $
  
    !   %/( &+H F5          7  ;
?   9   ?9#  ?( %L ( 
 ?%$
3  %   ! 3%?9 
$      
     ?%  
    
 
   
   
           
    !  
(!  6  3% 
"         
) 

  !   *+&   "   
 !         H% 
 
!
 , .

R     
      2        
  

9
  (O9
    *+&,. 

        ?3         $
 

"        


  
    3! 

9
  ( 
 #   
 ! *+&,,#      
      !    ! R     
2

º 
   !   "   
              
 !    !      
      
 ! 
      
   
  
 
 !    
    
     
  
 
      !   
  
#    !  
   $
 "     ! 
 
%  "    !    
$ 
   ! 

   

     &
  

   !    # 

 !  %      !       


   



  

  
   %    
'
 
# $ !   
"  
   
((  
()( 
   &
"     !   
 "   '
 !   #     %    
"   '
   ((   ()( &     

  
   

   '

"  $  
 !    "  
'
 ! # 

‘  ‘  
‘  ‘ ‘ 0‘   
‘1
  ‘ ‘  2‘‘
 2‘

· 
@(  ! L (  (
(
    9 L (  ( #
  
L( (  !   : 
 @(
(
    
 ! L (  (
   : 
 @(
(
  $ $
  (  (   ! L (A 
$ ( L     
  ($
L $  $


 
^   
     

 

IEEE 802.11 Authentication is not to be confused with IEEE 802.1X link -layer
network authentication of users. 802.11 Authentication and Association occur at the
access point (AP) or broadband wireless router level prior to any upper layer
authentication (802.1X), which takes advantage of special "back -end" servers to
identify individual users based on various credential types.

802.11 Authentication requires that a station (mobile device) establish its identity
before sending frames. This process occurs every time a station connects to a
network but does not provide any measure of network security. 802.11
authentication is simply the first step in a handshake process for network
attachment that is not mutual, meaning only the AP authenticates the station and
not vice versa. One should also note there is no data encryption at this level.

An end station must authenticate before associating wi th an Access Point (AP), or


broadband wireless router, and gaining access to the wireless local area network
(WLAN). The IEEE* (Institute of Electrical and Electronics Engineers, Inc.) 802.11
standard defines two link-level types of authentication: Open System and Shared
Key.

   


Open system authentication simply consists of two communications. The first is an
authentication request by the client that contains the station ID (typically the MAC
address). This is followed by an authentication response from the AP/router
containing a success or failure message. An example of when a failure may occur is
if the client's MAC address is explicitly excluded in the AP/router configuration.

   


Shared key authentication relies on the fact that both stations taking part in the
authentication process have the same "shared" key or passphrase. The shared key
is manually set on both the client station and the AP/router. Three types of shared
key authentication are available today for home or small office WLAN
environments.

Î  
    Î 
WEP is not recommended for a secure WLAN due to its inherent weaknesses. One
of the main security risks is a hacker can capture the encrypted form of an
authentication response frame, using widely available software applications, and
use the information to crack WEP encryption. The process consists of an
authentication request from the client, clear challenge text from the AP/router,
encrypted challenge text from the client and an authentication response from the
AP/router. Two levels for WEP keys/passphrases:

1. † -bit: 0 bits dedicated to encryption and 2 bits allocated to Initialization


Vector (IV). It may also be referred to as 0-bit WEP.
2. 128-bit: 10 bits dedicated to encryption and 2 bits allocated to
Initialization Vector (IV). It may also be referred to as 10 -bit WEP.

Î     Î 
WPA was developed by the Wi-Fi Alliance* (WFA) prior to full ratification of IEEE
802.11i, but it complies with the wireless security standard. It is a security
enhancement that strongly increases the level of data protection and access control
(authentication) to a wireless network. WPA enforces IEEE 802.1X authentication
and key-exchange and only works with dynamic encryption keys.
Users might see different naming conventions for WPA in a home or small -office
environment. Examples are WPA-Personal, WPA-PSK, WPA-Home, etc. In any
event, a common pre-shared key (PSK) must be manually configured on both the
client and AP/router.

Î     Î 
WPA2 is a security enhancement to WPA. The two are not interoperable so a user
must ensure the client station and AP/router are configured using the same WPA
version and pre-shared key (PSK).



Once authentication has completed, stations can associate (register) with an
AP/router to gain full access to the network. Association allows the AP/router to
record each mobile device so that frames may be properly delivered. Association
only occurs on wireless infrastructure networks, not in ad hoc (peer-peer) mode,
and is logically analogous to connecting into a wired network. A station can only
associate with one AP/router at a time.

A     

1. After the mobile station authenticates to an AP/router, it sends an


Association Request.
2. The AP/router processes the Association Request. AP/router vendors may
have different implementations for deciding whether or not a client request
should be allowed. AP/router grants association and responds with a status
code of 0 (successful) and the Association ID (AID). The latter is used to
identify the station for delivery of buffered frames when power-saving is
enabled. Failed Association Requests include only a status code and the
procedure ends.
3. AP/router forwards frames to/from the mobile station.
Active vs. passive scanning
 
 !   
  ! 
     
   

 
         
  
      
 ! 
 "  

 

    $    *  
   
%  
   


   
       
  
   + 
     $        $      

  !
*   
 !$    
 $  
%      
 
"       
  #
 
 *
  !  $
  !  
        
    ( 
(
+!
    

     # $  #    
          ! 
     !  %
       
      
 ,(  (  -$
"   
  "   $ 

     

    
. 
  #   
    
#    $ 
   "        ! 

 * 
$ 
 #         
 !     $   
#
   '       
     !
!     !

Trama beacon (baliza)

Un punto de acceso envía tramas beacon periódicamente


para difundir su presencia y la información de la red, el
SSID, etc a las estaciones clientes en su radio de
cobertura. Las estaciones pueden obtener lista de puntos
de acceso disponibles buscando tramas beacon
continuamente en todos canales 802.11. Las tramas
beacon contienen la información necesaria para
identificar las características de la red y poder conectar
con el punto de acceso deseado.

Trama de solicitud de prueba

Las estaciones utilizan tramas de solicitud de prueba


cuando necesitan obtener información de otra estación,
por ejemplo obtener una lista de puntos de acceso
disonibles.
þ  ;%  *   
 $  !  ! 

‘

F ‘   ‘    ‘

þ · ;‘   ‘·    


  ‘‘‘ ‘ ‘ ‘
   ‘
 ‘ ‘  ‘‘ ‘

  ‘ ‘  ‘  
‘ 
‘
‘  ‘‘  ‘
  ‘ ‘  
‘  ‘ ‘
 ‘
‘  ‘‘  ‘ ‘
‘

‰ Ac
£ 3         


%  
    4  

^
‘

 ‘‘
‘ ‘
  ‘  
  ‘‘ ‘‘ ‘ ‘  ‘  ‘

‘ ‘ ‘‘


‘  ‘‘ ‘  ‘‘‘  
‘ ‘ ‘



‘ ‘  ‘‘ ‘ ‘  ‘ 
  ‘
‘

‘ ‘‘
   ‘ ‘‘ ‘
 ‘
 ‘
‘‘ ‘   
‘
‘‘ ‘ ‘ ‘
‘‘  ‘‘


 
‘ ‘ ‘‘ ‘
  ‘


‘
‘‘ ‘
‘
‘  ‘
  ‘
‘ ‘  ‘ 
‘‘
  
‘
‘‘ ‘ ‘
‘

‘ ‘ ‘ ‘


‘ 
‘‘F ‘ ‘ ‘ ‘‘  ‘ ‘‘
‘
!F!‘ ‘   
‘ ‘ 
‘ ‘ ‘  ‘^
 ‘  ‘ ‘  ‘
!"#!
 ‘

i  ci
£ 3    
    

 
     

! 
%     
 "  4 #$ 

‘   ‘   


‘‘ ‘‘  ‘
‘Ô ‘‘Ô %‘ ‘

 ‘&&Ô‘ÔÔ$‘‘
‘
 ‘   ‘
‘
  
‘
  ‘ ‘
 ‘ 
 ‘
‘‘    ‘ ‘
‘    ‘‘ ‘ ‘
‘%
‘ ‘
 ‘‘ ‘
   '     
"    H-=   

   H-=  
  "        !  

   

         '  '        $ !


      
         7  
   "         ! 
 

          
 #   

[ tipexación po División e Fec encias Otogonaes


(
 ‘ - ‘ ‘   ‘  ‘

‰  ‘ ‘ +5‘

%
‘‘ 2‘ )  ‘‘

R [# ( *à( 


  " #à + à     Ñ*  

 £+  * Ñ£ 

 #  
    
  
  
      
     

      
 
   E/ %I

    "  


 #  +"[     7 
  
   !    
          
 
 #     $+"[   ѣ

3! !    



     $        

     
   
    
 5=3/ 
   
 #  $
 #    "      
  3=@$ 3=@    

Acceso mútipe po ivisión e tiempo


,
 ‘ - ‘ ‘   ‘  ‘

‰  ‘ ‘65*‘

%
‘‘ 2‘ -  ‘‘

R # ( *à(  


  (@3/ 
   
  
    7    $
$      
 
    
             
       

  (       , ( (  
  
(@3/ 
    @3/ 
 

Acceso mútipe po ivisión e fec encia


.
 ‘ - ‘ ‘   ‘  ‘
2
j /010 0/3 / / +£
6
% 45  2 074 89 /
41

‘   


 
  ‘       ‘
‘ ‘ ‘
$‘‘
‘ 
 ‘ ‘  & 
‘  ‘
‘ ' ‘  ‘ ‘

  
‘ 
‘  ‘ ‘
  ‘
 
‘ ‘   
‘‘

‘ ‘
‘ ‘ 
‘ (‘ ‘ ‘)/‘


‘* /!‘‘  ‘‘   ‘‘%‘  
‘‘  ‘ 
‘
‘ 
‘
 ‘ 

‘‘  
‘
 ‘ ‘ 
‘

‘ ‘ 
‘‘ ‘
 
‘   ‘‘
  
‘‘%‘
‘
‘
‘‘ ‘   ‘
  
‘  ‘‘  ‘‘ ‘  
‘ 
‘ ‘ 
‘  ‘ ‘
 /!‘? /!‘ ‘ /!‘
‘ ‘  ‘  ‘
 
 
‘
‘ ‘

‘
‘ ‘  ‘"+‘


‘
‘  ‘ ‘)/‘‘* /!‘‘  

‘
‘  
 ‘ ‘
  ‘ ‘ 
‘'
‘‘
   ‘ ‘‘ ‘ ‘ 

 ‘
‘
‘ ‘
÷Ô
 ‘ ‘D ‘
‘ 
D‘

hi :  
p c icci  i 
£ 3 ;<;=    ;

>;   
>;

j >  
  %

%    4 ?@ 

‘          ‘ù ‘ 
‘ ‘
‘
Ô      ‘‘
‘  ‘ 
‘‘ ‘‘ ‘ 
‘ (‘
 ‘

^
‘ 
‘)/‘  ‘
 ‘‘ ‘ ‘ ‘ 
‘
‘ ‘   ‘‘
‘‘
 ‘ 
‘ ‘, ‘&‘
‘ ‘+

 ‘  ‘
‘   ‘‘‘ ‘

    ‘ ‘
‘ ‘!-8+

 $‘‘ ‘ %‘ ‘

‘  ‘
‘ 
 (
‘ ‘  ‘
 
‘‘  ‘ ‘ 
‘  ‘/$‘ ‘ 
‘
‘ & ‘




             
   A

)/‘‘
 ‘ ‘ ‘   ‘ ‘ 
 (
‘‘ ‘    ‘
‘ 
‘
‘
‘
 (
‘.)$‘ ‘& 
(
‘‘/)‘‘ 

‘^/‘‘ ‘
‘ ‘
 ‘   ‘ ‘ 
 (
‘‘  ‘ ‘
‘   ‘ ‘ ‘ 
‘  
‘‘
 ‘ ‘
‘‘  ‘ ‘ 
‘  ‘ ‘  ‘0,? /!$‘
Acc ú ip pi i i  c i 
£ 3      
   

%    4 BC 

‘    


 
 
‘   
 
 
‘ ‘
 ‘ ‘
‘      $‘‘
‘  
‘
 ‘‘ ‘
 ‘ ‘  & (
‘ ‘
 ‘ ‘  ‘‘   ‘ ‘
‘‘ 
 ‘ ‘
  ‘&
 ‘

‘  (
‘ ‘
‘ Ô   Ô‘‘ ‘
‘  
‘   ‘'
‘‘
 
>‘  
‘ ‘
 
 
‘   
 

 


‘‘‘
‘ ‘ ‘  ‘‘  ‘
 ‘

#  
‘‘ ‘
‘
  
‘
  ‘ ‘   
$‘

 ‘  
‘  ‘ ‘
‘  ‘ ‘‘(  ‘ ‘ ‘ ‘

Îi-Fi
£ 3      
   

j   
  3 + 

%    4 DE 


F
Α

 ‘
‘ ‘8 8‘‘
‘
‘8 8$‘‘
‘  ‘ ‘‘Î 
  ‘
  
‘‘Î  ÎÔ   Ô   
  $‘‘

% (
‘  ‘ ‘  ‘ ‘‘   ‘ ‘ ‘  ‘ 
‘ ‘
 
‘1.‘ 
 ‘‘ ‘
  ‘ ‘‘ ‘

! 

    
?av? opp ng 1

 

pa v??appngj%7)8 

    
     
   

  
 
             

 9 
 
j
 
  
  
 
  
1  

 
  
!
    
 
    

‘0 ‘  ‘ ‘?av? ropping‘ ‘ ‘ ‘‘   ‘
‘

‘ 
 ‘ ‘ ‘  ‘ ‘‘ ‘‘


‘ ‘
‘2‘   ‘‘  ‘
‘ ‘‘0 ‘2‘ ‘ ‘  ‘ ‘ ‘
 
‘!
‘ ‘ !‘

‘
 ‘ ‘2‘

 ‘ 
  ‘ ‘
 ‘ ‘
 ‘

Ataq e [an-in-the-mie
G
 ‘ - ‘ ‘   ‘  ‘

‰  ‘ ‘5‘‘
! ‘5 ‘

%
‘‘ 2‘ H  ‘‘

     
àà-#p p[[     7 

 
 
  
      $  

          
  
   " 
  
  (    !   "!     
        
/ /   
      
     !   3-2 
   
 
   

£ 

El atacante busca reemplazar al servidor DHCP que se encuentra funcionando en la red, de
forma de asignar a los clientes direcciones IP y otra información (como ser el servidor
Gateway) de acuerdo a su conveniencia. De esta forma podría luego simular ser el Gateway e
interceptar la información que los clientes envíen, con el tipo de ataque Man -in-the-middle.


I
 ‘ - ‘ ‘   ‘  ‘

%
‘‘ 2‘ J  ‘‘

Instituto de Ingenieros Eléctricos y


Electrónicos

‘
A KLóni Mo 

L NMO   "  P




# 

Q
ipo $   

 % % 
 



R und OKión )  


 )7:;

S T
NdN ;   )<&+

' (

)%

Á Mbito   

S U
NL Ki ios    
 
 
 

VLN sid Nnt N £ !


& *
OK tu Ol

S
itio W Nb +++! !
 

X K s u Kh N Nst N OLtí Kulo


Yinfo Z







    


       

9     9



    
 

 
     !
[ás OLtí Kulos \ LOb Odos

_ ob]?a a]?pou^? ?a vo?

?a ua _Mu]?a`

‘ ‘,,  ‘
‘‘‘, ,‘
‘ 
  $‘ 
‘‘‘‘
‘+
  ‘ ‘  ‘
‘ 
 ‘

$‘
‘ ‘    
  
      ‘
‘  (
‘ 
 , 
‘
‘    ‘‘‘
 
% (
‘
‘ ‘ ‘‘‘  ‘  (
‘

 
‘
‘
 ‘ ‘
  ‘   ‘ ‘ 
‘ ‘‘
‘ 
 ‘ ‘

 ‘  ‘


 ‘
‘ (
 ‘ 
 ‘ ‘‘   (
‘

 ‘
‘
    ‘


 ‘
‘   ‘

 ‘
‘ 
  (
‘‘

 ‘
‘/  (
 ‘

!   
£ 3      
   

%    4  

"   % )' !


 
'j
,   -./    !

   &  !

‘
 
 ‘‘
‘ 
‘ ‘ ‘ ‘   ‘ ‘‘ ‘
‘  ‘‘   ‘ ‘


‘?/!8? ‘D!  ‘/' ‘ ‘   (
‘ ‘   ‘
‘   (
‘ ‘
? 
D$‘‘
‘ 
 ‘  ‘
‘ ‘ 
 ‘‘  ‘ ‘  
‘‘

‘
‘ ‘
 ‘ ‘ ‘ Ô‘ 
 ‘ 
‘‘    ‘ ‘
 ‘‘% (
‘ ‘
‘ ‘‘ ‘   ‘ ‘  ‘ ‘  ‘ ‘
‘ ‘

 ‘ ‘  ‘ ‘  ‘"+‘
R  (     !             *+&1
A
     (   *+&1     !     

         R     (   *+&1


 
#     

º+/0º.   º+/0º ,-


º+/ 0 º. ,. !  º
  -  
"   
   /º
     
 ,&  - &   !   
  
,  
  
#  -   

  
1#  º+/ 0 º.  !2
- &   

3- /      !
4- &    
 !$  
   !   
5-     !  "   
  ,  -

º+/0º.   º+/0º ,3-


º+/ 0 º ,º

   -  


"   
   /º
  
#  &  
#     


 
, $
         #    -
1#  º+/ 0 º  !2
- &   

3- &    
  ,  -
4- /      !
5- &    
 !$
     
6- º
 !   78  78 º   !


    Îieess site s vey 

 
  

  
 
 

   



 
 
 !



 
 
"#$%&&' (   
  )
      
 



   


 !
 

 * +%,

  

  

  


 









 
 
 
 

 %- 

)

 
  
   
 

 
  !
 






 %.
 

  
/!  


 
   


 
 
 

 
 %. 
  


  
! 

 0

 



 )


 



 0

 ! 
 
%-  

  10


   
)

 


 % 
- 




  )
 ! 0
 

' (
   !
0 
 


    !
   



 )




%2
 
   

 
    
3
 
 !



  
 


 

 

 ! 





   
  
4  5 /6!

 
   

 
 % 


   4

  



 0   

 
7




 

)
)
    



 
)
 % 

Diección 
a
 ‘ - ‘ ‘   ‘  ‘

%
‘‘ 2‘ b  ‘‘

A    
 
 
 
     $

  
  "  
  8  # 
   
( !
 
 
  


      
 
       @?8 3 ( 6  
(   
     /?
 
 6(#   
 
         !   
    

 !    
 ! &1    >$   
          !     ! 
!

R       


 "         
         
  ÷" 6  ÷"
!   !    R    3%=@6!  $
  L!     !     
    
   $ 
    
 "    

                


   
    % !     (
       
"   
         !  >   
  
 
$   
     !  3%

# 
              32?£ 
#÷c  

You might also like