Centro de Estudiantes de Ingeniería de Sistemas

Tesis: Investigación y análisis a la vulnerabilidad de la seguridad en el medio de transmisión de la norma B del estándar IEEE 802.11 a través de métodos de intrusión

Posted on: marzo 23, 2008

El Ingeniero Mario Adrian Osuna Mendoza, pone a disposición su tesis de grado para obtener el título de Ingeniero en Control y Computación.

Veamos un resumen del documento:

La investigación y análisis que se obtuvo de la vulnerabilidad con la que cuenta la seguridad de la norma b del estándar IEEE 802.11, se demostró a través de la prueba de intrusiones que mostraron las fallas con la que esta cuenta, obteniendo como resultado recursos y servicios de forma ilegal tanto del AP como de los servicios de red que implementaba el servidor de la red; además se demostró cómo un intruso al obtener estos servicios pone en peligro tanto la seguridad de la red como la de los usuarios que la conforman.

Se presenta además los fundamentos de las comunicaciones de las redes inalámbricas y los del modelo de referencia OSI y IEEE 802, en los cuales se da a conocer la topología y el modo de funcionamiento y operación de este tipo de redes para que se pueda entender porque la instalación de una red inalámbrica a pesar de tener las ventajas de flexibilidad y versatilidad, contiene también un problema intrínseco de seguridad que todavía no se ha llegado a resolverde forma satisfactoria. Además de presentarse también las características principales del nivel físico (PHY) y subnivel MAC de la norma b del estándar IEEE 802.11, en las cuales se da a conocer los elementos y servicios con los que operan.

Se muestran también en la investigación los mecanismos de seguridad que se pueden llegar a implementar en la norma b, además de presentar las vulnerabilidades y los ataques que hacen vulnerar a esta misma, los cuales se conforman de ataques pasivos y activos tales como el Eavesdropping, Crackeo de WEP (Aprovechamiento de las vulnerabilidades de WEP), MAC Spoofing, ARP Spoofing, DoS, MITM, Fingerprint, IP Spoofing, DNS Spoofing, y Reverse Shell, permitiendo obtener con su implementación información, datos y privilegios de uso ilegal de servicios tanto en la zona inalámbrica (AP), como en la cableada (Servicios de red que este ofreciendo el servidor), así como a través de estos implementar ataques a usuarios específicos para robarles información privilegiada, robarles conexiones establecidas, hacer uso indebido de los privilegios que tengan sobre los servicios de red, y obtener privilegios de uso ilegal e intrusiones al sistema operativo con el que estén trabajando. Además de presentar la explicación básica de cómo opera el protocolo ARP, el cual es un punto clave a la hora de implementar los ataques activos sobre la zona cableada. Todo esto se muestra y se implementa xii en el capitulo de implementación y pruebas, en el cual se describe paso a paso y se da la explicación del proceso que se debe seguir con las herramientas necesarias que en ese mismo capítulo se muestra su instalación, las cuales permiten obtener los ataques pasivos y activos que se han descrito.

Veamos además el contenido temático de la investigación:

  • Fundamentación Teórica
  • Factores que afectan e influyen en las comunicaciones inalámbricas
  • Bandas de radiofrecuencia
  • Modulación utilizada por las bandas de radiofrecuencia libres de licencia
  • Las redes inalámbricas y el modelo de referencia OSI
  • Wi-Fi
  • Topologías inalámbricas
  • Elementos de la capa PHY
  • Servicios principales de la capa MAC
  • Gestión de la capa MAC
  • Formato de la trama 802.11
  • Seguridad implementada por IEEE 802.11b
  • Seguridad que implementa la capa física
  • Filtros
  • Métodos de ataque que hacen vulnerar la seguridad
  • Ataques pasivos
  • Ataques activos
  • Vulnerabilidades de WEP

Descargar Tesis + Videos (carpeta con archivos en 4shared)
Password: ingmarioadrian

Mirror en MassMirror.com
password: www.dragonjar.org (+/- 220Mb)

Anuncios

13 comentarios to "Tesis: Investigación y análisis a la vulnerabilidad de la seguridad en el medio de transmisión de la norma B del estándar IEEE 802.11 a través de métodos de intrusión"

[…] Avance de tesis en línea […]

PORQUE NO HABLAS SOBRE EL RADIO G, EL B YA ESTA OBSOLETO, ADEMAS QUE NO BRIDA MUCHA VELOCIDAD.

necesito saber si alguien ya bajo esas carpetas y si pueden suban en algun sitio necesito info

ya fueron respaldas……buscalas aqui

me gustaria acceder a esta tesis, pero los links ya estan muertos, si pudieran subirla de nuevo, o hacermela llegar de alguna manera, estaria muy agradesido.

hola, lei la respuesta ke me mandaste, grasias por el consejo, pero el tema de mi tesis es seguridad informatica en su totalidad, hablo de redes cableadas, inalambricas, sus pro y sus contra, redes wimax, informatica forence, etc. y la verdad me ubiera gustado mucho leer tu trabajo, no se si puedas subirlo a algun lado, te lo agradeceria mucho, de todas formas, si no se puede, no hay problema, desde ya gracias por tu respuesta y por tu tiempo. saludos

Claro que si Julio, cuenta con ello, tenía tiempo sin visitar este enlace, en esta semana la subo de nuevo a algún servidor, con todo y video etapas, esta tesis la realice sobre hacking real demostrado, te va a servir mucho, mas por ética profesional ese nombre fue el más idóneo, con respecto a la primer pregunta, la lleve a cabo en la norma B, por el hecho de que era la más propagada en la ciudad que vivía, en la tesis especifico por qué la norma B, obvio que se iba a atacar lo que se tenía a la mano, y no lo que estaba por implementarse en empresas nuevas, y no en otras ya establecidas que no iban a cambiar su norma y generar gastos,.. Pero aclarando, la estructura de ataque es la misma para cualquier norma de la IEEE 802…. Solo van cambiando las herramientas, los bug´s, los xpoloits, o tú mismo hacer las propias!!! Por lo que solo se debe ir reintegrando lo actual, todo cambia en estos medios!!! y muy rápido, las técnicas no!! Eso si las técnicas evolucionan y hay que ser consciente de ello!!!! Y esto hasta el día en que cambien los protocolos y estándar en general de la IEEE, te darás cuenta en ella que el protocolo ARP es el meollo de todo, entre otras cosas más…….. Todo lo puse de la manera más clara posible!! Para que cualquiera que siguiera a paso todo consiguiera lo mismo,,,,, todo en conjunto se puede utilizar para aplicar un phishing entre los otros que ya menciono en ella….. Las cuentas se me fueron canceladas, tanto de 4shared como de Gmail!!!!!!! jajaja ya se imaginaran porque!!,,, pero estaré posteando las nuevas direcciones!!!… por cierto y no me da pena decirlo,,, estos temas ya los deje atrás, ahora implemento esos conocimientos y esa cultura en los Negocios $$$$!!!! en la computadora más potente, la mente humada, sobre otras en negociaciones y liderazgo…. y para aquellos que piensan que los que están fuertes en estos temas, son la típica persona antisocial y descuidada!! jaja no señores, eso es falcedad, esa es la imagen que se a implantado en todos para ocultar la realidad!!! … al final se tiende a ser empresarios fuertes o fuertes directivos o gente muy bien posicionada en todos los aspectos$$$$$$$$!!!!! Para algo bueno y beneficioso tenemos que utilizar todo esto, claro la mente hahaha, y de ejemplo hay muchos muy famosos y muy conocidos que han salido a la luz, que si buscan en nuestro amigo Google se darán cuenta de ellos!!!!…….. Saludos y tengan un buen Día!!!!!

ke bueno, entonces estare a la espera de los nuevos enlaces, y gracias nuevamente

??? ps, sigo a la espera jeje

http://www.megaupload.com/?d=G6ZMA8VW

Este es el enlace a la tesis en formato PDF.

Las video etapas me encuentro respaldándolas de nuevo, son como 1.6gb de videos.

En cuanto se respalden, se las posteo.

Saludos

http://www.megaupload.com/?d=G6ZMA8VW

Este es el enlace a la tesis en formato PDF.

Las video etapas me encuentro respaldándolas de nuevo, son como 1.6gb de videos.

En cuanto se respalden, se las posteo.

Saludos

GRACIAS!!!!

hola, yo de nuevo, jeje, espero no ser una molestia, aki vuelvo con otro pedido mas, no se si entendi bien, pero por lo ke escribiste, creo ke ahora te encuentras trabajando en el rubro de la seguridad informatica de lleno, y la verdad ese es el motivo por el cual me atrevo a molestarte de nuevo.
Como ya dije antes, estoy realizando mi tesis en seguridad informatica, y para poder justificar la factivilidad legal de la tesis tengo ke armar, o simular, una “empresa ficticia”, por decirlo así, por lo tanto, nesesito unos contratos, o mejordicho, unos modelos de contratos, responsabilidad de ambas partes (empresa, cliente), forma de pago, garantia y tipo de mantenimiento.
Si podrias facilitarme alguna de estas cosas, te lo agradeceria mucho, y si no se puede, bueno, yo sabre entender. De todas maneras, gracias por la info ke ya me brindaste, me esta siendo de mucha ayuda.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Cuántos nos ven?

  • 493,276 visitantes desde Marzo del 2008

Taller de Instalación de Moodle

Top & License


Creative Commons License


Blogalaxia

Galaxia Linux

CEIS – USS

RSS En la Mente de Ernesto

  • Se ha producido un error; es probable que la fuente esté fuera de servicio. Vuelve a intentarlo más tarde.

Licenciamiento

Creative Commons License
El Blog de CEIS by weycillo is licensed under a Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 Perú License.
Based on a work at ceisuss.wordpress.com.
Permissions beyond the scope of this license may be available at ceisuss.wordpress.com
marzo 2008
L M X J V S D
« Feb   Abr »
 12
3456789
10111213141516
17181920212223
24252627282930
31  
A %d blogueros les gusta esto: