“Conocimiento Redes>Seguridad de Red

Un atacante ha logrado decodificar los mensajes cifrados de una red inalámbrica utiliza el protocolo de seguridad de equipos de Windows XP y Cisco que se usa WEP con cifrado de 64 bits ¿Cuál?

2013/12/8
El atacante probablemente ha utilizado una técnica llamada WEP Cracking .

He aquí por qué:

* wep (privacidad equivalente con cable) es un protocolo de cifrado muy débil. Fue diseñado para proporcionar seguridad básica para las redes inalámbricas, pero tiene numerosas vulnerabilidades que la hacen fácilmente agrietable.

* Cifrado de 64 bits es especialmente débil. Cuanto más pequeño sea el tamaño clave, más fácil será la fuerza bruta (intente todas las combinaciones posibles) para descifrar el cifrado.

* Equipo Windows XP y Cisco son dispositivos comunes que apoyan WEP en el pasado.

Cómo funciona el crujido de WEP:

Los atacantes usan diversas herramientas y métodos para descifrar WEP, que incluyen:

* Inyección de paquetes: Los atacantes envían paquetes especialmente elaborados a la red inalámbrica, con la esperanza de activar una vulnerabilidad conocida en WEP.

* iv (vector de inicialización) Análisis: WEP usa un IV para agregar aleatoriedad al cifrado, pero hay debilidades conocidas en la forma en que se generan IV. Los atacantes pueden analizar el IVS para descifrar los datos.

* Fuerza bruta: Esto implica probar todas las combinaciones posibles de la clave WEP hasta que se encuentre la correcta. Este es un proceso que requiere mucho tiempo, pero se vuelve factible con el cifrado de 64 bits.

Consecuencias del agrietamiento de WEP:

* Intercepción de datos: Los atacantes pueden ver todo el tráfico en la red, incluidas las contraseñas, los datos confidenciales e incluso la información bancaria.

* ataques de hombre-in-the-meddle: Los atacantes pueden posicionarse entre la red y sus usuarios, interceptando y modificando el tráfico.

* Tetoclover de red: Los atacantes incluso podrían obtener el control del enrutador inalámbrico en sí, lo que les permite espiar o manipular toda la red.

Nota importante: WEP se considera muy inseguro y debería nunca utilizarse. Las redes inalámbricas modernas deben usar WPA2/WPA3 Protocolos de cifrado, que son significativamente más seguros.

Seguridad de Red
Cómo deshabilitar la red inalámbrica de seguridad de SpeedTouch
Cómo configurar un Proxy Web de la escuela
¿Los datos se envían a través de una red inalámbrica a salvo de la intercepción, incluso si no está encriptada?
¿Cómo deberían protegerse de los piratas informáticos?
¿Un blanco es un examen exhaustivo de cada aspecto de la red para determinar cómo podría verse comprometido?
Cómo bloquear los hackers de la red doméstica inalámbrica
¿Cuáles son los componentes de la seguridad de la información?
¿Cuáles son algunas de las precauciones básicas que puede tomar un propietario de la computadora o un administrador de red para ayudar a que el entorno informático sea seguro?
Conocimiento de la computadora © http://www.ordenador.online