Download - Monitoreo pasivo en IEEE 802.11 y Bluetooth
![Page 1: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/1.jpg)
Monitoreo pasivo en IEEE 802.11 y Bluetooth
M.C. Gabriel Gerónimo Castillo
Ing. Emmanuel Mendoza Acevedo
http://mixtli.utm.mx/~resdi
![Page 2: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/2.jpg)
Contenido
Introducción Sniffers alambricos Proyectos en desarrollo Redes inalámbricas Sniffers inalámbricos Conclusiones
![Page 3: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/3.jpg)
Amenazas de seguridad
Fuente Destino(a) Flujo normal
(b) Interrupción
(c) Intercepción
(d) Modificación
(e) Invención
![Page 4: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/4.jpg)
Ataques pasivos y activos
Amenaza pasiva Amenaza activa
Intercepción (Confidencialidad) Interrupción Modificación Invención (Disponibilidad) (Integridad) (Integridad)
Contenido de Análisis de tráficomensajes
![Page 5: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/5.jpg)
Uso de los Visualizadores de paquetes
Estadísticas de tráfico Depuración de problemas de red Detección de intrusos Captura de información
![Page 6: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/6.jpg)
Proyecto 1 Monitoreo y Administración de Redes
Desarrollo de herramientas de monitoreoOBJETIVOAyudar al administrador en las tareas de monitoreo pasivo y activo para redes alámbricas e inalambricas, así como permitir realizar control de acceso a través de un router.
Fases Monitoreo pasivo redes alambricas (concluida) Monitoreo pasivo redes inalambricas (en desarrollo) Monitoro activo redes alambricas (concluida) Monitoreo activo redes inalambircas – IEEE 802.11 y
Bluetooth (en desarrollo)
![Page 7: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/7.jpg)
Algunos módulos
![Page 8: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/8.jpg)
Proyecto 2 Aplicaciones colaborativas
Desarrollo de un sistema de reunionesDesarrollo de un sistema de reuniones
OBJETIVOProveer un entorno de colaboración para dar soporte a reuniones
Fases Fase alambrica (Concluida) Fase de simulacion inalambrica por medio de bluetooth(Concluida) Fase de desarrollo de aplicaciones de colaborativas utilizando bluetooth (en desarrollo)
![Page 9: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/9.jpg)
Proyecto 2 Aplicaciones colaborativas
Desarrollo de juegos enfocados a la enseñanzaDesarrollo de juegos enfocados a la enseñanzaOBJETIVODesarrollar un conjunto de juegos para los diferentes niveles de educación primaria.
Fases Fase de desarrollo de componentes distribuidos
Análisis de componentes Fase de desarrollo en PDAs
Pruebas de usabilidad de PDAs Desarrollos de temas matemáticos con codewarrior
![Page 10: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/10.jpg)
Redes InalámbricasVENTAJAS
Mobilidad
Flexibilidad
Reducción de costo
Escalabilidad
![Page 11: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/11.jpg)
Redes InalámbricasTIPOS
IEEE 802.11 Bluetooth HomeRF
![Page 12: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/12.jpg)
Ataques inalambricos
sniffing scanning
spoofing hijacking man-in-the-middle jamming
![Page 13: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/13.jpg)
Sniffers inalámbricos
LINUX
Kismet
AirTraf
Ethereal
Mognet
AirSnort
![Page 14: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/14.jpg)
Sniffers inalámbricos
Windows
LinkFerret
Sniffer Wireless
AiroPeek
Bluetooth Log Analyzer
IVT BlueAnalyzer
![Page 15: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/15.jpg)
Implementación en IEEE 802.11
S.O. utilizado Red Hat 9.0 (kernel 2.4.20-8) jpcap versión 0.01.15 libpcap
Colocar tarjeta en modo monitor iwpriv eth0 monitor <modo> <canal>
![Page 16: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/16.jpg)
Implementando en IEEE 802.11
1. Identificar el dispositivo inalámbrico (net.sourceforge.jpcap.capture.PacketCapture.findDevice)
2. Abrir el dispositivo para la captura de paquetes (net.sourceforge.jpcap.capture.SyncPacketCapture.open)
3. Comenzar la captura de paquetes (net.sourceforge.jpcap.capture.PacketCapture.capture)4. Obtener los paquetes uno por uno
(net.sourceforge.jpcap.capture.PacketCapture.rawPacketArrived)5. Desplegar los paquetes obtenidos dependiendo de su tipo: management frames y data frames (ARP, IP, TCP, UDP, ICMP, IGMP)6. Detener la captura de paquetes, ya sea por el usuario
(net.sourceforge.jpcap.capture.SyncPacketCapture.stop) o por el número de paquetes a capturar
7. Liberación de recursos de la sesión de captura (net.sourceforge.jpcap.capture.SyncPacketCapture.stop)
8. Fin
![Page 17: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/17.jpg)
Desarrollo
![Page 18: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/18.jpg)
BlueZ
BlueZ es el oficial stack de Bluetooth en Linux Necesita kernel 2.4.4 o superior Configuraciones de alias en /etc/modules.conf Cargar el modulo usb:
modprobe hci_usb hciconfig hci0 up
Cambiar la configuración hcid -f /etc/bluetooth/hcid.conf
Buscar dispositivos hcitool scan l2ping <dirección MAC del dispositivo>
![Page 19: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/19.jpg)
Análisis en Bluetooth
hcidump Analisis de paquetes HCI
Nuestras bases BlueZ
![Page 20: Monitoreo pasivo en IEEE 802.11 y Bluetooth](https://reader033.vdocuments.site/reader033/viewer/2022061612/56815569550346895dc33406/html5/thumbnails/20.jpg)
Conclusiones
Las redes inalámbricas son más vulnerables que las redes alámbricas
Habilitar todas las capacidades de seguridad de los dispositivos
Monitorear constantemente la red si existen sospechas de ataques