Realizar un análisis de las vulnerabilidades y mecanismos de explotación asociados a redes wifi abiertas
El presente trabajo de investigación tiene como tema principal el análisis de las vulnerabilidades de las redes wifi-abiertas y el tráfico de información que se genera durante una conexión entre el punto de acceso inalámbrico y un usuario. Se realizaron diferentes laboratorios dentro de la Universit...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2019
- Institución:
- Universitaria Agustiniana
- Repositorio:
- Repositorio UniAri
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniagustiniana.edu.co:123456789/791
- Acceso en línea:
- http://repositorio.uniagustiniana.edu.co/handle/123456789/791
- Palabra clave:
- Red wifi abierta
Ataque hombre en medio
Tecnología de la información
Internet
Red informática
Open wifi network
Man attack in between
- Rights
- License
- Atribución 2.5 Colombia
Summary: | El presente trabajo de investigación tiene como tema principal el análisis de las vulnerabilidades de las redes wifi-abiertas y el tráfico de información que se genera durante una conexión entre el punto de acceso inalámbrico y un usuario. Se realizaron diferentes laboratorios dentro de la Universitaria Agustiniana, donde mediante el uso diferentes equipos y componentes de telecomunicaciones se generaron diferentes resultados que ayudan a concluir el comportamiento, manejo y funcionamiento de los usuarios al momento de realizar una conexión hacia una red wifi abierta. El desarrollo de la investigación tuvo como pilar de desarrollo el análisis de los diferentes protocolos que actúan en una conexión wifi tales como UDP, TCP-IP y protocolos de seguridad como SSL, WPA, WPA2, WPE donde por medio de simulación de redes wifi abiertas en ambientes controlados y realizando ataques de HOMBRE EN MEDIO poniendo a prueba los aplicativos más utilizados por los estudiantes dentro de la Universitaria Agustiniana tales como WhatsApp, Facebook, correos electrónicos, aplicativos de uso institucional como el Siga Uniagustiniana, las aulas virtuales y el aplicativo web de la biblioteca. Después de realizadas todas las pruebas y con el tráfico capturado, el cual fue analizado con la herramienta WIRESHARK dentro del sistema operativo KALI LINUX, se puede observar cuales de estos aplicativos utilizados por directivos, docentes, personal administrativo y estudiantes son los más vulnerables. |
---|