Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Vulnerabilidades IEEE 802.11 en la capa MAC
Introducción <ul><li>IEEE 802.11 (Wi-Fi) </li></ul><ul><ul><li>Ensalada de siglas y protocolos: </li></ul></ul><ul><ul><ul...
Introducción <ul><li>Pila de protocolos OSI: </li></ul><ul><ul><li>Capa física.  </li></ul></ul><ul><ul><li>Capa de enlace...
La capa MAC en IEEE 802.11 <ul><li>En IEEE 802.11 se definen dos mecanismos de acceso al medio (MAC): </li></ul><ul><ul><l...
La capa MAC en IEEE 802.11 <ul><li>PCF: </li></ul><ul><ul><li>Utiliza un nodo central (AP). </li></ul></ul><ul><ul><li>Mec...
La capa MAC en IEEE 802.11 <ul><li>DCF: </li></ul><ul><ul><li>El acceso al medio es coordinado de forma distribuida. </li>...
La capa MAC en IEEE 802.11 <ul><li>DFWMAC: </li></ul>
La capa MAC en IEEE 802.11 <ul><li>Tipos de tramas: </li></ul><ul><ul><li>Tramas de gestión: </li></ul></ul><ul><ul><ul><l...
DCF a bajo nivel <ul><li>Cómo funciona DCF: </li></ul><ul><ul><li>Una STA quiere transmitir: </li></ul></ul><ul><ul><ul><l...
DCF a bajo nivel <ul><li>Cómo funciona DCF: </li></ul><ul><ul><li>Transmisión correcta: </li></ul></ul><ul><ul><ul><li>STA...
DCF a bajo nivel <ul><li>DCF: </li></ul><ul><ul><li>DFC en modo básico (ACK) no es capaz de resolver el problema de “estac...
DCF a bajo nivel <ul><li>RTS/CTS: </li></ul><ul><ul><li>Muy similar al DCF básico . </li></ul></ul><ul><ul><li>Mecanismo d...
DCF a bajo nivel <ul><li>DCF básico: </li></ul>
DCF a bajo nivel <ul><li>DCF con RTS/CTS: </li></ul>
Ataques a la capa MAC de IEEE 802.11 <ul><li>Vulnerabilidades y ataques: </li></ul><ul><ul><li>Comportamiento malicioso, c...
Ataques a la capa MAC de IEEE 802.11 <ul><li>Misbehaviour MAC: </li></ul><ul><ul><li>Ventajas para quien lo hace : </li></...
Ataques a la capa MAC de IEEE 802.11 <ul><li>Tipos de ataque, tráfico uplink: </li></ul><ul><ul><li>STA > AP: aprox. 10% d...
Ataques a la capa MAC de IEEE 802.11 <ul><li>Tipos de ataque, tráfico downlink: </li></ul><ul><ul><li>AP > STA: aprox. 90%...
802.11e y WME/WMN <ul><li>802.11e: </li></ul><ul><ul><li>Mejoras en: </li></ul></ul><ul><ul><ul><li>Calidad de servicio (Q...
802.11e y WME/WMN <ul><li>EDCA: </li></ul><ul><ul><li>Mejora de DCF: contienda. </li></ul></ul><ul><ul><li>Cada estación d...
802.11e y WME/WMN <ul><li>EDCA, contienda a dos niveles: </li></ul><ul><ul><li>A nivel de STA: </li></ul></ul><ul><ul><ul>...
802.11e y WME/WMN <ul><li>EDCA, nuevas variables: </li></ul><ul><ul><li>TXOP: </li></ul></ul><ul><ul><ul><li>Transmission ...
802.11e y WME/WMN <ul><li>EDCA: </li></ul>
802.11e y WME/WMN <ul><li>EDCA, relación entre AIFS y CW: </li></ul>
802.11e y WME/WMN <ul><li>EDCA, valores para 802.11b: </li></ul>
802.11e y WME/WMN <ul><li>HCCA: </li></ul><ul><ul><li>Mejora de PCF.  </li></ul></ul><ul><ul><li>Tres periodos: </li></ul>...
802.11e y WME/WMN <ul><li>EDCA vs HCCA: </li></ul>
802.11e y WME/WMN <ul><li>802.11e, otras mejoras: </li></ul><ul><ul><li>APSD: Automatic Power Save Delivery. </li></ul></u...
802.11e y WME/WMN <ul><li>WME/WMM: </li></ul><ul><ul><li>Wireless Multimedia Extensions o Wi-Fi Multimedia Network. </li><...
Práctica <ul><li>Linksys WRT54g: </li></ul><ul><ul><li>wl wme 1 </li></ul></ul><ul><ul><li>wl cwmin 15 </li></ul></ul><ul>...
Referencias <ul><li>Presentaciones y trabajos de Alberto López Toledo (U.Columbia), Xiadong Wang (U.Columbia), Jean Pierre...
Upcoming SlideShare
Loading in …5
×

of

Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 1 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 2 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 3 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 4 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 5 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 6 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 7 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 8 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 9 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 10 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 11 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 12 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 13 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 14 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 15 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 16 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 17 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 18 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 19 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 20 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 21 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 22 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 23 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 24 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 25 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 26 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 27 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 28 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 29 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 30 Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre Slide 31
Upcoming SlideShare
Moodle Basico
Next
Download to read offline and view in fullscreen.

3 Likes

Share

Download to read offline

Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre

Download to read offline

Presentación para la charla sobre vulnerabilidades en la capa MAC en redes IEEE 802.11, dada en el Hacklarre, Hackmeeting 2007, celebrado en Astra, Gernika.

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all

Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre

  1. 1. Vulnerabilidades IEEE 802.11 en la capa MAC
  2. 2. Introducción <ul><li>IEEE 802.11 (Wi-Fi) </li></ul><ul><ul><li>Ensalada de siglas y protocolos: </li></ul></ul><ul><ul><ul><li>802.11, 802.11a, 802.11b, 802.11g, 802.11n. </li></ul></ul></ul><ul><ul><ul><li>IR, FHSS, DSSS, HR/DSSS, OFDM. </li></ul></ul></ul><ul><ul><ul><li>PCF, DCF, CSMA/CD. </li></ul></ul></ul><ul><ul><ul><li>WEP, WEP+, DynamicWEP, WPA, WPA2, 802.11i, RSN. </li></ul></ul></ul><ul><ul><ul><li>RC4, AES, TKIP, CCMP, EAP. </li></ul></ul></ul>
  3. 3. Introducción <ul><li>Pila de protocolos OSI: </li></ul><ul><ul><li>Capa física. </li></ul></ul><ul><ul><li>Capa de enlace de datos. </li></ul></ul><ul><ul><li>Capa de red. </li></ul></ul><ul><ul><li>Capa de transporte. </li></ul></ul><ul><ul><li>Capa de sesión. </li></ul></ul><ul><ul><li>Capa de presentación. </li></ul></ul><ul><ul><li>Capa de aplicación. </li></ul></ul>
  4. 4. La capa MAC en IEEE 802.11 <ul><li>En IEEE 802.11 se definen dos mecanismos de acceso al medio (MAC): </li></ul><ul><ul><li>PCF: Point Coordination Function. </li></ul></ul><ul><ul><li>DCF: Distributed Coordination Function. </li></ul></ul>
  5. 5. La capa MAC en IEEE 802.11 <ul><li>PCF: </li></ul><ul><ul><li>Utiliza un nodo central (AP). </li></ul></ul><ul><ul><li>Mecanismo de consulta (“polling”): </li></ul></ul><ul><ul><ul><li>AP a STA: tienes algo que transmitir? </li></ul></ul></ul><ul><ul><li>Dos periodos diferentes: </li></ul></ul><ul><ul><ul><li>CFP: periodo libre de contienda. </li></ul></ul></ul><ul><ul><ul><ul><li>CF-Poll: parecido a un token. </li></ul></ul></ul></ul><ul><ul><ul><li>CP: periodo de contienda . </li></ul></ul></ul><ul><ul><ul><ul><li>Similar a DCF. </li></ul></ul></ul></ul><ul><ul><li>El estándar dice que es opcional: prácticamente ningún AP comercial implementa PCF. </li></ul></ul><ul><ul><ul><li>A excepción del WarpLink AOI-706 de AOpen. </li></ul></ul></ul>
  6. 6. La capa MAC en IEEE 802.11 <ul><li>DCF: </li></ul><ul><ul><li>El acceso al medio es coordinado de forma distribuida. </li></ul></ul><ul><ul><li>Se usa un mecanismo similar al CSMA/CD de 802.3: CSMA/CA. </li></ul></ul><ul><ul><li>CSMA/CA: </li></ul></ul><ul><ul><ul><li>Carrier Sense Multiple Access with Collision Avoidance. </li></ul></ul></ul><ul><ul><ul><li>Evitar las colisiones: </li></ul></ul></ul><ul><ul><ul><ul><li>ACK. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>RTS/CTS. </li></ul></ul></ul></ul><ul><ul><ul><li>DFWMAC: Distributed Foundation Wireless Medium Access Control . </li></ul></ul></ul>
  7. 7. La capa MAC en IEEE 802.11 <ul><li>DFWMAC: </li></ul>
  8. 8. La capa MAC en IEEE 802.11 <ul><li>Tipos de tramas: </li></ul><ul><ul><li>Tramas de gestión: </li></ul></ul><ul><ul><ul><li>Beacon Frames . </li></ul></ul></ul><ul><ul><ul><li>Probe-request/response Frames. </li></ul></ul></ul><ul><ul><ul><li>(Dis/Re)Association Frames. </li></ul></ul></ul><ul><ul><ul><li>(De)Authentication Frames. </li></ul></ul></ul><ul><ul><li>Tramas de control: </li></ul></ul><ul><ul><ul><li>Request to Send (RTS) Frames . </li></ul></ul></ul><ul><ul><ul><li>Clear to Send (CTS) Frames. </li></ul></ul></ul><ul><ul><ul><li>Acknowledgement (ACK) Frames. </li></ul></ul></ul><ul><ul><li>Tramas de datos: </li></ul></ul><ul><ul><ul><li>Data Frames . </li></ul></ul></ul>
  9. 9. DCF a bajo nivel <ul><li>Cómo funciona DCF: </li></ul><ul><ul><li>Una STA quiere transmitir: </li></ul></ul><ul><ul><ul><li>Detecta si el medio está libre usando CCA de la capa física. </li></ul></ul></ul><ul><ul><ul><li>Si el medio no está libre, inicializar el “backoff time” (random(CWmin, CWmax)). </li></ul></ul></ul><ul><ul><ul><li>Comprobación del medio cada DIFS (Distributed InterFrame Space time) microsegundos. ¿Libre? > backoff--. </li></ul></ul></ul><ul><ul><ul><li>backoff = 0 > transmitir. </li></ul></ul></ul><ul><ul><ul><li>¿Colisión? </li></ul></ul></ul><ul><ul><ul><ul><li>Espera EIFS (Extended InterFrame Space time ) microsegundos. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>CWmax = CWmax * 2. </li></ul></ul></ul></ul>
  10. 10. DCF a bajo nivel <ul><li>Cómo funciona DCF: </li></ul><ul><ul><li>Transmisión correcta: </li></ul></ul><ul><ul><ul><li>STA receptora envía un ACK después de esperar SIFS (Short InterFrame Space time) microsegundos. </li></ul></ul></ul><ul><ul><li>El resto de STAs: </li></ul></ul><ul><ul><ul><li>Durante la transmisión, escuchan el intercambio de tramas y ajustan su NAV (Net Allocation Vector): </li></ul></ul></ul><ul><ul><ul><ul><li>Predicción del tiempo que estará ocupado el medio. </li></ul></ul></ul></ul>
  11. 11. DCF a bajo nivel <ul><li>DCF: </li></ul><ul><ul><li>DFC en modo básico (ACK) no es capaz de resolver el problema de “estaciones ocultas”: </li></ul></ul><ul><ul><ul><li>A puede comunicarse con B y C. </li></ul></ul></ul><ul><ul><ul><li>B no ve a C y C no ve a B. </li></ul></ul></ul><ul><ul><ul><li>B ve el canal libre y envía algo a A. </li></ul></ul></ul><ul><ul><ul><li>C ve el canal libre y envía algo a A. </li></ul></ul></ul><ul><ul><li>¿Solución? Uso de RTS/CTS: </li></ul></ul><ul><ul><ul><li>Gestión de la contienda. </li></ul></ul></ul><ul><ul><ul><li>Introduce una latencia mayor por el paso de mensajes añadido. </li></ul></ul></ul>
  12. 12. DCF a bajo nivel <ul><li>RTS/CTS: </li></ul><ul><ul><li>Muy similar al DCF básico . </li></ul></ul><ul><ul><li>Mecanismo de “backoff” > envío de RTS (Request To Send). </li></ul></ul><ul><ul><li>El destino responde con un CTS (Clear To Send) después de esperar SIFS microsegundos. </li></ul></ul><ul><ul><li>El emisor recibe el CTS, espera SIFS microsegundos y finalmente envía los datos. </li></ul></ul>
  13. 13. DCF a bajo nivel <ul><li>DCF básico: </li></ul>
  14. 14. DCF a bajo nivel <ul><li>DCF con RTS/CTS: </li></ul>
  15. 15. Ataques a la capa MAC de IEEE 802.11 <ul><li>Vulnerabilidades y ataques: </li></ul><ul><ul><li>Comportamiento malicioso, codicioso, egoista ( “malicious, greedy, selfish behaviour” ) : </li></ul></ul><ul><ul><ul><li>Subvertir el protocolo para el propio beneficio. </li></ul></ul></ul>
  16. 16. Ataques a la capa MAC de IEEE 802.11 <ul><li>Misbehaviour MAC: </li></ul><ul><ul><li>Ventajas para quien lo hace : </li></ul></ul><ul><ul><ul><li>Acaparamiento del medio físico, mejora de su throughput. </li></ul></ul></ul><ul><ul><ul><li>Comportamiento transparente a capas superiores (los IDS normales “no lo ven”). </li></ul></ul></ul><ul><ul><ul><li>No precisa de condiciones especiales, solamente una red IEEE 802.11. </li></ul></ul></ul><ul><ul><ul><li>Funciona para todo tipo de tráfico (no como TCP Misbehaviour y UDP, por ejemplo). </li></ul></ul></ul>
  17. 17. Ataques a la capa MAC de IEEE 802.11 <ul><li>Tipos de ataque, tráfico uplink: </li></ul><ul><ul><li>STA > AP: aprox. 10% de tráfico. </li></ul></ul><ul><ul><li>Echar a perder tramas de otras STAs con colisiones para aumentar su CW: </li></ul></ul><ul><ul><ul><li>Ataques contra tramas CTS: escuchar RTS y ocupar el medio. </li></ul></ul></ul><ul><ul><ul><li>Ataques contra tramas ACK y DATA: no evita la emisión. </li></ul></ul></ul><ul><ul><li>Manipular protocolo: </li></ul></ul><ul><ul><ul><li>Emitir tras un SIFS en lugar de un DIFS. </li></ul></ul></ul><ul><ul><ul><li>Enviar una trama RTS o DATA que anuncie un tamaño mayor para que el NAV del resto aumente. </li></ul></ul></ul><ul><ul><ul><li>Reduciendo su cálculo del “backoff”. </li></ul></ul></ul>
  18. 18. Ataques a la capa MAC de IEEE 802.11 <ul><li>Tipos de ataque, tráfico downlink: </li></ul><ul><ul><li>AP > STA: aprox. 90% de tráfico. </li></ul></ul><ul><ul><li>Poco que hacer a nivel MAC: </li></ul></ul><ul><ul><ul><li>En tráfico UDP o ICMP, no hay mucha opción. </li></ul></ul></ul><ul><ul><ul><li>En TCP puede hacerse TCP Misbehaviour. </li></ul></ul></ul>
  19. 19. 802.11e y WME/WMN <ul><li>802.11e: </li></ul><ul><ul><li>Mejoras en: </li></ul></ul><ul><ul><ul><li>Calidad de servicio (QoS). </li></ul></ul></ul><ul><ul><ul><li>Gestión de energía. </li></ul></ul></ul><ul><ul><li>Dos nuevos mecanismos de control de acceso al medio </li></ul></ul><ul><ul><ul><li>HCCA (HCF Controlled Channel Access). </li></ul></ul></ul><ul><ul><ul><li>EDCA (Enhanced Distributed Channel Access). </li></ul></ul></ul>
  20. 20. 802.11e y WME/WMN <ul><li>EDCA: </li></ul><ul><ul><li>Mejora de DCF: contienda. </li></ul></ul><ul><ul><li>Cada estación define 4 colas: </li></ul></ul><ul><ul><ul><li>AC[BK]: tráfico background. </li></ul></ul></ul><ul><ul><ul><li>AC[BE]: tráfico best-effort. </li></ul></ul></ul><ul><ul><ul><li>AC[VI]: tráfico video streaming. </li></ul></ul></ul><ul><ul><ul><li>AC[VO]: tráfico VoIP. </li></ul></ul></ul>
  21. 21. 802.11e y WME/WMN <ul><li>EDCA, contienda a dos niveles: </li></ul><ul><ul><li>A nivel de STA: </li></ul></ul><ul><ul><ul><li>Las 4 colas compiten. </li></ul></ul></ul><ul><ul><ul><li>Colisiones virtuales. </li></ul></ul></ul><ul><ul><li>A nivel de red: </li></ul></ul><ul><ul><ul><li>Colisiones reales. </li></ul></ul></ul><ul><ul><ul><li>Nuevas variables (TXOP, AIFS, CW). </li></ul></ul></ul>
  22. 22. 802.11e y WME/WMN <ul><li>EDCA, nuevas variables: </li></ul><ul><ul><li>TXOP: </li></ul></ul><ul><ul><ul><li>Transmission Oportunity. </li></ul></ul></ul><ul><ul><ul><li>Intervalo de tiempo máximo de transmision: bursting y fragmentación. </li></ul></ul></ul><ul><ul><li>AIFS: </li></ul></ul><ul><ul><ul><li>Arbitration InterFrame Space time.. </li></ul></ul></ul><ul><ul><ul><li>Similar a DIFS en DCF. </li></ul></ul></ul><ul><ul><ul><li>DIFS = SIFS * SlotTime </li></ul></ul></ul><ul><ul><ul><li>AIFS = SIFS * AIFS[AC] * SlotTime </li></ul></ul></ul><ul><ul><li>CW: </li></ul></ul><ul><ul><ul><li>Contention Window. </li></ul></ul></ul><ul><ul><ul><li>Igual que en DCF, pero 4 valores CWmin y CWmax. </li></ul></ul></ul>
  23. 23. 802.11e y WME/WMN <ul><li>EDCA: </li></ul>
  24. 24. 802.11e y WME/WMN <ul><li>EDCA, relación entre AIFS y CW: </li></ul>
  25. 25. 802.11e y WME/WMN <ul><li>EDCA, valores para 802.11b: </li></ul>
  26. 26. 802.11e y WME/WMN <ul><li>HCCA: </li></ul><ul><ul><li>Mejora de PCF. </li></ul></ul><ul><ul><li>Tres periodos: </li></ul></ul><ul><ul><ul><li>CP: contienda. </li></ul></ul></ul><ul><ul><ul><li>CFP: libre de contienda. </li></ul></ul></ul><ul><ul><ul><li>CAP: Controlled Access Phase, iniciado por al AP para enviar/recibir una trama. </li></ul></ul></ul><ul><ul><li>Definición de TCs (Traffic Classes) y TSs (Traffic Streams): en lugar de colas por STAs, colas por tipo de servicio. </li></ul></ul>
  27. 27. 802.11e y WME/WMN <ul><li>EDCA vs HCCA: </li></ul>
  28. 28. 802.11e y WME/WMN <ul><li>802.11e, otras mejoras: </li></ul><ul><ul><li>APSD: Automatic Power Save Delivery. </li></ul></ul><ul><ul><ul><li>A través de CAP o similar, habilitar el envío/recepción. </li></ul></ul></ul><ul><ul><li>BA: Block Acknowledge. </li></ul></ul><ul><ul><ul><li>Enviar solamente un ACK en tramas burst. </li></ul></ul></ul><ul><ul><li>NoACK: </li></ul></ul><ul><ul><ul><li>Desactivar ACKs para todo. </li></ul></ul></ul><ul><ul><li>DLS: Direct Link Setup. </li></ul></ul><ul><ul><ul><li>STA <> STA sin parar por el AP. </li></ul></ul></ul><ul><ul><ul><li>Virtual Wi-Fi (M$). </li></ul></ul></ul>
  29. 29. 802.11e y WME/WMN <ul><li>WME/WMM: </li></ul><ul><ul><li>Wireless Multimedia Extensions o Wi-Fi Multimedia Network. </li></ul></ul><ul><ul><li>Implementación de la Wi-Fi Alliance de 802.11e. </li></ul></ul><ul><ul><li>Objetivos: </li></ul></ul><ul><ul><ul><li>Mejora de QoS. </li></ul></ul></ul><ul><ul><ul><li>Mejora de gestión de energía. </li></ul></ul></ul>
  30. 30. Práctica <ul><li>Linksys WRT54g: </li></ul><ul><ul><li>wl wme 1 </li></ul></ul><ul><ul><li>wl cwmin 15 </li></ul></ul><ul><ul><li>wl cwmax 1023 </li></ul></ul><ul><li>Atheros: </li></ul><ul><ul><li>iwpriv ath0 wmm 1 </li></ul></ul><ul><ul><li>iwpriv ath0 aifs <#AC> <X> <Y> </li></ul></ul><ul><ul><li>iwpriv ath0 cwmin <#AC> <X> <Y> </li></ul></ul><ul><ul><li>iwpriv ath0 cwmax <#AC> <X> <Y> </li></ul></ul><ul><ul><li>iwpriv ath0 txop <#AC> <X> <Y> </li></ul></ul><ul><ul><li>iwpriv ath0 noack <#AC> 1 </li></ul></ul>
  31. 31. Referencias <ul><li>Presentaciones y trabajos de Alberto López Toledo (U.Columbia), Xiadong Wang (U.Columbia), Jean Pierre Hubaux (EPFL), M. Acharya, S. Chung, A. Banchs, P. Serrano y otros investigadores. </li></ul><ul><li>Todas las imágenes son propiedad de sus respectivos dueños. </li></ul><ul><li>Esta obra está protegida por una licencia CC by-sa 2.5, siéntete libre de usarla bajo esos términos. </li></ul>
  • Tutagon

    Sep. 28, 2017
  • AdaraGarca

    Oct. 5, 2015
  • anchuras

    Jul. 7, 2009

Presentación para la charla sobre vulnerabilidades en la capa MAC en redes IEEE 802.11, dada en el Hacklarre, Hackmeeting 2007, celebrado en Astra, Gernika.

Views

Total views

7,529

On Slideshare

0

From embeds

0

Number of embeds

379

Actions

Downloads

276

Shares

0

Comments

0

Likes

3

×