Sei sulla pagina 1di 7

1.

Introduccin

Desde ya unos aos, las tecnologas y las amenazas a las que se enfrentan las comunicaciones han crecido en gran nmero como en sofisticacin. Unido al rpido incremento de su implantacin, el riesgo al que se enfrentan este tipo de tecnologas se han agravado. o o!stante, dicho peligro se ve superado por las venta"as y la comodidad que ofrecen las tecnologas inalm!ricas, que han sido un factor importante en la propagacin de estos dispositivos en hogares, oficinas y empresas por todo el mundo. 2.

Resumen de 802.11

#l estndar $%&.'' define un protocolo inalm!rico de capa de enlace administrado por el (nstituto de (ngenieros #l)ctricos y #lectrnicos *(###, (nstitute of #lectrical and #lectronics #ngineers+. ,uchos piensan en -(./( cuando se menciona el $%&.'', pero no es e0actamente lo mismo. -i./i es un 1u!.2on"unto del estndar $%&.'' administrado por la 3lianza -i./i. 2omo el estndar $%&.'' es tan comple"o y el proceso requerido para su constante actualizacin involucra a tantas personas *un comit) es el encargado de dicha tarea+, casi todos los fa!ricantes de equipos inalm!ricos decidieron que necesita!an un grupo ms pequeo y dedicado a mantener la interopera!ilidad entre los distri!uidores y a promover esa tecnologa con el mar4eting adecuado. 3s se cre la 3lianza -(./(. #ste 1u!.2on"unto se asegura de que todos los productos certificados con el logo -i./i pueden funcionar "untos para un determinado grupo de acciones. De este modo si e0iste alguna am!ig5edad en el estndar $%&.'', la 3lianza -i./i define lo correcto. 6am!i)n permite a los distri!uidores aplicar importantes 1u!.2on"untos de !orradores de estndares *aquellos que no han sido todava rectificados+. #l e"emplo ms conocido de esta situacin es el 3cceso -i./i protegido *-73 -i./i 7rotected 3ccess+ o el equipamiento del prototipo $%&.''n. 3.

Fundamentos

1e sa!e que el protocolo $%&.'' proporciona un acceso inalm!rico a redes ca!leadas utilizando un punto de acceso *37, 3ccess 7oint+. #n el modo conocido como ad.doc o con"unto de servicio !sico independiente *(811, (ndependent 8asic 1ervice 1et+9 tam!i)n se puede usar sin un 37. 2omo, normalmente, quienes estn preocupados por la seguridad inalm!rica no ha!lan de redes ad.doc y de!ido a que los detalles del protocolo $%&.'' cam!ian e0traordinariamente cuando se encuentran en dicho modo. #l estndar $%&.'' divide todos los paquetes diferentes: datos, administracin y control, las cuales son conocidas como tipo de paquete. ;os de datos se utilizan para transportar informacin de nivel superior, como los paquetes de (7 ;os de administracin pro!a!lemente sean los ms interesantes para los atacantes, ya que mane"an la administracin de la red.

;os de control de!en su nom!re al t)rmino <control de acceso al medio= y se emplean para gestionar el acceso al medio compartido. 2ualquier tipo de paquete tiene muchos 1u!.6ipos distintos. 7or e"emplo, los de sealizacin *!eacon+ y los de desautenticacion *deauthentication+ son dos e"emplo de 1u!.6ipos de paquetes de administracin9 y los de solicitar para enviar *>61, >equest to 1end+ y 8orrar para enviar *261, 2lear to 1end+ son 1u!.6ipos de paquetes de control. 4.

Direccionamiento de los Paquetes 802.11

3l contrario que #thernet, la mayora de los paquetes $%&.'' tienen tres direcciones: '.. ?rigen &.. Destino @.. (dentificador del con"unto de servicio !sico *B ID+, el campo 811(D identifica de forma nica el 37 y su grupo de estaciones asociadas9 normalmente posee la misma direccin ,32 que la (nterfaz (nalm!rica del 37. ;as tres direcciones indican a los paquetes quien los enva, hacia donde de!en ir y que 37 van a utilizar. !.

e"uridad en el #rotocolo 802.11

7osi!lemente tendrn conocimiento que e0isten t)cnicas de cifrado muy diferentes que se utilizan para proteger las redes $%&.'': la privacidad equivalente al ca!leado *-#7, -ired #quivalency 7rotocol+, 3cceso -i./i protegido *-73, -i./i 7rotected 3ccess+ y el 3cceso 7rotegido -i./i & *-73&, -i./i 7rotected 3ccess &+. $%P &Pri'acidad %qui'alente a (a)leado*+ es el sistema de cifrado incluido en el estndar (### $%&.'' como protocolo para redes -ireless que permite cifrar la informacin que se transmite. 7roporciona un cifrado a nivel &, !asado en el algoritmo de cifrado >2A que utiliza claves de BA !its *A% !its ms &A !its del vector de iniciacin (C+ o de '&$ !its *'%A !its ms &A !its del (C+. ;os mensa"es de difusin de las redes inalm!ricas se transmiten por ondas de radio, lo que los hace ms suscepti!les, frente a las redes ca!leadas, de ser captados con relativa facilidad. 7resentado en 'DDD, el sistema -#7 fue pensado para proporcionar una confidencialidad compara!le a la de una red tradicional ca!leada.

$P, &,cceso $i-Fi #rote"ido*+ es un sistema para proteger las redes inalm!ricas *-i./i+9 creado para corregir las deficiencias del sistema previo, -ired #quivalent 7rivacy *-#7+.' ;os investigadores han encontrado varias de!ilidades en el algoritmo -#7 *tales como la reutilizacin del vector de inicializacin *(C+, del cual se derivan ataques estadsticos que permiten recuperar la clave -#7, entre otros+. -73 implementa la mayora del estndar (### $%&.''i, y fue creado como una medida

intermedia para ocupar el lugar de -#7 mientras $%&.''i era finalizado. -73 fue creado por 6he -i./i 3lliance *E;a alianza -i./iF+. $P,2 &$i-Fi Protected ,ccess 2 - ,cceso Prote"ido $i-Fi 2*+ es un sistema para proteger las redes inalm!ricas *-i./i+9 creado para corregir las vulnera!ilidades detectadas en -73.-73& est !asada en el nuevo estndar $%&.''i. -73, por ser una versin previa, que se podra considerar de GmigracinG, no incluye todas las caractersticas del (### $%&.''i, mientras que -73& se puede inferir que es la versin certificada del estndar $%&.''i. ..

Fundamentos del Descu)rimiento

3ntes de poder atacar una red inalm!rica, primero tenemos que encontrarla. 3sique que para ello e0isten diversas herramientas disponi!les pero todas ellas se pueden clasificar dentro de dos categoras principales: %scaneo ,cti'o+ estas herramientas tra!a"an enviando paquetes de solicitudes de rastreo, en espera de una respuesta. (ontramedidas del %scaneo ,cti'o+ evadir un escner activo es relativamente fcil pero tiene un inconveniente importante que se e0plicara enseguida. 2omo los escneres activos solo procesan dos tipos de paquetes *respuesta de rastreo y de sealizacin+, el 37 tiene que e"ecutar dos t)cnicas diferentes para ocultarse de forma efectiva. ;a primera t)cnica consiste en no responder a las solicitudes de rastreo que se le hayas enviado al 11(D de transmisin. 1i el 37 ve una solicitud de rastreo dirigida a )l y no contiene su 11(D, responde. 1iendo este caso, entonces el usuario ya conoce el nom!re de la red y solo est !uscando su cone0in. 2uando la solicitud se enva al 11(D de transmisin, el 37 lo ignora. 7odemos decir entonces que cuando se configura un 37 para no responder solicitudes de rastreo de transmisin, tam!i)n se censura su 11(D. %scaneo Pasi'o+ 1on herramientas que estn diseadas para escanear las ondas de cualquier paquete en un determinado canal y paralelamente analizan dichos paquetes para determinar qu) clientes se comunican con qu) punto de acceso. (ontramedidas del %scaneo Pasi'o+ evadir un escner pasivo es totalmente diferente al de evitar uno activo. 1i est transmitiendo algo en un canal, un escner pasivo lo visualizara, sin em!argo para minimizar la e0posicin, se pueden tomar algunas opciones: si el 37 lo admite y no tiene ningn cliente en $%&.'' !Hg heredado, desha!ilite el modo mi0to del 37 y siga estrictamente $%&.''n, esto har que todos los paquetes de datos que transmite el 37 utilicen dicha codificacin. ;a otra opcin es la de colocar la red en la !anda $%&.'' de I JKz L P/01%M, pues porque muchos controladores no se preocupan en escanear este rango por que la mayora de redes tra!a"an en $%&.'' de &.A JKz y los atacantes solo quieren comprar un con"unto de antenas. ;as tar"etas que admiten I JKz son ms caras.

2ota+ e'identemente nin"una de estas #recauciones e'itaran o trataran de ser una )arrera
inque)ranta)le #ara al"uien que se encuentre a unos treinta metros de su ,P y que este muy interesado en locali3ar su red oculta la descu)ra.

4.

Distri)uciones en5ocadas a la e"uridad Inal6m)rica

Una distri!ucin yHo ;ive 2D *hoy en das varios dedicados y equipados con herramientas o arsenales enfocados directamente a la seguridad informtica+ son de gran ayuda ya que podemos disponer rpidamente de herramientas muy poderosas y dispuestas a auditar un campo especfico. Bac78rac7: &9tt#+::;;;.)ac7trac7-linu<.or"* es un arsenal penetracin de ;inu0 !asada en las prue!as que los profesionales au0iliares de seguridad en la capacidad de realizar evaluaciones en un entorno puramente indgena dedicado a la piratera.

$i-Fi la<: &9tt#+::;;;.$i-Fisla<.com* !asado en el sistema operativo ;inu0, puede ser e"ecutado sin necesidad de instalacin directamente desde el 2D>?, o tam!i)n desde el disco duro como ;iveKD, adems de poderse instalar en memorias U18 o en disco duro. -i. /isla0 es un linu0 live cd diseado por NNN.seguridad-ireless.net y est adaptado para el -ireless.

,ir1)untu: &9tt#+::source5or"e.net:#ro=ects:airu)untu:* est !asado en U!untu con las herramientas !sicas para el crac4eo de redes -i./i, adems contiene manuales en los que podemos identificar un mane"o ms preciso de las herramientas que tiene.

2ota+ o se 9an mencionado todas las distri)uciones, #ero si las m6s >tiles que #odr?an utili3arse en
el momento #ara auditar 8ecnolo"?as Inal6m)ricas y so)re todo tres de los me=ores @i'e (DAs, con los que #aralelamente en el transcurso de este curso iremos 5amiliari36ndonos.

8.

Resumen+

#n este captulo hemos conocido un poco del protocolo $%&.'', como est integrado un paquete de datos, que es un escaneo activo y pasivo al igual que sus contramedidas y distri!uciones enfocadas y dedicadas para auditar tecnologas inalm!ricas.

Potrebbero piacerti anche