Sei sulla pagina 1di 5

OBJETIVOS

General:
Investigar el software ms idneo para romper la seguridad inalmbrica de una red
inalmbrica
Especficos
Recopilar informacin acerca de software que permita escuchar el medio.
Buscar informacin de un software que permita capturar informacin.
Averiguar acerca de un software que posibilite la decodificacin de claves.
Emitir una justificacin del porque fue elegido cada software.
JUSTIFICACIN
Para analizar y procesar el trafico de redes (802.11) siendo este el ultimo estndar de
WiFi, analizar a profundidad los paquetes de red con su sniffer integrado y as evitar
vulnerabilidades.
Puede utilizar cualquier tarjeta WiFi del mercado haciendo uso de los mecanismos
nativos de Windows para realizar las mediciones WiFi. Asimismo, implementa un modo de
captura avanzado denominado modo monitor, tambin llamado modo promiscuo o modo
escucha, que proporciona una serie de caractersticas extra a la hora de realizar las mediciones.
Cuando una tarjeta se encuentra operando en el modo de funcionamiento nativo esta
proporciona los paquetes de sealizacion WiFi enviados por los puntos de acceso. Haciendo
uso del modo monitor, siendo capaz de extender las capacidades de captura de datos,
facilitando la funcionalidad extra de ver los dispositivos cliente conectados a los puntos de
acceso tales como Smart-phones, porttiles, tabletas, etc., y por lo tanto proporcionar
informacin ms detallada de lo que ocurre en el espectro inalmbrico. Es posible utilizar
varios adaptadores WiFi simultneamente, uno de ellos debe estar conectado a una red WiFi
para obtener informacin relativa a la conexin, como los valores de latencia, ancho de banda,
roaming y el otro adaptador puede estar funcionando en modo normal o modo monitor y
recopilar informacin del resto de redes WiFi cercanas y sus parmetros de funcionamiento
(site survey pasivo). La eleccin del adaptador WiFi es una tarea importante, tanto por la
fiabilidad requerida como para permitir validar los resultados a lo largo del tiempo.

MARCO TERICO
Tipos de cifrados en una red WI-FI
Cifrado WEP
Se trata de un sistema de cifrado que funciona mediante la autenticacin del usuario con
contrasea. De esta forma el trfico viaja cifrado, y aquel usuario que se encuentre
escuchando el trfico slo leer caracteres sin sentido alguno, a no ser que tenga la clave de
cifrado.
Este sistema de cifrado est basado en el algoritmo de cifrado RC4, utilizando para ello
claves de 64(40bits+64bits del IV) o de 128() bits. Cada clave consta de dos partes, una de
ellas la tiene que configurar el usuario en cada uno de los puntos de acceso de la red, mientras
que la otra se genera automticamente y se denomina vector de inicializacin, cuyo objetivo
es obtener claves distintas para cada trama que se mueve en la red.
Entre las principales debilidades de este sistema est que las claves permanecen siempre
estticas, y es posible que un intruso irrumpa en su red mediante el empleo de tiempo y
esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. Por otro lado,
los 24 bits del vector de inicializacin son insuficientes, adems de transmitirse sin cifrar.
https://www.acens.com/wp-content/images/whitepaper-redes-seguridad-acens-julio-2012.pdf
http://solodecomputacion.blogspot.com/2009/12/tipos-de-cifrados-en-una-red-wifi.html

Cifrado WPA
Este sistema hace uso de TKIP, un protocolo para gestionar las claves dinmicas, que resuelve
muchos de los problemas que tena WEP tales como la longitud de la clave, el cambio de la
clave de esttica a dinmica y la multidifusin. WPA adopta la autenticacin de usuarios
mediante el uso de un servidor, donde se almacenan las credenciales y contraseas de los
usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA
permite la autenticacin mediante una clave precompartida, que de un modo similar al WEP,
requiere introducir la misma clave en todos los equipos de la red. WPA permite diferentes
sistemas de control de acceso incluyendo la validacin de usuario, como puede ser contrasea,
certificado digital o simplemente hacer uso de una contrasea compartida para identificarse.
Algunos sistemas son:
WPA-PSK
Se trata del sistema de control de acceso ms simple tras WEP y consiste en un sistema de
clave compartida, clave formada entre 8 y 63 caracteres. Es un sistema fcil de utilizar y
configurar y el ms recomendable para entornos familiares o pequeas empresas. Cualquier
equipo que tenga esta clave podr conectarse a la red. Este sistema de acceso tiene el problema
de que al basarse en el uso de claves, sta se puede identificar por medio del uso de la fuerza
bruta, es decir, ir comprobando distintas claves hasta dar con la correcta, de ah que sea
fundamental utilizar claves complejas alfanumricas.
WPA empresarial
Se trata de un sistema ms complejo y el que deberan adoptar aquellas empresas que hacen
uso de las redes inalmbricas. Funciona mediante el uso de usuario y contrasea o sistemas de
certificados. Se suele utilizar con equipos de gran potencia como servidores, para la gestin de
usuario o certificados. Dentro de este tipo de sistemas se puede aumentar ms la seguridad
haciendo uso de otros mecanismos como EAP-TLS, EAP-TLLs y PEAP. Es un sistema muy
recomendado para aquellos entornos empresariales donde la seguridad es de vital importancia.
Emplea la tecnologa de servidor 802.1x para autenticar los usuarios a travs de un servidor
RADIUS (Servicio de usuario de marcado con autenticacin remota).

Cifrado WPA2
WPA2 soluciona los problemas de vulnerabilidad detectados en la primera versin (WPA), e
incorpora todas las caractersticas del estndar IEEE 802.11i (WAP no lo haca). Este sistema
presenta dos cambios principales respecto a WPA:
El reemplazo del algoritmo Michael por un cdigo de autenticacin conocido como el
protocolo Counter-Mode/CBC-Mac que es considerado criptogrficamente seguro.
Reemplazo del algoritmo RC4 por el algoritmo AES, uno de los ms seguros
actualmente.
Tiene el inconveniente de que no todos los routers permiten este tipo de cifrado, adems de no
ser compatible con el sistema WAP.
AES vs. TKIP
El cifrado TKIP y AES son dos tipos diferentes de cifrado que pueden
ser utilizados por una red Wi-Fi. TKIP significa Protocolo de integridad de
clave temporal. Fue un protocolo de encriptacin provisional introducida
con WPA para reemplazar el cifrado WEP, como sabrn, este cifrado es
bastante dbil y es vulnerado con facilidad. TKIP es en realidad muy similar
a la encriptacin WEP. Este cifrado ya no se considera seguro, y ahora est

en desuso. En otras palabras, no debes seguir usndolo


AES es sinnimo de Advanced Encryption Standard. Este fue un
protocolo de cifrado ms seguro introducida con WPA2, que sustituy
al estndar WPA provisional. AES es un fuerte estndar de cifrado usado
en todo el mundo, incluso ha sido adoptado por el gobierno de Estados
Unidos. Por ejemplo, al cifrar un disco duro con TrueCrypt, se puede utilizar
el cifrado AES para eso. AES se considera generalmente bastante seguro,
y las principales debilidades sera ataques de fuerza bruta (evitadas por el
uso de una contrasea fuerte) y las debilidades de seguridad en otros
aspectos de WPA2.
El PSK en ambos nombres significa clave previamente compartida,
la clave previamente compartida es generalmente su frase de cifrado. Esto
lo distingue de WPA-Enterprise, que utiliza un servidor RADIUS para
entregar claves nicas en las redes corporativas o gubernamentales.

ACRYLIC
Acrylic WiFi, es una herramienta permite realizar un Site Survey WiFi de forma rpida y
sencilla, realiza un anlisis que comprueba el rendimiento de una infraestructura inalmbrica,
como por ejemplo, medir la cobertura de red WiFi, generar mapas de cobertura WiFi y
determinar cmo mejorar el rendimiento de la red.
Caractersticas de Acrylic Wifi
Se puede definir la localizacin del proyecto que vamos a realizar, o dividir las
diferentes zonas, como planta de edificios o facultades de un Campus Universitario,
etc.
Tambin se puede utilizar un mapa o blueprint para ubicar las mediciones. Si
trabajamos con blueprint, es necesario calibrarlo, bien manualmente, indicando la
distancia entre dos puntos o de forma automtica, utilizando un proveedor de servicios
GIS como Google Maps.
Adems de escuchar el medio permite capturar datos, con la posibilidad de dividir una
zona en varios escaneos, e incluso comparar diferentes capturas de una misma zona.
Puede realizar anlisis en grandes reas, para ello se recomienda el modo de captura de
datos continuo, con el que sealaremos donde estamos cuando iniciamos el anlisis y
dnde cambiamos de direccin. Para un escaneado ptimo debemos desplazarnos
siempre en lnea recta y a velocidad constante.
Realiza las mediciones automticamente a lo largo de todo un recorrido.
Se puede visualizar en tiempo real la informacin de las diferentes redes que se
detectan, as como los detalles de los APs que las estn emitiendo, tales como la tasa
mxima de transferencia o el tipo de estndar que soportan.
Muestra los datos de la intensidad de seal de cada una de las redes en una lnea de
tiempo, y los canales en los que se est emitiendo cada red, en la banda de 2.4 y 5 GHz.

Analiza los resultados del Site Survey mediante diferentes tipos de mapas que podemos
generar. Tambin nos permite ajustar la escala de colores segn los valores de
intensidad de seal mnimo y mximo, definir valores mnimos de representacin y
adecuar la opacidad a nuestras necesidades.
Genera informes profesionales sobre el proyecto, permite generar varios tipos de
informes. El informe ejecutivo, contiene una visin general del proyecto ms grficos.
El informe tcnico, incluye adems de lo anterior los mapas de cobertura. El informe
completo, que ofrece toda la informacin de manera mucho ms eficiente.
CONCLUSIONES

BIBLIOGRAFIA

Borja Merino, F. (2011). Instituto Nacional de Ciberseguridad de Espaa. Obtenido de


Anliis de Trfico con WireShark:
https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_se
guridad_analisis_trafico_wireshark.pdf
Garcia, P. (2011). WIRESHARK. Obtenido de
https://lacomunidadasix.files.wordpress.com/2011/10/lab262.pdf
LLanos, C. (2015). Protocolo de mensajes de control de inter red. Obtenido de
https://www.google.com.ec/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja
&uact=8&ved=0ahUKEwj7g-
qs66nXAhUBSSYKHQ3QApkQFgglMAA&url=https%3A%2F%2Fwww.icmp.int%
2Fwp-content%2Fuploads%2F2008%2F10%2Fcolrep-
distrspa.pdf&usg=AOvVaw2XtewIsH6FzxkZHwvIM9u3
NEO. (2014). El protocolo ICMP. Obtenido de
http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/icmp.html
Seguridad y redes. (s.f.). Wireshark Detectando problemas en la red. Obtenido de
https://seguridadyredes.wordpress.com/2009/02/19/tshark-detectando-problemas-en-
la-red/

Potrebbero piacerti anche