Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Profesor(a): Ingrid Adiani Guillermo Onofre Seguridad en las Redes Inalmbricas de los Estudiantes de la UQROO. Pedro Othoniel Caamal Chi
INTRODUCCION
En dcadas pasadas, debido a la expansin de internet, el acceso a la informacin y al crecimiento de las redes por todo el mundo, debido a que todo usuario tena la necesidad de conectarse a la red, ya sea pblico o privado. Las empresas mejoraban su productividad y disminuan sus costos debido a los beneficios de implementar una red en su rea de trabajo donde se comparta todo tipo de datos y recursos en ella. Con el surgimiento de nuevas necesidades, tambin surgieron nuevos problemas, uno de las principales era movilidad, debido a que los equipos deban estar conectados por medio de cables para poder acceder a la red, por lo tanto, la movilidad se vea limitada al mximo, adems del costo de instalacin era muy alto, debido a los materiales y el tiempo de instalacin La denominada Era digital, provoco la evolucin de los dispositivos mviles actualmente como son las PDA, celulares, GPS entre otros dispositivos ha generado el desarrollo de nuevas formas de comunicacin que no dependan de medios fsicos, sea de fcil acceso y sobre todo est disponible en cualquier lugar pblico. Este cambio propicio a la investigacin relacionada con las ondas transmisin similar a la radio y televisin. Esto culmino con la tecnologa wireless. Un nuevo medio de transmisin que no dependa del medio, dado que utiliza frecuencias para envi/recepcin de datos. Hoy en da la las redes que implementa wireless son de mayor difusin, es especialmente en los hogares de nuestro pas. Son de especial inters para los jvenes quienes desean estar conectados en todo momento a la web, por distintos motivos, por no mencionar las redes sociales. Pero aquel grupo en especial no presta atencin a una desventaja que tiene las redes wireless, su seguridad. Los hacker han desarrollado nuevas herramientas que son utilizadas para penetrar dentro de las redes wireless, con ello obtiene la llave para tener acceso lo que nos identifica en la World Wide Web: Nuestra datos personales. Lo peor es que muchos utilizan las redes inalmbricas sin pensar que estn completamente vulnerables, sumado a esto est la ignorancia sobre los daos que se pueden recibir al tener una red sin ningn tipo de seguridad bsica. En necesario exponer estas vulnerabilidades que hay en estas redes, para poder inculcar a los jvenes una cultura sobre la violacin y proteccin de nuestros datos. Para ello es necesario acudir a fuentes confiables que nos guen hacia la direccin correcta y realizar auditoras con el fin de identificar y cerrar estos agujeros que existen y desarrollar nuevas medidas de proteccin.
pg. 2
INDICE GENERAL
Tabla de contenido
1. PLANTEAMIENTO DE PROBLEMA ........................................................................................... 5 1.1 DESCRIPCIN DE LA PROBLEMATICA ..................................................................................... 5 1.2 FORMULACION DEL PROBLEMA ............................................................................................. 5 1.3 DELIMITACION ........................................................................................................................ 5 1.4 PROBEMA DE LA INVESTIGACION ........................................................................................... 5 1.4.1 PROBLEMA EN GENERAL ............................................................................................... 5 1.4.2 PROBLEMA EN ESPECIFICO ............................................................................................ 6 2. OBJETIVOS .............................................................................................................................. 6 2.1 OBJETIVO GENERAL ................................................................................................................ 6 2.2 OBJETIVO EN ESPECIFICO........................................................................................................ 6 3. HIPOTESIS ............................................................................................................................... 6 3.1 HIPOTESIS GENERAL ............................................................................................................... 7 3.2 HIPOTESIS EN ESPECIFICO ....................................................................................................... 7 4. JUSTIFICACIN ....................................................................................................................... 7 4.1 IMPORTANCIA ......................................................................................................................... 7 5. MARCO TEORICO.................................................................................................................... 8 5.1 Qu ES UNA RED INALAMBRICA? ......................................................................................... 8 5.2 RESUMEN HISTORICO DE LAS TECNOLOGIAS INALAMBRICAS ............................................... 8 5.3 TIPOS DE REDES INALAMBRICAS ............................................................................................ 9 5.4 WLAN: REDES INALAMBRICAS DE AREA LOCAL .................................................................... 10 5.5 ARQUITECTURA DE LAS WLAN.............................................................................................. 10 5.6 ESTANDARES DE LAS REDES INALAMBRICAS (IEEE) .............................................................. 12 5.7 SEGURIDAD EN LAS REDES WLAN......................................................................................... 13 5.8 PROTOCOLOS DE SEGURIDAD: AUTENTIFICACION Y PRIVACIDAD ....................................... 14 5.9 CIFRADO WEP ....................................................................................................................... 16
pg. 3
6. DESARROLLO DEL PROYECTO ............................................................................................... 17 6.1 METODOLOGIA ..................................................................................................................... 17 6.2 TIPO DE INVESTIGACIN ....................................................................................................... 18 6.3 SELECCIN DE LA MUESTRA PARA EL CASO DE ESTUDIO .................................................... 18 6.4 DISEO DE LA AUDITORIA A UNA RED INALAMBRICA ......................................................... 22 6.5 CARACTERISTICAS DE LOS EQUIPOS SELECCIONADOS ......................................................... 23 6.6 DESARROLLO DEL EXPERIMENTO ......................................................................................... 27 6.7 RESULTADOS DEL EXPERMIENTO ........................................................................................ 39 7. CONCLUSIONES .................................................................................................................... 40 8. RECOMENDACIONES ............................................................................................................ 40 9. BIBLIOGRAFIA Y SITIOS CONSULTADOS ............................................................................... 41 10. ANEXOS ................................................................................................................................ 42
pg. 4
Una vez observado y analizado estos problemas de debe considerar como un punto primordial exponer lo vulnerable que se encuentra los estudiantes y la manera por la cual este puede protegerse antes los ataques exteriores de terceros, sobre todo en lo que se refiere las redes inalmbricas que se encuentra en menor ventaja comparadas con las redes cableadas.
1.3 DELIMITACION
El rea que abarcara esta investigacin ser la poblacin de estudiantes de la Universidad de Quintana Roo, en lo que se refiere a la poblacin se limitara una muestra representativa para el Proyecto de Seguridad de Redes Inalmbricas
pg. 5
pg. 6
4. JUSTIFICACION
En la actualidad son cada vez ms propensos los ataques conforme nuevas herramientas se desarrollan de manera perpendicular a las tecnologas de redes inalmbricas, a su vez que son menos las personas que tiene la cultura sobre la seguridad en cuestin sobre la tecnologa inalmbrica. Por ello es necesario difundir esta informacin entre las personas para que estas puedan adquirir las bases slidas sobre el funcionamiento y seguridad en lo que se refiere a redes inalmbricas. Mediante la ejecucin del presente trabajo de investigacin, se espera poder contribuir a esta tema que cada vez tiene mayor impacto en la vida diaria de todo internauta y administrado de red, adems de impulsar a la investigacin sobre nuevos campos en el rea de las tecnologas inalmbricas.
4.1 IMPORTANCIA
Crea conciencia en los estudiantes que cuentan con equipos inalmbricos Difundir conocimiento sobre las redes inalmbricas Proporcionar ayuda a las personas que no poseen conocimientos avanzados en el tema
pg. 7
Wimax: desarrollado bajo el protocolo IEEE 802.16, similar a la tecnologa Wireless, dado que utiliza puntos calientes (hotspots) situados en diversos puntos de una ciudad para generar conectividad de banda ancha, pero funciona en diferentes frecuencias (2.3 a 3.5 GHz) GRPS: Sus siglas significan General Packet Radio Services (servicios generales de paquetes de radio). Se utiliza para transmisin de redes de telefona mvil que permite enviar dato a velocidades de 114 Kbps. Se puede utilizar para diversos tipos de servicios como web y voz. Tecnologa Wireless: Conocida comnmente como Wi-fi, es una red que utiliza frecuencias de radio 802.11a, 802.11b o 802.11g, suplantando el uso tecnologas cableadas (Ethernet), el cual permite mltiples conexiones inalmbricas a un solo punto.
HISTORICO
DE
LAS
TECNOLOGIAS
Las primeras investigaciones con redes inalmbricas empezaron en el ao de 1979, por parte de los ingenieros y especialistas de la empresa de IBM. Uno de los experimentos consista en implementar una red local utilizando rayos infrarrojos en una fbrica de Suiza. Los resultados de este experimento se publicaron en un volumen 67, de la IEEE (Asociacin de Ingenieros Elctricos y Electrnicos). Este suceso fue el primer paso en la evolucin de las redes inalmbricas.
pg. 8
Conforme transcurra el tiempo, se sigui experimentando utilizando nuevas variables como las diversas frecuencias de radio (alta y baja), en los laboratorios en diversos escenarios controlados. Fue en el ao de 1958 cuando la Federal Communication Commission (FCC por sus siglas en ingles), cuando asigno una serie de banda de frecuencia, que se sitan entre los 2,400-2,4835 y 5,725-5,850 GHz a las redes inalmbricas basadas en frecuencias altas. Esta asignacin por parte de la FCC fue el caudal de una mayor actividad en las industrias, as como fue el inicio de nuevas investigaciones del uso de estas frecuencias en las redes LAN (red de rea local), tratando de ser enfocado al mercado comercial. Los resultados de estas investigaciones se publicaron 6 aos ms tarde; en el ao de 1991, cuando fueron publicados los primeros resultados de LAN inalmbricas, donde se logro una trasmisin real de datos a un 1 Mbps (Megabit por segundo). Fue entonces cuando comenz su introduccin en el mercado empresarial, cada vez ganando terreno por sus ventajas que ofreca. Luego de unos aos, esta tecnologa estuvo al alcance de los usuarios domstico, debido a que ms usuarios contaban ya con dispositivos mviles como PDA y laptops. Hoy en da la tecnologa inalmbrica sigue siendo la ms popular por encima de las dems que existen en el mercado
pg. 9
redes LAN, puede utilizar tecnologa cableada (Fibra ptica y T1-E1) o ser inalmbricas (Wimax). Redes WWAN (Wide rea Network): Esta red est compuesta por mltiples redes LAN interconectadas en un rea geogrfica extensa (por ejemplo un pas) por medio de fibra ptica o enlaces areos tales como satlites. Las ms conocidas son al internet y las redes celulares.
pg. 10
Las Redes WLAN presentan una infraestructura celular similar las redes telefnicas. En cada celda o tambin conocida como BSS (Conjunto de servicios bsicos por su siglas en ingles), que es dirigido por un punto de acceso (AP) conectados entre s a travs de una red troncal de distribucin o DS. En ocasiones los DS se agrupan en niveles jerrquicos superiores formando un conjunto de servicios extendidos (ESS). De ah surgen dos posibilidades: Existe una variante en la que no es necesario un Punto de Acceso, conocido como peer to peer (pares a pares). Esta configuracin es la ms sencilla que solo es necesario solo las terminales de los equipos mviles inalmbrico para que exista una comunicacin. De este modo, los dispositivos mviles se comunican directamente entre si y las funciones de sincronizacin las asume uno de ellos. Esto supone un canal de comunicacin ms eficiente debido que los datos atraviesan menos dispositivos.
La configuracin ms habitual en las redes 802.11 es la configuracin basada en punto de acceso o modo infraestructura. Su ubicacin debe ser la ms ptima, o dicho de modo, se requiere de una planificacin muy compleja para que la seal que se genera pueda ser distribuida en un rea de manera uniforme. Para aumentar el tamao del rea de la red se utilizan Puntos de Acceso (AP), que funcionan como repetidores, replicando la seal, lo que proporciona un mayor alcance dentro de la red inalmbrica. Los AP son colocados estratgicamente en zonas de mayor altitud para una mejor cobertura Cada AP hace la funcin de intermediario para la conexin de dispositivos que se encuentren en su rea de cobertura.
pg. 11
Este tipo de topologa aumenta las ventajas de una red inalmbrica. Adems del evidente aument de alcance en la red, las terminales pueden moverse sin perder en ningn momento la comunicacin .Esto representa uno de los mayores atractivos de las redes inalmbricas que utilizan esta topologa.
pg. 12
funciona el 802.11a, utilizando la misma frecuencia de banda de 2.4 GHz. SU principal ventaja era su compatibilidad con ambos estndares.
pg. 13
equipo. Este tipo de ataque es difcil de rastrear debido a que estn en distintos puntos geogrficos. Ataque Intermediario: Uno de los ataques ms autorizados que un pirata informtico puede realizar se llama un ataque hombre en medio. El atacante selecciona un usuario dentro de la red y se posiciona lgicamente entre el objetivo y el punto de acceso al cual se conecta. Las seales de radio que se emiten desde las estaciones y puntos de acceso son audibles para cualquiera que se encuentre en la BSS, con el equipo y las herramientas adecuadas (por ejemplo, una computadora porttil y software de rastreo), para interceptar el trfico que se genera, con el fin de obtener datos tales como: direccin de red del cliente (usuario), la direccin del dispositivo ruteador (AP), para poder crear una asociacin ilcita. El atacante puede monitorear un segmento de la red inalmbrica completa y causar daos a cualquier usuario conectado.
DE
SEGURIDAD:
AUTENTIFICACION
En general, la seguridad en una WLAN puede consistir en 2 niveles de seguridad, el nivel inferior consiste se encuentra el cifrado de la informacin. La informacin que viaja por las radiofrecuencias puede ser recibida por cualquiera que disponga de una antena y se localiza dentro del rea del punto de acceso. Para evitar que la informacin transportada en el medio sea utilizada por usuarios no registrados o piratas informticos, es necesario poder camuflajear esta informacin en otro tipo, de manera que solo los usuarios autorizados puedan ver esta informacin.
pg. 14
Este proceso se denomina cifrado o encriptacin. La seguridad para las redes WLAN se concentra en el control y la privacidad de los accesos: Un control de acceso muy restringido impide que los usuarios no autorizados comunicarse con los Puntos de Acceso (AP), que son los puntos donde la red (sea otra WLAN o cableada). Para garantizar la seguridad en una WLAN, esto se basa en dos servicios: Autentificacin y privacidad La autenticacin hace referencia al proceso por el cual el AP permite o no el acceso a los recursos de la red, de manera que el cliente antes de poder asociarse con el AP, debe proporcionar unas credenciales vlidas. El estndar 802.11 existen 3 mecanismos de autentificacin EL primero es el de no utilizar ningn mecanismo de identificacin. Es lo que se conoce como autentificacin abierta. El cliente establece la conexin con el AP sin necesidad de aplicar ningn mecanismo de autentificacin. Se suele utilizar en punto de acceso pblico (aeropuertos, bibliotecas, campus universitario, etctera). La segunda posibilidad es utilizar el filtrado de la direccin MAC*, para reducir el riesgo de que usuarios no autorizados se conecten. En este caso el AP dispone de una lista en al que se especifica la direccin MAC de todos los equipos que tiene el permiso de acceder a la red. Debido a que la MAC es nica, este mecanismo de seguridad es muy confiable, su nico punto malo es que se requiere de todas las direcciones de todos los equipos para completar la lista del AP. Otro tipo de mecanismo recomendado es el SSID**. Para que un cliente que quiera asociarse con el AP, debe primero identificarse y proporcionar el SSID correcto mediante una configuracin del sistema. Si el dispositivo est configurado con el SSID correcto, este rastreara el entorno buscando el AP que le proporcione cobertura y se asociara a aquel que tenga mayor seal. Finalmente existe otro tipo de autenticacin, que se basa en otro criterio que es la privacidad de datos, denominado autenticacin de clave compartida, en este caso, para que el usuario que requiere conectarse a cualquier red, este debe enviar una solicitud de autenticacin al AP, despus este le devuelve una trama (o paquete der datos) de prueba el cual no est cifrado. Cuando es recibido por el usuario, este debe encriptar el paquete con su clave WEP (se explica con detalle el siguiente tema), si el cliente no dispone de la clave WEP correcta, la autenticacin fallara y el cliente no podr asociarse al punto de acceso en cuestin.
pg. 15
Diagrama de Algoritmo RC4 La utilidad del IV se hace presente en el momento que el mismo texto no genere el mismo texto cifrado cuando vuelva a ser utilizado. La estar conformado por 24 bits se cambia en cada trama de datos. Puesto que se genera sin ningn patrn fijo y el usuario necesita descifrar la informacin, se enva en cada trama de 802.11. De esta manera, el receptor agregara su clave WEP que tiene almacenada localmente y de este modo poder desencriptar las tramas de informacin.
pg. 16
Uno de las vulnerabilidades ms claras del cifrado WEP es el de utilizar la misma clave para cifrar todas las tramas, ya que tanto la clave esttica como la del vector de inicializacin son fijos. Con una clave que tiene estas caractersticas, un hacker que disponga de una antena, una computadora y un software de rastreo (sniffer), podr captar la informacin que sea enviada/recibida por el AP. Otra vulnerabilidad que existe es debido a que la clave WEP es esttica y configurada por el administrador de la red en cada dispositivos de la red (cliente y AP). Si alguno de estos se llegase a extraviar o en el peor de los casos, que fuese Robado, el poseedor de dicho equipo podra acceder a la red sin que el administrador lo pudiera saber, a menos que fuese notificado a tiempo, para que pueda restablecer la seguridad de la red cambiando nuevamente la clave WEP de todos los equipos. Pero esta accin resta productividad y tiempo en una red de trabajo.
Las caractersticas de esta investigacin son: La lnea de investigacin principal: Seguridad en Redes Sub-lnea de investigacin: Vulnerabilidades en redes inalmbricas. La consulta de Profesionales especializados en el rea: Sera de utilidad para tener un trabajo ms completo y contara con elementos que sern de ayuda al lector para tener una visin ms amplia para hacer un anlisis ms fidedigno. Esta investigacin est encaminada con el fin de proporcionar a los estudiantes y administradores informacin de las vulnerabilidades de una red inalmbrica y que situaciones puede enfrentarse para poder mantener la integridad de su red que gestiona.
pg. 17
Para ello es necesario recurrir a profesionales que se especialice en el campo de la seguridad inalmbrica, ya que la informacin obtenida a travs de la entrevista efectuada ser el punto inicial que oriente esta investigacin a su meta.
pg. 18
pg. 19
pg. 20
pg. 21
Para analizar los datos que se recabaron con las encuesta se utiliz un software estadstico muy avanzado llamado JMP, que genera histogramas mustrales muy exactos con ingresar tablas o datos de la muestra. Como se observa en las grficas la muestra nos indica que gran parte de la poblacin utiliza redes inalmbricas dentro de su residencia, pero adems de la mayora presenta muchas irregularidades en cuanto a la materia de seguridad inalmbrica. Debido a la falta de tiempo se selecciona a una persona de entre toda la muestra poblacional para realizar una auditoria con el fin de probar la hiptesis que se design inicio de la investigacin.
pg. 22
habitualmente en la zona de Chetumal, principalmente quienes cuentan con servicios de internet de Telmex, debido a que los equipos inalmbricos que instalan los tcnicos, son generalmente las puerta de enlace hacia el ISP, pero esto lo hace ms vulnerable debido su estndares de seguridad son muy bajos. Por ello, se ha determinado que por medio de este experimento se espera resolver este problema que cada vez es presente en los lugares donde se usa cotidianamente las redes WLAN. Segn el diseo de la red inalmbrica planteado, es posible enumerar el equipo necesario para su implementacin: Modem 2wire RG2700HG Computadora HP modelo DC5850 Laptop HP G42-283LA Adaptador USB Wireless-G Linksys WUSB54GC Sistema Operativo Backtrack 4.0 R2
6.5 CARACTERISTICAS DE LOS EQUIPOS SELECCIONADOS El equipo AP que fue seleccionado para el experimento piloto fue el Modem 2WIRE RG2700HG-00. Es un modem-ruteador que hoy en da es el estndar de los equipos de Telmex, debido a su precio reducido (aproximado de 240$ m/n). Entre sus caractersticas destaca que es compatible con equipos IEEE 802.11b/g. Adems ofrece la posibilidad de ser configurado para operar como un Access Point (AP), que es la configuracin default que hacen los tcnicos al instalar el equipo. Este modem cuenta con una gran ventaja de ser compatible con la tecnologa ADLS, que emplea Telmex debido a las lneas telefnicas para la distribucin del servicio de internet, pero tambin es compatible con conexin coaxial, por lo que tambin puede ser utilizado como cable modem. Adems cuenta con funciones bsicas como firewall, DHCP entre otras. Especificaciones Velocidad: 54 Mbps. Alcance: 120 metros. Compatibilidad: ADSL, ADSL2, ADSL2+, CABLEMODEM Tipo de puertos: 4 RJ45 Y WIRELESS Firewall: COMPLETO POR HARDWARE Y SOFT Alimentacin: 5 VOLTS Antena: 2 ANTENAS EMISION 100 MW Y UNA DE RECEPCION DE 200 MW Dimensiones: 18 CM ANCHO, 23 DE LARGO, 4 DE ALTO Peso: 800 GR SIN FUENTE Canales de operacin: 12 Frecuencia: SE PUEDEN SINTONIZAR EN 11 FECUENCIAS DISTINTAS pg. 23
Encriptacin: WEP , WEP SHARED, WPA Caractersticas adicionales: FIREWALL CAPAS DE MANEJAR REGLAS DE APLICACION A 1 O VARIAS PCS Y CON HORARIOS. firewall: PERMITE CONTROLAR SEGURIDAD SOBRE UNA PC CON MODMO STEAHLT O MOODO INVISIBLE, SE PUEDE ABRIR TODOS LOS PUERTOS CON UN SOLO CLICK Compatibilidad: CUALQUIER PLACA DE WIRELESS.
La computadora HP modelo DC5850 son las computadoras que actualmente cuenta en laboratorio de computo de redes de la UQROO, debido a que contiene las caractersticas que lo hacen un equipo con buenas prestaciones. Estas son Caractersticas de las computadoras marca HP COMPAQ Business modelo DC5850: Procesador *ATHLON 64 X2 4450+ 2,30 GHz Memoria *1GB (2x512) PC2-5300 DDR2 800 MHz, expandible a 8GB Puertos de Expansin *1 PCI *2 PCIx1 *1 PCIX16 Controladores *Tarjeta de grficos ATI RADEON X300 INTEGRATED. Incluye *Windows XP Professional SP2 *Sonido de alta definicin integrado con cdec ALC260 de 2 canales de Realtek *USB teclado estndar
pg. 24
*HP PS/2 Standard Keyboard LTNA *HP PS/2 2-Button Optical Scroll Mouse *8 Puertos USB
La porttil HP serie G42XXX fue de especial utilidad para realizar el ataque a la red que se dise e implemento para el experimento, ya que es comn que lo ataques sean de equipos exteriores a la red, usualmente porttiles con antenas integradas de wi-fi compatibles con software de auditoras como Backtrack y wifislax. Estas son sus especificaciones:
pg. 25
El adaptador USB Linksys WUSB54GC se escogi entre otros que hay en el mercado debido a una razn muy particular. Su chipset, es decir, su conjunto de chips que controlan el adaptador, son compatible con diversos sistemas diseados para auditorias como son: Wifiway, Wifislax, Backtrack entre otros. Esto permite la inyeccin de paquetes falsos al momento de atacar una red inalmbrica. Adems es compatible con otras herramientas para auditar como son Aircrack-ng, Wireshark, Kismet, entre otros. Especificaciones tcnicas Modelo: WUSB54GC
Estndares: IEEE 802.11g, IEEE 802.11b, USB 1.1 y 2.0 Canales: 802.11b / 802.11g 11 canales (EE. UU., Canad) 13 canales (Europa) 14 canales (Japn)
Potencia de transmisin: 802.11g: 14 1,5 dBm (habitualmente) 802.11b: 17 1,5 dBm (habitualmente)
Sensibilidad de recepcin: 11 Mbps: -87 dBm (habitualmente) 54 Mbps: -71 dBm (habitualmente) Funciones de seguridad: Encriptacin WEP y WPA
pg. 26
Caractersticas clave Compatible con los estndares 802.11g y 802.11b (2,4 GHz) Admite USB 2.0 a un mximo de 54 Mbps de transferencia de datos con reserva automtica Admite seguridad de encriptacin WEP y WPA de hasta 128 bits Compatible con la configuracin Wi-Fi protegida (WPS), que permite una configuracin segura y sencilla
6.6 DESARROLLO DEL EXPERMIENTO Para que fuese posible realizar una prueba de seguridad en una red inalmbrica infinitum, se seleccion un estudiante al azar de la muestra de 50 alumnos que contara con servicio internet inalmbrico. La que resulto seleccionada fue el Estudiante Luis Fernando Garca Prez, dado que cumpla con los parmetros necesarios: Contar con un servicio de telefona e internet de Telmex. Ser una familia de ingresos medios. Ms de 3 miembros utilizan el internet entre 6 y 10 horas. Desconocen los riesgos de utilizar una red inalmbrica. Nunca han realizado una auditoria para verificar la seguridad de su red WLAN. Desde su posterior instalacin, nunca movieron ni modificaron nada de su modem. Luego de una entrevista con los dems miembros de la familia, estos accedieron a que se realice una auditora en su red con el fin de testear la seguridad que ellos presiden en su hogar. Como iniciativa analizamos el lugar donde se encuentra el modem, se encontraba dentro de una habitacin de uno de los miembros, donde la nica restriccin era la puerta de entrada. Ah el dueo mantena el equipo sobre su escritorio donde se localizaba su computadora principal.
pg. 27
Para realizar el ataque, se escogi un lugar donde la seal de la red inalmbrica no estuviera del todo intensa, para simular un ataque de un hacker que lo realiza desde el exterior de la casa. Para ello, situamos el equipo en el cuarto posterior al modem que se encuentra en la planta alta. Desde ese punto percibimos una seal baja, pero suficiente. Ya en la habitacin, se dispuso a conectar la laptop con el adaptador USB Linksys y se configuro el sistema de arranque con live-cd de Backtrack 4 en la unidad de DVD.
Backtrack es una distribucin de Linux que ofrece una completa suite de aplicaciones para realizar testeos de seguridad y anlisis informtico forense. Entre sus utilidades estn disponibles herramientas de auditoras de redes como la suite de Aircrack-ng, Airsnort, etc. Scanner de puertos, sniffer, entre otros que suman en total alrededor de 300 aplicaciones. Para este caso utilizamos la suite Aircrack-ng, el cual requiere utilizar una lnea de comando bsico los cuales se describirn ms a detalle.
pg. 28
Una vez que el sistema live cd se ha cargado por completo en la memoria de la computadora, el Backtrack solicita que ingresemos un usuario y password para identificarnos, utilizamos el de por defecto: Usuario: root Password: toor Luego ingresamos el comando startx el cual nos permitir cambiar de modo CLI (lnea de comandos) a un modo grafico ms amigable.
Ya al iniciar el modo grafico se puede apreciar que posee una apariencia similar al sistema operativo de Windows. Para utilizar las herramientas de Aircrack-ng es necesario abrir la consola que se encuentra en la parte de abajo. Ya abierto la consola de comandos, verificamos la existencia de las interfaces de red vigentes mediante el comando iwconfig, cuando se ejecuta este comando, despliega que interfaces estn activas.
pg. 29
Se observa que hay disponibles dos interfaces inalmbricas: wlan0, que es la que le corresponde a la tarjeta inalmbrica integrada de la Notebook HP, la otra interfaz le pertenece al adaptador USB Linksys. Dado que el chipset del adaptador soporta las herramientas de auditoria, es necesario cambiar su estado a modo promiscuo (mode monitor), mediante el comando
En el modo de configuracin promiscuo, obliga la adaptador a cambiar de modalidad: De su estado de enviar/recibir paquetes a un estado de capturar paquete que fluyen en el trfico de la red WLAN. A travs de este modo se tiene acceso a la informacin que se encuentra encriptada en la red inalmbrica sin que el administrador de red este al pendiente de esto. Ya activado el modo promiscuo en el adaptado de red, se crea una interfaz nueva lgica mon0 que permite la bsqueda de redes inalmbricas con el objetivo de atacar una en especfico. Escribimos en consola el comando: airodump-ng mon0
pg. 30
Este comando permite capturar y recoleccin de los IVs (Vectores iniciales) de los paquetes que se trasmiten a travs del protocolo 802.11, adems permite el wardriving, es decir, la deteccin de redes que se encuentra al alcance del adaptador de red.
Despus de 10 minutos, se observa dos redes que se encuentran a nuestro alcance: la red con el SSID de INFINITUMF047B que le perteneca a una residencia de los alrededores y la otra red de SSID INFINITUM8046, que le perteneca a la familia Garca Prez. La ejecucin de este comando nos provee de los elementos necesarios para hackear la red de un AP o modem: LA SSID (nombre de la red), el canal donde est emitiendo los IVs y la BSSID (direccin fsica o MAC address) del Modem 2Wire. Este es de especial inters para los hackers ya sin estos elementos no les es posible violar la seguridad WEP de la WLAN. Para continuar reescribimos el comando, pero ahora nos centraremos en capturar IVs provenientes de la red INFINITUM8046, tecleamos: Airodump-ng w wep c 5 bssid (MAC address del AP) mon0
pg. 31
Este comando especifica que red en especial se desea captura el trfico existente utilizando la BSSID del Modem. El w crea un archivo del nombre que le hallamos puestos y con la extensin (.cap .ivs) y empieza a capturar. En este caso se le llamo al archivo wep. El c indica que canal se encuentra trasmitiendo el modem, donde el canal 5 es que utilizando para transmitir nuestro objetivo. Una vez ejecutado este comando se observa como empieza a capturas los paquetes de la red objetivo.
Para aclarar el significado de los campos mostrados por airodump-ng, se explicara con un cuadro a detalle:
pg. 32
Ya que ha comenzado la captura de los IVs, necesario establecer con el modem una autentificacin falsa con el fin de que el modem nos identifique como un cliente conectado. Para ello abrimos una tercera consola y tecleamos el comando: aireplay-ng 1 0 a (BSSID) mon0
Existe 5 tipos ataque diferente que se pueden realizar con aireplay-ng: Ataque 0: Des autentificacin Ataque 1: Autentificacin falsa Ataque 2: Seleccin interactiva del paquete a enviar Ataque 3: Reinyeccin de peticin ARP Ataque 4: El "chopchop" de KoreK
La utilizacin de -1 corresponde a la autentificacin falsa que se utiliz para poder asociar el adaptador con el AP. El a junto con bssid indica el modem con el cual se desea asociar. El 0 indica el tiempo de asociacin, si queremos que sea 30 segundos, sustituimos 30 por 0, si deseamos que sean 20, cambiamos el 0 por el 20, y as sucesivamente.
Esta asociacin tuvo xito debido que el sistema desplego un mensaje que indica que la asociacin fue exitosa. Ahora es necesario reinyectar de peticiones ARP para generar nuevos IVs. Este mtodo genera trfico de ms para capturar paquetes. Para ello es necesaria la direccin MAC del AP, en este caso del modem 2wire. Ejecutamos en una nueva consola el comando: aireplay-ng 3 b (BSSID del AP) mon0
El 3 indica que se utilizara la herramienta de inyeccin de peticiones de ARP y como siempre hay que indicar el AP objetivo a travs de su MAC. pg. 33
El ltimo paso es esperar recaudar alrededor de 10 000 IVs para realizar el hackeo a la red. Cuando ya se acumula la cantidad suficiente de paquetes, en una nueva consola se ejecuta el comando aircrack-ng wep-01.cap
Esta herramienta permite analizar los IVs que hemos acumulado en el archivo wep que se cre con anterioridad, con el fin de hallar la clave WEP de la red objetivo
Si todo se realiz de manera correcta finalmente obtendremos la clave de AP, es decir, del modem infinitum que se audito:
pg. 34
Todo este experimento tomo un tiempo de 22 minutos con 48 segundos desde una distancia aproximada de 15 metros con una seal inalmbrica que se atenuaba por el viento. No fue necesario cambiar nuestra posicin, ni de contar con una antena poderosa, caso contrario con los hackers que en su mayora poseen equipos sofisticados para realizar este tipo de actividades. Este mtodo de ataque a redes inalmbricas se le denomina Man in the middle (Intermediario), debido a que el pirata se encuentra posicionada de manera lgica entre el AP, en este caso, en el modem y lo clientes que se conectan a este. Con la suite Aircrack-ng se captura y analizo el trfico con el fin de obtener informacin valiosa en este caso, la clave WEP de la red. Pero este no es lo nico tipo de situacin que pudiese ocurrir. La mayora de hackers no se conforman solo con penetrar la red, sino adems provocar algn dao colateral, por ejemplo: 1) 2) 3) 4) Dejar sin servicio a uno o ms usuarios Capturar informacin proveniente de una estacin o cliente Infiltrar en la red un virus, troyano o spyware. En el peor de los casos: Daar un equipo de manera directa a travs de la red.
Para que se ms claro este punto, se ejecutara un ataque a la red de la familia Garca Prez, para ello de nuevo ser de utilidad la suite de Aircrack-ng. Se realizara una ataque DoS (denegacin de servicio), al modem infinitum con el fin de desautentificar a los clientes para que esto no accedan a los servicios de modem como correo, web etctera. Esta ofensiva a la red consistir en desautentificar a todos los clientes de una red con el fin de dejarla inutilizable mediante l envi continuo de paquetes de desautentificacin, de esta inunda la red y obligando al cliente a que se vuelva identificar de nuevo. Como primero paso verificaremos que lo usuarios locales de la red dispongan de los servicios bsico de red con el fin de verifica despus que el ataque fue exitoso
pg. 35
Como se observa en el grfico, el cliente cuenta con el servicio de internet sin sufrir ningn tipo de problema en la red inalmbrica a la que est conectada actualmente. El usuario de esta computadora, el estudiante Luis Fernando Garca Prez, nos seal que en todo este tiempo que ha contratado los servicios de Telmex, nunca se percat de la existencia de usuarios fantasmas (usuarios desconocidos que se conectan y desconectan con frecuencia), ni tena idea si haba sido vctima de algn pirata informtico. Despus de esta conversacin, retornamos a la habitacin donde se encontraba el equipo. Se cerr todas las consolas que se emple para obtener la clave WEP de la red WLAN y se ejecut una terminal de red para conectar la Notebook HP con la red para iniciar el ataque DoS.
pg. 36
Una vez que el equipo se conect la red inalmbrica, se escribi en una nueva consola el comando airodump-ng mon0
Como se mencion con anterioridad, este comando permite escanear las redes WLAN que se encuentra alrededor, pero an ms importante, permite capturar la informacin de gran importancia como el SSID (nombre de la red) y BSSID del AP y de los clientes conectados.
Esta informacin es suficiente para realizar el ataque de DoS, ya que solo es necesario saber la BSSID del modem y de la estacin conectada a la red (la computadora de Luis Fernando que se localiza en la otra habitacin de enfrente). En una nueva consola se ejecut el comando: aireplay-ng 0 999 a (BSSID del modem) c (BSSID destino) mon0
El 0 indica el tipo de ataque que se est realizando, en este caso, un ataque de desautentificacin. El numero 999 indica la cantidad de paquetes de desautentificacin que se enviara continuamente, el c indica el cliente que se desea desautentificar.
pg. 37
El AP comienza a recibir enormes cantidades de solicitudes de desautentificacin, lo que provoco que el cliente objetivo, en este caso, la computadora de Lic. Luis Fernando, se le denegara los servicios del modem, desconectando de la red:
pg. 38
Este ataque dejo inutilizable su red por alrededor de 20 minutos, hasta que se detuvo el ataque a la red de la Familia Garca Prez. Con esto se prob ampliamente la carente seguridad de las redes INFINITUMXXXX de la compaa de Telmex.
6.7 RESULTADOS DEL EXPERMIENTO Los resultados del experimento fueron los esperados: se corrompi por completo la seguridad de la red inalmbrica de la Familia Garca Prez en menos de 30 minutos, dejando en claro las debilidades del seguridad WEP estndar de los modem 2WIRE de Telmex. El anlisis de diversos factores que los usuarios medios dejan expuestos al momento de utilizar su red domstica la hace completamente vulnerable ante cualquier amenaza externa. El ataque de desautentificacin fue un perfecto ejemplo de lo que sucede si descuidamos la proteccin de nuestra red inalmbrica; este ataque es solo una de las mltiples maneras que puede operar un hacker al penetrar la red inalmbrica. Pero lo peor es que nuestra informacin personal esa completamente indefensa al romper la seguridad de modem, lo cual conlleva a un riesgo mucho, como el robo o la perdida de informacin. Despus de la ofensiva de desautentificacin que se realiz en la red inalmbrica del joven Luis Fernando; se le explico su seguridad era relativamente sencilla de violar, adems de que tiene un alto riesgo de sufrir un ataque como que el presencio hace un momento. Una vez que la que persona entendi que su seguridad era muy baja, con ayuda de nuestro equipo se le asesoro para realizar una nueva configuracin, tomando como base los siguientes puntos:
pg. 39
A) B) C) D) E)
Cambiar la clave WEP que tena por defecto por una de mayor complejidad. Cambiar y ocultar la SSID de su Red inalmbrica Registro de equipos que se conectan a su red Instalacin de un Antivirus y un Firewall Restringir el acceso va web de su modem
Despus de aplicar estas reglas de seguridad, se realiz un segundo intento para volver a hackear la red de la Familia Garca Prez, pero no fue posible debido estas restricciones como se esperaba. Este resultado se obtuvo despus del anlisis de cada uno de los agujeros de inseguridad, establecer medidas que bloqueen estas fallas y fomentado la Familia Garca Prez sobre la cultura de la seguridad inalmbrica dentro de su hogar.
7. CONCLUSIONES
Las redes inalmbricas son el futuro de la tecnologa de informacin, debido a sus mltiples beneficios que presentan. Pero la seguridad es un factor a considerar al momento de disearse e implementarse, debido a que su forma de trasmisin es altamente vulnerable al ataque de intrusos que buscan corromper la red o robar informacin. Pero esto no implica que no sean seguras pese a este a esto. Implementando medidas sencillas de control y seguridad dentro de la red y generar una auditoria en busca de agujeros de seguridad que los intrusos puedan aprovechar es la mejor manera de proteger la red en cuestin. Las redes inalmbricas son seguras siempre que se utilizan de manera apropiada 8. RECOMENDACIONES Estas son algunas recomendaciones que se desarrollaron con el fin de evitar situaciones alarmantes que fueron mencionadas: Bloquear el acceso al modem desde internet. Apagar el modem cuando nadie lo est utilizando. Llevar un control de que usuarios se conectan a la red inalmbrica. Realizar continuamente pruebas sobre la seguridad de la red. Actualizar nuestro antivirus. Instalar un firewall y bloquear puertos desconocidos. Ocultar el nombre de la red. Cambiar la clave cada 2 meses y utilizar una clave conformada por: nmeros, letras y espacios
Pero el hecho aplicar estas recomendaciones no los hacen invulnerables, no existe ninguna seguridad inviolable. La nica manera de mantenerse siempre seguro es informndonos constante de las amenazas que hay y la manera de prevenir dichas amenazas. Con ello estaremos mejor preparado ante cualquier situacin contingente.
pg. 40
Comunicaciones en redes Wlan: Wifi, VolP, multimedia Y Seguridad / Jos M. Huidobro Moya y David R; Colec. General Biblioteca; Edicin 2006; 335 Pgs. Hacking wireless : seguridad de redes inalmbricas / ANdrew A. Vladimirov, Konstantin V. Gavrilenko; Colec. General Biblioteca; Editorial Anaya; Edicin 2005; 640 Pgs. Gua de campo de wifi / Julio Gmez Lpez.; Colec. General Biblioteca; Editorial Microinformtica; Edicin 2008; 214 Pgs. Mtodos y tcnicas de investigacin; Lourdes Mnch, Ernesto ngeles; Colec General Biblioteca; Editorial Trillas; Edicin 2001; 166 Pgs. Seguridad para comunicaciones inalmbricas; Randall K. Nichols, Pano Lekkas; Colec. General Biblioteca; Editorial McGraw-Hill; Edicin 2003; 600 Pgs.
Tesis consultadas: IMPLEMENTACION Y ADMINISTRACION DE REDES COMUNITARIAS; JAVIER MAURICIO ALBARRACON ALMANZA; UNIVERSIDAD CATOLICA DE COLOMBIA; FACULTAD DE INGENIERIA DE SISTEMAS DE BOGOTA; 2007
pg. 41
pg. 42
Entrevista con el Ing. Rubn Gonzlez Elixavide, quien actualmente trabaja en la Universidad de Quintana Roo en el campus de Chetumal, donde se desempea como Profesor en la especialidad de Redes en la Divisin de Ciencias e Ingenieras (DCI) sobre el tema de la seguridad de redes inalmbricas en la zona de Chetumal. 1 Aproximadamente hace cuanto que se desempea como Ingeniero en Redes? 8 aos 2 Adems de su cedula de titulacin como Ingeniero en Redes En qu otras reas se especializa? Cuento con tres certificados (CCNA, Solaris 10 Administration y Oracle 8) adems de contar con estudios de maestra en Sistemas de Informacin. 3 Usted en su lugar de trabajo y/o residencia tienen contratado un servicio de conexin a Internet ya sea Telmex o de otros ISP? Si, cuento con Internet 4 Qu tipo de conexin a internet posee? Cableada, inalmbrica o ambos? Ambos 5 Qu normas de seguridad tiene habilitadas en su red laboral y/o de su residencia? Slo contraseas para el protocolo WPA 6 Durante todo este tiempo que ha rentado este servicio Ha sido objeto de algn tipo de Ataque (Ingenia Social, DoS, Ataque Intermediario)? No, nunca, tal vez porque vivo en una zona no muy habitada. 7 En su opinin Qu riesgos existen para las personas que poseen una conexin a un red inalmbrica que no est protegida de manera adecuada? Los riesgos pueden ser varios, a) que slo entren a tu Access Point y lo utilicen para entrar a Internet b)Que utilicen tu Access Point para tratar de entrar o atacar a otros sitios o servidores c) que utilice tu Access Point para descargar grandes archivos y se vea lento tu enlace a Internet d)Que a travs de tu Access Point pueden modificar el DNS o el Gateway y hacer un escaneo de tus paquetes y ver tus conversaciones, e) Pueden llegar a
pg. 43
suplantar tu identidad f) Pueden ver qu sitios frecuentas g) Pueden incluso, identificar tus usuarios, contraseas y tus nmeros de tarjetas que utilizas para comprar o pagar en lnea y h) que el usuario no deseado por estar conectado a tu AP y por lo tanto a tu red pueda infectarte de algn virus, malware, troyano, gusano o backdoor. 8 Qu problemas de inseguridad usted ha visto frecuentemente en lo usuarios que posee una conexin de red inalmbrica? Lo ms frecuente es que slo los utilicen para conectarse a Internet, de ah va subiendo el nivel de dao, como por ejemplo, descargas de archivos grandes, lo que ocasiona que se congestione la red y por lo tanto sea ms lenta. Y otra es que el host intruso al entrar a tu AP est en tu mismo segmento de red y he visto que se han infectado equipos de cmputo. 9 Usted cree que hoy en da hay ms peligros en la cuestin de la redes inalmbricas que en pasado? Por qu? Si, simplemente porque ya es muy comn que los proveedores de servicio te den con tu modem un AP y ves con mayor frecuencia el uso de dispositivos inalmbricos (como laptops, smartphones, etc). Los ISP te entregan los equipos AP con una configuracin estndar, en donde un usuario invasor con ciertas habilidades en seguridad puede penetrar y hacer algn tipo de dao, adems en Internet uno puede encontrar mtodos y herramientas gratuitas para burlar la seguridad. 10 Qu problemas puede generar una tercero que sin tener el consentimiento del dueo, se est conectando de manera ilegal a una red
inalmbrica privada? 1.- Consumo de ancho de banda lo que ocasiona que la red est lenta. 2.- Que te infecte por conectarse a la red local 3.- Que no sepas que alguien est consumiendo ancho de banda y te veas en la necesidad de contratar un enlace ms rpido y por ende ms costoso. 11 Qu tipo de vulnerabilidades comunes presentan los equipos inalmbricos que se entregan a momento de contratar un servicio de Internet, por ejemplo los modem 2WIRE de Telmex? La configuracin es bsica, en menos de 15 minutos con un programa de hackeo gratuito puedes romper su seguridad, adems en caso de requerir informacin
pg. 44
sobre estos dispositivos, en Internet cuenta con varias pginas de cmo entrar y reconfigurarlos 12 Existe algn riesgo cuando un usuarios trata de conectarse a un Red inalmbrica abierta que no est autentificada o es desconocida? Si, siempre hay un riesgo cuando se conecta a cualquier tipo de red, y si esta red es pblica y de libre acceso el riesgo es mayor, uno no sabe qu personas y con qu intensiones pueden estar conectadas al mismo instante que t y si tienes la poca precaucin de navegar y manejar tus contraseas en sitios sin https el riesgo aumenta. 13 Cmo pueden darse cuenta las personas que poseen una red inalmbrica que estn siendo atacados de manera externa por terceros? Es difcil si no tienes habilidades en el manejo de alguna herramienta o si no conoces bien quiera el manejo adecuado de tu AP. Pero generalmente puede ser identificado cuando detectes que tu acceso a Internet est ms lento, que tu antivirus detecte con frecuencia algn acceso no deseado. 14 Qu tipos de polticas de seguridad cree usted que se deban implementar por parte de los dueos de la red? Si eres algo paranoico o manejas informacin delicada pues, ocultar tu SID de la red, ponerle un nombre con espacio y caracteres alfanumricos, utilizar una encriptacin para la contrasea de tu red con nivel alto por ejemplo un WPA2, no abrir puertos innecesarios, activar una contrasea compleja al usuario administrador del AP, permitir que slo algunas direcciones MAC tengan acceso al AP, deshabilitar el direccionamiento dinmico y establecer polticas de uso y navegacin de los usuarios. 15 Cul es la mejor manera de afrontar un ataque a nuestra red inalmbrica? Apagarlo de inmediato, establecer una configuracin desde cero y ejecutar herramientas de diagnstico y monitores para saber si no ha sido afectado el AP y las mquinas de la red. 16 Qu tipo de herramientas nos recomienda para comprobar la seguridad de nuestra red inalmbrica? Las mejores herramientas son las que usan los hackers, el mtodo?... hackearte a ti mismo. Por ejemplo est el Backtrack y otros que puedes ver en http://sectools.org/
pg. 45
17 Usted cree que es recomendable contratar algn especialista para que nos asesore en cuanto a seguridad informativa de nuestra lugar de trabajo u hogar? Por qu? Si, la informacin es dinero para muchos y depende de cunto est valorada esa informacin y cun importante sea para la compaa. El reto ahora est en hacer las cosas ms seguras para los usuarios por lo que una adecuada capacitacin y una actualizacin constante es prioritario para los profesionistas de redes. 18 Finalmente Qu nos aconsejara para tener una red inalmbrica ms segura y mejor controlada? Leer siempre los brochures (folletos electrnicos) de seguridad sobre los dispositivos y sistemas que manejas, realizar auto ataques para saber la vulnerabilidad de tu sistema, aplicar los parches de seguridad, cambiar las contraseas de manera frecuente, hacer conciencia con los usuarios del riesgo que se tiene al navegar en sitios no adecuados y descargar e instalar programas piratas o con claves crackeadas. redundantes, etc. Por ltimo estar un paso
pg. 46
2) TEIEN INSTALADO EN TU COMPUTADORA O LAPTOP ALGUN ANTIVIRUS? A) SI B) NO C) NUNCA HABIA ESCHADO DE ESO
3) USA ALGUN SOFWARE DE FIREWALL EN SU RED INALAMBRICA? A) SI B) NO C) NUNCA HABIA ESCUHADO DE ESO
4) CAMBIA EL DEFAULT SSID (NOMBRE DE LA RED) DE SU MODEM CON FRECUENCIA? A) SI B) NO C) NUNCA HABIA ESCUCHADO ESO
5) CAMBIA LA CLAVE WEP DE SU MODEM CON FRECUENCIA? A) SI B) NO C) NUNCA HBAIA ESCUCHADO ESO
7) TIENE HABILITADO EL FILTRADO MAC EN SU RED INALAMBRICA? A) SI B) NO C) NUNCA HABIA ESCUCHADO ESO
8) TIENE HABILITADO ALGUN REGISTRO DELOS USUARIOS QUE SE LOGUEAN EN SU RED? A) SI B) NO C) NUNCA HABIA ESCUCHADO ESO
9) APAGA SU MODEM CUANDO NINGUN MIEMBRO LO ESTA UTILIZANDO? A) SI 10) B) NO C) NUNCA HABIA ESCUCHADO ESO
TIENE RESTRINGIDO EL ACCESO SU MODEM DESDE INTERNET? A) SI B) NO C) NUNCA HABIA ESCUCHADO ESO
pg. 47