Upload
upcbarcelona
View
2
Download
0
Embed Size (px)
Citation preview
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO
CIBERTEC
PROYECTO DE INVESTIGACIÓN
SEGURIDAD DE REDES INALÁMBRICAS PÚBLICAS EN LA ACTUALIDAD ENEL PERÚ
CURSO DE FUNDAMENTOS DE INVESTIGACIÓN
Profesor(a):
Trujillo Turín, Liliana Paula
Aula T1FM
Trabajo monográfico que presentan los alumnos:
Huallanca Aguilar, JhonatanHuamani Flores, RosaMora Ayvar, Jorge
Ramírez Gómez, AndréGarcía Chávez, Rodrigo Miguel Ángel
Miraflores Julio de 2014
Dedicamos esta monografía a
todos nuestros padres,
familiares y amigos por su apoyo
incondicional por ayudarnos ser
quienes somos ahora.
Damos un cordial agradecimiento
a nuestra tutora y profesora de
Fundamentos de Investigación por
su apoyo y afecto, y por
ofrecernos su confianza
profesional dentro de la
institución.
RESUMEN (ABSTRACT)
El presente trabajo tiene por objetivo explicar sobre laseguridad de las redes inalámbricas en el Perú. Cabe precisar quelas redes inalámbricas facilitan las operaciones de lascomputadoras que no pueden permanecer en un solo lugar. Otorga elacceso a redes por medio de la conexión de nodos sin necesidad deuna conexión por cableado o física, pero esta facilidad hacausado el origen de los delincuentes informáticos. El robo deinformación y datos aumentó a gran escala en los últimos años.Con el nacimiento de la Internet y su gran avance y evolución porsu conectividad global de toda persona con acceso a una maquinase han desarrollado formas de aprovecharse de la falta deconocimientos de los usuarios. Los robos a gran escala porgrandes sumas de dinero o bienes de cualquier tipo son muycomunes hoy en día. Se llega a extorsionar con solo buscar laforma de obtener el acceso a una base de datos para recolectarinformación archivada de la víctima. Los robos a mano armada seirán quedando en el olvido con la aparición de los ladronesinformáticos, quienes se autodenominan “hackers”. Con estamodalidad de robo se irá incrementando la delincuencia a nivelglobal. Cabe resaltar que la sociedad actual no posee losconocimientos adecuados para proteger su información y el accesoa sus redes. En este documento se encontrará nociones básicas dela composición y funcionamiento de una red inalámbrica como
también los tipos de robo o estafas a las personas expuestas sinprecauciones de seguridad.
ÍNDICEPáginas
INTRODUCCIÓN I-II
CAPÍTULO 1: CONCEPTOS Y GENERALIDADES 1
1.1. Conceptos 2
1.1.1 Introducción a las redes inalámbricas 2
1.1.1.1 Clasificación de Redes Inalámbricas 4
1.1.1.1.1 WPAN 4
1.1.1.1.2 WLAN 4
1.1.1.1.3 WMAN 5
1.1.1.1.4 WWAN 5
1.1.2 Seguridad en las redes inalámbricas 5
1.1.2.1 Tipos de Seguridad de redes Inalámbricas 6
1.1.2.1.1 WEP 6
1.1.2.1.2 WPA 7
1.1.3 Ataques a redes inalámbricas
1.1.3.1 Ataques de punto de acceso Falsos
1.1.3.2 Ataques de desautentificación de Usuarios
CAPÍTULO 2: DEMOSTRACIÓN DE ATAQUES A CLIENTES
2.1. Ataque a los cifrados
2.1.1 Ataque al cifrado más común
2.1.2 Ataque al cifrado de mayor seguridad
2.2. Casos de estudio
2.2.1 Robo de contraseñas
2.2.2 Suplantación de identidad
CONCLUSIONES
ANEXOS
GLOSARIOS
FUENTES DE INFORMACIÓN
I
INTRODUCCIÓN
El trabajo de investigación “Seguridad de redes inalámbricas
públicas en la actualidad en el Perú “es de suma importancia por
los riesgos de que los usuarios puedan exponerse al navegar
libremente por una red conocida o desconocida. En la actualidad
surgen las preguntas o escuchamos decir. ¿Qué problema hay?, ¿Qué
riesgos puede tener?, o una frase muy usada, “no tiene clave
puedo utilizarla”, al notar un punto de acceso sin clave de
restricción la mayoría de usuarios suelen usar esa red, sin saber
el tremendo riesgo que tendrá que asumir.
El objetivo general del presente trabajo es informar acerca de la
realidad peruana sobre los robos informáticos hacia las redes
inalámbricas. El contenido del trabajo ha sido dividido en dos
capítulos.
El capítulo 1, Conceptos y generalidades, trata 3era persona de
informar las nociones básicas de cómo está conformada una red
inalámbrica y cómo funciona. También se explicara los tipos de
este tipo de redes así como daremos a conocer cuáles son los
ataques más comunes que se padecen.
El capítulo 2, Demostración de ataques a clientes, trata sobre los
robos que se cometa a identidades públicas o privadas así como
los métodos de prevención que se utilizaría.
Esperamos que el presente trabajo cumpla a cabalidad con los
objetivos propuestos y que sirva como motivación para un futuro
mejor.
1.1. CONCEPTOS
1.1.1 INTRODUCCION A LAS REDES INALAMBRICAS
La tecnología de red inalámbrica es una herramienta de
productividad esencial para las personas en la actualidad,
con la red inalámbrica las personas pueden comunicarse,
compartir información y realizar un sinfín de actividades en
la red desde cualquier parte del mundo .Esta tecnología es
llamada así por la distinción de las redes tradicionales que
son con cables RJ45 o la fibra óptica. Hoy en día cualquier
dispositivo puede conectarse a una red, siempre que capte
una señal Wifi1 en el sector.
1 Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica
3 NUMERACIÓN EN LA PARTE SUPERIOR
Una red inalámbrica, es una comunicación que no necesita de
una conexión a través de cable. Por esta razón, se le
considera como una conexión móvil; ya que al no trabajar con
cables permite la movilidad del computador u otros aparatos
tecnológicos que utilice una conexión inalámbrica. BUSCAR
CONECTOR
Las redes inalámbricas aparecen como una nueva solución de
comunicación en la organización, las redes inalámbricas de
área local van tomando un papel muy importante en las
organizaciones. Una conexión inalámbrica se ha convertido
en una alternativa para ofrecer conectividad en lugares
donde resulta complicado o imposible brindar servicio con
una red cableada. (Fernández, 1996, pág. 12)“
El principal propósito de armar una red consiste en que
todas las computadoras que forman parte de ella se
encuentren en condiciones de compartir su información y sus
recursos con las demás”. (Robert, 2008, p.16). De forma
compartir algún archivo seria de una manera sencilla. BUSCAR
CONECTOR
Existen las topologías que permiten la comunicación entre
las maquinas, las estaciones de cliente (STA) y los puntos
de acceso (AP), la transferencia de datos solo puede ser
posible si los equipos están conectadas a uno de estas
topologías. Las cuáles son:
AD-Hoc
Infraestructura
4
Actualmente las redes inalámbricas han evolucionado en una
de las tecnologías más prometedora. En la tecnología de
conectividad inalámbrica existen dos categorías, las cuales
son las siguientes:
Larga distancia.
Corta distancia
1.1.1.1 CLASIFICACIÓN DE REDES INALÁMBRICAS
A la par la red inalámbrica se clasifica en varios tipos de
acuerdo a su área geográfica; es decir, según su cobertura.
AUMENTAR TEXTO
1.1.1.1.1 Red de Área Personal Inalámbrica (WPAN)
La red WPAN está incluida en la categoría de corta
distancia, es por ello de que en este tipo de red se emplea
generalmente para realizar conexiones de dispositivos
periféricos.
1.1.1.1.2 Red de Área Local Inalámbrica (WLAN)
La red WLAN no solo es un sistema de comunicación
inalámbrico flexible, sino que es muy empleada como una
alternativa de redes de área local; esto quiere decir que
tienen mucha popularidad, el cual se ve incrementado
conforme a sus presentaciones y descubrimiento de nuevas
aplicaciones para ellas.
5
1.1.1.1.3 Red de Área Metropolitana Inalámbrica
(WMAN)
La red WMAN permite establecer conexiones inalámbricas entre
varias ubicaciones dentro de un área metropolitana. Además,
sirven como copia de seguridad para las redes con cable.
1.1.1.1.4 Red de Área Extendida Inalámbrica (WWAN)
La red WWMAN permite realizar al usuario una conexión
inalámbrica a través de redes remotas públicas o privada.
1.1.2 SEGURIDAD DE LAS REDES INALAMBRICAS
Debemos recalcar los elementos de una red inalámbrica, para
entender los conceptos básicos en esta tecnología.
Existe 4 tipos de redes inalámbricas, la basada en
tecnología BlueTooth2, la IrDa3, la HomeRF4 y la WECA5.
La primera de ellas no permite la transmisión de
grandes cantidades de datos entre ordenadores de
forma continua y la segunda tecnología, estándar
utilizo por los dispositivos de ondas infrarrojas,
debe permitir la cisión directa entre los dos
elementos comunicacionales. Las tecnologías HomeRF y
Wi-Fi están basados en las especificaciones 802.11
(Ethernet Inalámbrica) y son las que utilizan
actualmente las tarjetas de red” (Alapont, 2009,
p.3).
2 Es una especificación industrial para Redes Inalámbricas de Área Personal.3 Define un estándar físico en la forma de transmisión y recepción de datospor rayos infrarrojo4 Un estándar físico en la forma de transmisión y recepción de datos.5 Protocolo que fomenta la compatibilidad entre tecnologías Ethernet inalámbricas.
Como medio de transmisión estas redes utilizan el aire y la
propagación de las ondas de radio ha creado nuevos riesgos
de seguridad, como las ondas viajan fuera del edificio donde
está ubicada la red permite la exposición de los datos a
posibles intrusos que podrían obtener la información.
Otro factor es la interrupción con fuerza bruta a los puntos
de acceso (AP) para la obtención de los passwords, por lo
que una configuración incorrecta de los mismos facilitaría
la irrupción en la red por parte de los intrusos.
1.1.2.1 TIPOS DE SEGURIDAD DE REDES INALAMBRICAS
Existen diferentes tipos de nivel de seguridad de redes tipo
wireless y de las medidas que uno puede tomar para evitar
ser víctima de un robo informático. A continuación
mencionaremos los protocolos de seguridad q se utilizan en
la actualidad.
1.1.2.1.1 WEP
Durante la primera época de implementación de las redes
inalámbricas, se creó el estándar WEP; siendo este el
primer protocolo de encriptación introducido en el
primer estándar IEEE 802.11 por el año de 1999.
Considerando que al cabo de un año de lanzamiento
comienza a surgir las primeras vulnerabilidades y
métodos de explotación. Una de estas vulnerabilidades
en la seguridad en este protocolo radica en el método
de intercambio de claves que utiliza; es por esto que
al poco tiempo de su publicación se sugirió que ya no
se utilice.
A pesar de todas estas vulnerabilidades de WEP,
si realiza una jornada de wardriving (escaneo
de redes durante la conducción por una ciudad,
será capaz de determinar que por encima de un
cincuenta por ciento de redes instaladas en la
actualidad utilizan seguridad WEP. Por ello se
puede concluir, que WEP todavía es un sistema
de amplia implementación, y por lo tanto, su
ruptura es de gran utilidad. (García-Moran,
Fernández, Martínez, & Ochoa, 2013, pág. 458)
Es una realidad que las redes Wireless son de por si
más inseguras que las redes con cable, ya que su medio
de transmisión son las ondas electromagnéticas. “Para
proteger los datos que se envían a través de las WLANs,
el estándar 802.11b define el uso del protocolo WEP”
este protocolo intenta dar las cualidades de protección
de una red con cables a una del modelo OSI (capa física
o capa de enlace). Este protocolo previene que
programas maliciosos inyecten paquetes “sppofeados6”.
Este tipo protocolo de seguridad es un conjunto de
algoritmos empleados para brindar protección a las
redes inalámbricas. La seguridad ofrecida por WEP tiene
como base central una clave encriptado compartida por6 En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad
todos los comunicadores y se utiliza para cifrar los
datos enviados. Aun no parezca todos os puntos de
acceso tienen la misma clave, esto puede reducir el
nivel de seguridad que ofrece el sistema.
1.1.2.1.2 WPA
Tras las debilidades del protocolo WEP, el usuario
demanda el desarrollo e implementación de un sistema
con mayor seguridad y más fiable que pueda sustituir a
dicho protocolo. Es por esto que el protocolo WPA es un
sistema que ofrece mayor seguridad. Dicho protocolo fue
creo para corregir las vulnerabilidades de WEP; es
decir, WPA se encarga de tapar uno a uno todos los
agujeros descubiertos en WEP. Adicionalmente, otra
ventaja que se puede apreciar en este protocolo, es que
es compatible con WEP.
El protocolo WAP al ser publicado de forma parcial,
permitiéndose únicamente el uso de claves compartidas
con cifrado RC4, en su primera versión. Es por esto que
esta primera versión soluciono la mayoría de los
problemas de seguridad del momento. Por esta
publicación anticipada no llego a permitir la
incorporación del resto del estándar planificado,
diseñado para entornos corporativos con tipos de
cifrado más avanzados.
La segunda versión es publicada en el año 2004 y con el
nombre de WPA2, mantiene la compatibilidad con la
versión anterior.
Una de las diferencias que presentan ambas versiones es
la consideración de un tipo de seguridad “doméstica”
WPA2 Home y otra llamada WPA2 Enterprise, basada en
autenticación contra servidores de autenticación
(RADIUS).
Además, esta segunda versión introduce un nuevo sistema
de seguridad el cual está basado en el algoritmo AES
que al introducir algunas medidas adicionales de
seguridad, se denomina CCMP.
Este tipo de protocolo es uno de los más utilizados en
la actualidad, es considerado como uno de los más altos
de nivel de seguridad inalámbrica, es utilizado tanto
para ordenadores como para dispositivos móviles. El WPA
es exactamente igual que el WEP pero con la diferencia
que cambia constantemente la clave de cifrado, esto
significa que la clave está cambiando a cada momento y
hace que las intromisiones de parte de intrusos a la
red inalámbrica sean más difícil. ”Las claves se
insertan como dígitos alfanuméricos, sin restricción de
longitud, en la que se recomienda utilizar caracteres
especiales, números, mayúsculas y minúsculas y palabras
difíciles de asociar entre ellas o con información
personal.
Actualmente se han encontrado dos nuevas
vulnerabilidades, las cuales son TKIP attack, y otra
que facilita la inyección de paquetes hacia una
estación; es decir, desde el interior.
1.1.3 ATAQUES DE REDES INALAMBRICAS
Como las ondas de radio tienen la facilidad de propagarse en
todas las direcciones dentro de un rango relativamente amplio, la
consecuencia principal de esta propagación desmedida de estas, es
que otra personas pueden colgarse de dicha red y obtener
información de manera ilícita, de esta manera sugieren una
infinidad de maneras de obtener información aprovechando estas
ondas, a continuación veremos algunos ataques comunes que sufre
las redes inalámbricas que no cuentan con una seguridad
apropiada.
1.1.3.1 ATAQUES DE PUNTO DE ACCESO FALSO
Este tipo de ataque consiste en montar un punto de
acceso falso mediante una configuración para engañar a
las víctimas. Existen algunos como:
AIRBASE-NG (DE LA SUITE AIRCRACK-NG) :
Consiste en engañar a las víctimas para que en
lugar de visitar las páginas que quieran, se
conecten a las que nosotros controlemos para así
conseguir sus credenciales. Además de utilizar un
servidor DNS, también utilizaremos un servidor
DHCP y un servidor Apache para almacenar nuestras
páginas falsas. Todo esto lo montaremos sobre una
máquina virtual con Backtrack 5 R2. Todo esto se
prepara en Linux.
FAKEAP
Es aquella aplicación de Linux que genera muchos
puntos de acceso falsos.
De esta forma cuando un atacante busque nuestro
punto de acceso se encontrara con 100 AP (Access
Point) de los que 99 son falsos y solo uno
verdadero, para atacar el verdadero tendrá que
probar uno por uno.
Además FakeAP genera diferentes ESSID utilizando
los nombres por defecto que incluyen diferentes
fabricantes de AP y diferentes direcciones MAC de
orígenes coherentes con los fabricantes, también
tiene la posibilidad de establecer eses nombres de
ESSID manualmente.
Esta técnica que puede clasificarse como Honeypot,
no tiene sentido como defensa de AP de redes
públicas, aunque puede ser usada como técnica de
ataque a dichas redes, haciendo muchas réplicas
del ESSID del punto de acceso, eso generaría
confusión entre los usuarios que se quieran
conectar.
CAMALEON
Este virus emplea una técnica de ataque WLAN que
infecta y se propaga entre puntos de acceso WiFi.
A diferencia de los ataques habituales sobre redes
WiFi donde se crea un punto de acceso falso
adicional que enmascara las credenciales e
información de la víctima, este virus recrea un
nuevo punto de acceso falso pero en esta ocasión
ocupando la localización exacta del punto de
acceso auténtico.
1.1.3.2 ATAQUES DE DESAUTENTIFICACIÓN DE USUARIOS
El ataque 0 de desautenticación, tiene como
objetivo, desautentificar al cliente conectado al
AP (Access Point). La sintaxis de este ataque es
la siguiente. Código:
aireplay-ng -0 N -a XX:XX:XX:XX:XX:XX -c
YY:YY:YY:YY:YY:YY interfaz
Paso a explicar lo escrito:
-0: Indica que vamos a hacer el ataque "0" o de
desautenticación de cliente.
N: Es un número. Con él indicaremos cuantos paquetes de
desautenticación enviaremos.
-a XX:XX:XX:XX:XX:XX: "-a" indica el AP y
XX:XX:XX:XX:XX:XX es el BSSID o la dirección MAC del
AP.
-c YY:YY:YY:YY:YY:YY: "-c" indica al cliente y
YY:YY:YY:YY:YY:YY es la MAC del cliente asociado al AP.
interfaz: es la interfaz de nuestra tarjeta.
FUENTES DE INFORMACIÓN
Cache, J., Wright, J. & Liu, V. (2011). Hacking Wireless 2.0.
Madrid: Anaya Multimedia.
Jimeno, G., Mínguez, C., Heredia, E. & Caballero, A. (2011).
Destripa la red. Madrid: Anaya Multimedia
Gutierrez, A. (s.f) Red inalámbrica - Lo que necesitas saber.
Recuperado de
http://windowsespanol.about.com/od/RedesYDispositivos/a/Red-
Inalambrica.htm
Álvarez, G. & Pérez, P. (2004). Seguridad Informática para redes
y particulares.
Madrid: Mc Graw-Hill Interamérica.
Gutiérrez Gallardo, J. & López Guisado Á. (2008) Seguridad de
Redes Locales. Madrid: Grupo Anaya.
Webb, R., Ask, J. (s.f) Tecnología inalámbrica - Protección de
las redes inalámbricas. Recuperado de
http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wirel
ess.html
Rysavy, P. (s.f) Wide-Area Wireless Computing. Recuperado de
http://www.networkcomputing.com/netdesign/wireless1.html
Ceron, I. (2012, 30, mayo). Unidad 5: riesgos y amenazas en las
redes inalámbricas. Recuperado de
http://iscseguridad.blogspot.com/2012/05/normal-0-21-false-false.
Aguirre ,J (2008) Historia de las redes inalámbricas. Recuperado
de http://es.scribd.com/doc/57461626/Historia-
de-Las-Redes-Inalambricas
Rodrigues, E (2008) Evolución de las redes inalámbricas.
Recuperado de
http://www.maestrosdelweb.com/principiantes/evolucion-de-las-
redes-
inalámbricas/
Quispe ,J (2009) Redes inalámbricas. Recuperado de
http://tecinal.blogspot.com/
El comercio (2014) Ley de delitos informáticos. Recuperado
de
http://elcomercio.pe/politica/actualidad/ley-
delitos-informaticos-hoy-
Promulgaron-modificaciones-noticia-1714934
RPP (2013) Conoce cuales son los delitos informáticos.
Recuperado de
http://www.rpp.com.pe/2013-10-22-conoce-cuales-
son-los-delitos-
informaticos-y-sus-penas-noticia_641636.html
ElDiario (2013) Grandes robos informáticos en la historia.
Recuperado de
http://www.eldiario.es/turing/Grandes-robos-
informaticos-