34
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO CIBERTEC PROYECTO DE INVESTIGACIÓN SEGURIDAD DE REDES INALÁMBRICAS PÚBLICAS EN LA ACTUALIDAD EN EL PERÚ CURSO DE FUNDAMENTOS DE INVESTIGACIÓN Profesor(a): Trujillo Turín, Liliana Paula Aula T1FM Trabajo monográfico que presentan los alumnos: Huallanca Aguilar, Jhonatan Huamani Flores, Rosa Mora Ayvar, Jorge Ramírez Gómez, André García Chávez, Rodrigo Miguel Ángel

Monografia Redes Inalambricas

Embed Size (px)

Citation preview

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO

CIBERTEC

PROYECTO DE INVESTIGACIÓN

SEGURIDAD DE REDES INALÁMBRICAS PÚBLICAS EN LA ACTUALIDAD ENEL PERÚ

CURSO DE FUNDAMENTOS DE INVESTIGACIÓN

Profesor(a):

Trujillo Turín, Liliana Paula

Aula T1FM

Trabajo monográfico que presentan los alumnos:

Huallanca Aguilar, JhonatanHuamani Flores, RosaMora Ayvar, Jorge

Ramírez Gómez, AndréGarcía Chávez, Rodrigo Miguel Ángel

Miraflores Julio de 2014

Dedicamos esta monografía a

todos nuestros padres,

familiares y amigos por su apoyo

incondicional por ayudarnos ser

quienes somos ahora.

Damos un cordial agradecimiento

a nuestra tutora y profesora de

Fundamentos de Investigación por

su apoyo y afecto, y por

ofrecernos su confianza

profesional dentro de la

institución.

RESUMEN (ABSTRACT)

El presente trabajo tiene por objetivo explicar sobre laseguridad de las redes inalámbricas en el Perú. Cabe precisar quelas redes inalámbricas facilitan las operaciones de lascomputadoras que no pueden permanecer en un solo lugar. Otorga elacceso a redes por medio de la conexión de nodos sin necesidad deuna conexión por cableado o física, pero esta facilidad hacausado el origen de los delincuentes informáticos. El robo deinformación y datos aumentó a gran escala en los últimos años.Con el nacimiento de la Internet y su gran avance y evolución porsu conectividad global de toda persona con acceso a una maquinase han desarrollado formas de aprovecharse de la falta deconocimientos de los usuarios. Los robos a gran escala porgrandes sumas de dinero o bienes de cualquier tipo son muycomunes hoy en día. Se llega a extorsionar con solo buscar laforma de obtener el acceso a una base de datos para recolectarinformación archivada de la víctima. Los robos a mano armada seirán quedando en el olvido con la aparición de los ladronesinformáticos, quienes se autodenominan “hackers”. Con estamodalidad de robo se irá incrementando la delincuencia a nivelglobal. Cabe resaltar que la sociedad actual no posee losconocimientos adecuados para proteger su información y el accesoa sus redes. En este documento se encontrará nociones básicas dela composición y funcionamiento de una red inalámbrica como

también los tipos de robo o estafas a las personas expuestas sinprecauciones de seguridad.

ÍNDICEPáginas

INTRODUCCIÓN I-II

CAPÍTULO 1: CONCEPTOS Y GENERALIDADES 1

1.1. Conceptos 2

1.1.1 Introducción a las redes inalámbricas 2

1.1.1.1 Clasificación de Redes Inalámbricas 4

1.1.1.1.1 WPAN 4

1.1.1.1.2 WLAN 4

1.1.1.1.3 WMAN 5

1.1.1.1.4 WWAN 5

1.1.2 Seguridad en las redes inalámbricas 5

1.1.2.1 Tipos de Seguridad de redes Inalámbricas 6

1.1.2.1.1 WEP 6

1.1.2.1.2 WPA 7

1.1.3 Ataques a redes inalámbricas

1.1.3.1 Ataques de punto de acceso Falsos

1.1.3.2 Ataques de desautentificación de Usuarios

CAPÍTULO 2: DEMOSTRACIÓN DE ATAQUES A CLIENTES

2.1. Ataque a los cifrados

2.1.1 Ataque al cifrado más común

2.1.2 Ataque al cifrado de mayor seguridad

2.2. Casos de estudio

2.2.1 Robo de contraseñas

2.2.2 Suplantación de identidad

CONCLUSIONES

ANEXOS

GLOSARIOS

FUENTES DE INFORMACIÓN

I

INTRODUCCIÓN

El trabajo de investigación “Seguridad de redes inalámbricas

públicas en la actualidad en el Perú “es de suma importancia por

los riesgos de que los usuarios puedan exponerse al navegar

libremente por una red conocida o desconocida. En la actualidad

surgen las preguntas o escuchamos decir. ¿Qué problema hay?, ¿Qué

riesgos puede tener?, o una frase muy usada, “no tiene clave

puedo utilizarla”, al notar un punto de acceso sin clave de

restricción la mayoría de usuarios suelen usar esa red, sin saber

el tremendo riesgo que tendrá que asumir.

El objetivo general del presente trabajo es informar acerca de la

realidad peruana sobre los robos informáticos hacia las redes

inalámbricas. El contenido del trabajo ha sido dividido en dos

capítulos.

El capítulo 1, Conceptos y generalidades, trata 3era persona de

informar las nociones básicas de cómo está conformada una red

inalámbrica y cómo funciona. También se explicara los tipos de

este tipo de redes así como daremos a conocer cuáles son los

ataques más comunes que se padecen.

El capítulo 2, Demostración de ataques a clientes, trata sobre los

robos que se cometa a identidades públicas o privadas así como

los métodos de prevención que se utilizaría.

Esperamos que el presente trabajo cumpla a cabalidad con los

objetivos propuestos y que sirva como motivación para un futuro

mejor.

Los autores.

1

CAPITULO 1

CONCEPTOS Y GENERALIDADES

2

1.1. CONCEPTOS

1.1.1 INTRODUCCION A LAS REDES INALAMBRICAS

La tecnología de red inalámbrica es una herramienta de

productividad esencial para las personas en la actualidad,

con la red inalámbrica las personas pueden comunicarse,

compartir información y realizar un sinfín de actividades en

la red desde cualquier parte del mundo .Esta tecnología es

llamada así por la distinción de las redes tradicionales que

son con cables RJ45 o la fibra óptica. Hoy en día cualquier

dispositivo puede conectarse a una red, siempre que capte

una señal Wifi1 en el sector.

1 Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica

3 NUMERACIÓN EN LA PARTE SUPERIOR

Una red inalámbrica, es una comunicación que no necesita de

una conexión a través de cable. Por esta razón, se le

considera como una conexión móvil; ya que al no trabajar con

cables permite la movilidad del computador u otros aparatos

tecnológicos que utilice una conexión inalámbrica. BUSCAR

CONECTOR

Las redes inalámbricas aparecen como una nueva solución de

comunicación en la organización, las redes inalámbricas de

área local van tomando un papel muy importante en las

organizaciones. Una conexión inalámbrica se ha convertido

en una alternativa para ofrecer conectividad en lugares

donde resulta complicado o imposible brindar servicio con

una red cableada. (Fernández, 1996, pág. 12)“

El principal propósito de armar una red consiste en que

todas las computadoras que forman parte de ella se

encuentren en condiciones de compartir su información y sus

recursos con las demás”. (Robert, 2008, p.16). De forma

compartir algún archivo seria de una manera sencilla. BUSCAR

CONECTOR

Existen las topologías que permiten la comunicación entre

las maquinas, las estaciones de cliente (STA) y los puntos

de acceso (AP), la transferencia de datos solo puede ser

posible si los equipos están conectadas a uno de estas

topologías. Las cuáles son:

AD-Hoc

Infraestructura

4

Actualmente las redes inalámbricas han evolucionado en una

de las tecnologías más prometedora. En la tecnología de

conectividad inalámbrica existen dos categorías, las cuales

son las siguientes:

Larga distancia.

Corta distancia

1.1.1.1 CLASIFICACIÓN DE REDES INALÁMBRICAS

A la par la red inalámbrica se clasifica en varios tipos de

acuerdo a su área geográfica; es decir, según su cobertura.

AUMENTAR TEXTO

1.1.1.1.1 Red de Área Personal Inalámbrica (WPAN)

La red WPAN está incluida en la categoría de corta

distancia, es por ello de que en este tipo de red se emplea

generalmente para realizar conexiones de dispositivos

periféricos.

1.1.1.1.2 Red de Área Local Inalámbrica (WLAN)

La red WLAN no solo es un sistema de comunicación

inalámbrico flexible, sino que es muy empleada como una

alternativa de redes de área local; esto quiere decir que

tienen mucha popularidad, el cual se ve incrementado

conforme a sus presentaciones y descubrimiento de nuevas

aplicaciones para ellas.

5

1.1.1.1.3 Red de Área Metropolitana Inalámbrica

(WMAN)

La red WMAN permite establecer conexiones inalámbricas entre

varias ubicaciones dentro de un área metropolitana. Además,

sirven como copia de seguridad para las redes con cable.

1.1.1.1.4 Red de Área Extendida Inalámbrica (WWAN)

La red WWMAN permite realizar al usuario una conexión

inalámbrica a través de redes remotas públicas o privada.

1.1.2 SEGURIDAD DE LAS REDES INALAMBRICAS

Debemos recalcar los elementos de una red inalámbrica, para

entender los conceptos básicos en esta tecnología.

Existe 4 tipos de redes inalámbricas, la basada en

tecnología BlueTooth2, la IrDa3, la HomeRF4 y la WECA5.

La primera de ellas no permite la transmisión de

grandes cantidades de datos entre ordenadores de

forma continua y la segunda tecnología, estándar

utilizo por los dispositivos de ondas infrarrojas,

debe permitir la cisión directa entre los dos

elementos comunicacionales. Las tecnologías HomeRF y

Wi-Fi están basados en las especificaciones 802.11

(Ethernet Inalámbrica) y son las que utilizan

actualmente las tarjetas de red” (Alapont, 2009,

p.3).

2 Es una especificación industrial para Redes Inalámbricas de Área Personal.3 Define un estándar físico en la forma de transmisión y recepción de datospor rayos infrarrojo4 Un estándar físico en la forma de transmisión y recepción de datos.5 Protocolo que fomenta la compatibilidad entre tecnologías Ethernet inalámbricas.

Como medio de transmisión estas redes utilizan el aire y la

propagación de las ondas de radio ha creado nuevos riesgos

de seguridad, como las ondas viajan fuera del edificio donde

está ubicada la red permite la exposición de los datos a

posibles intrusos que podrían obtener la información.

Otro factor es la interrupción con fuerza bruta a los puntos

de acceso (AP) para la obtención de los passwords, por lo

que una configuración incorrecta de los mismos facilitaría

la irrupción en la red por parte de los intrusos.

1.1.2.1 TIPOS DE SEGURIDAD DE REDES INALAMBRICAS

Existen diferentes tipos de nivel de seguridad de redes tipo

wireless y de las medidas que uno puede tomar para evitar

ser víctima de un robo informático. A continuación

mencionaremos los protocolos de seguridad q se utilizan en

la actualidad.

1.1.2.1.1 WEP

Durante la primera época de implementación de las redes

inalámbricas, se creó el estándar WEP; siendo este el

primer protocolo de encriptación introducido en el

primer estándar IEEE 802.11 por el año de 1999.

Considerando que al cabo de un año de lanzamiento

comienza a surgir las primeras vulnerabilidades y

métodos de explotación. Una de estas vulnerabilidades

en la seguridad en este protocolo radica en el método

de intercambio de claves que utiliza; es por esto que

al poco tiempo de su publicación se sugirió que ya no

se utilice.

A pesar de todas estas vulnerabilidades de WEP,

si realiza una jornada de wardriving (escaneo

de redes durante la conducción por una ciudad,

será capaz de determinar que por encima de un

cincuenta por ciento de redes instaladas en la

actualidad utilizan seguridad WEP. Por ello se

puede concluir, que WEP todavía es un sistema

de amplia implementación, y por lo tanto, su

ruptura es de gran utilidad. (García-Moran,

Fernández, Martínez, & Ochoa, 2013, pág. 458)

Es una realidad que las redes Wireless son de por si

más inseguras que las redes con cable, ya que su medio

de transmisión son las ondas electromagnéticas. “Para

proteger los datos que se envían a través de las WLANs,

el estándar 802.11b define el uso del protocolo WEP”

este protocolo intenta dar las cualidades de protección

de una red con cables a una del modelo OSI (capa física

o capa de enlace). Este protocolo previene que

programas maliciosos inyecten paquetes “sppofeados6”.

Este tipo protocolo de seguridad es un conjunto de

algoritmos empleados para brindar protección a las

redes inalámbricas. La seguridad ofrecida por WEP tiene

como base central una clave encriptado compartida por6  En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad

todos los comunicadores y se utiliza para cifrar los

datos enviados. Aun no parezca todos os puntos de

acceso tienen la misma clave, esto puede reducir el

nivel de seguridad que ofrece el sistema.

1.1.2.1.2 WPA

Tras las debilidades del protocolo WEP, el usuario

demanda el desarrollo e implementación de un sistema

con mayor seguridad y más fiable que pueda sustituir a

dicho protocolo. Es por esto que el protocolo WPA es un

sistema que ofrece mayor seguridad. Dicho protocolo fue

creo para corregir las vulnerabilidades de WEP; es

decir, WPA se encarga de tapar uno a uno todos los

agujeros descubiertos en WEP. Adicionalmente, otra

ventaja que se puede apreciar en este protocolo, es que

es compatible con WEP.

El protocolo WAP al ser publicado de forma parcial,

permitiéndose únicamente el uso de claves compartidas

con cifrado RC4, en su primera versión. Es por esto que

esta primera versión soluciono la mayoría de los

problemas de seguridad del momento. Por esta

publicación anticipada no llego a permitir la

incorporación del resto del estándar planificado,

diseñado para entornos corporativos con tipos de

cifrado más avanzados.

La segunda versión es publicada en el año 2004 y con el

nombre de WPA2, mantiene la compatibilidad con la

versión anterior.

Una de las diferencias que presentan ambas versiones es

la consideración de un tipo de seguridad “doméstica”

WPA2 Home y otra llamada WPA2 Enterprise, basada en

autenticación contra servidores de autenticación

(RADIUS).

Además, esta segunda versión introduce un nuevo sistema

de seguridad el cual está basado en el algoritmo AES

que al introducir algunas medidas adicionales de

seguridad, se denomina CCMP.

Este tipo de protocolo es uno de los más utilizados en

la actualidad, es considerado como uno de los más altos

de nivel de seguridad inalámbrica, es utilizado tanto

para ordenadores como para dispositivos móviles. El WPA

es exactamente igual que el WEP pero con la diferencia

que cambia constantemente la clave de cifrado, esto

significa que la clave está cambiando a cada momento y

hace que las intromisiones de parte de intrusos a la

red inalámbrica sean más difícil. ”Las claves se

insertan como dígitos alfanuméricos, sin restricción de

longitud, en la que se recomienda utilizar caracteres

especiales, números, mayúsculas y minúsculas y palabras

difíciles de asociar entre ellas o con información

personal.

Actualmente se han encontrado dos nuevas

vulnerabilidades, las cuales son TKIP attack, y otra

que facilita la inyección de paquetes hacia una

estación; es decir, desde el interior.

1.1.3 ATAQUES DE REDES INALAMBRICAS

Como las ondas de radio tienen la facilidad de propagarse en

todas las direcciones dentro de un rango relativamente amplio, la

consecuencia principal de esta propagación desmedida de estas, es

que otra personas pueden colgarse de dicha red y obtener

información de manera ilícita, de esta manera sugieren una

infinidad de maneras de obtener información aprovechando estas

ondas, a continuación veremos algunos ataques comunes que sufre

las redes inalámbricas que no cuentan con una seguridad

apropiada.

1.1.3.1 ATAQUES DE PUNTO DE ACCESO FALSO

Este tipo de ataque consiste en montar un punto de

acceso falso mediante una configuración para engañar a

las víctimas. Existen algunos como:

AIRBASE-NG (DE LA SUITE AIRCRACK-NG) :

Consiste en engañar a las víctimas para que en

lugar de visitar las páginas que quieran, se

conecten a las que nosotros controlemos para así

conseguir sus credenciales. Además de utilizar un

servidor DNS, también utilizaremos un servidor

DHCP y un servidor Apache para almacenar nuestras

páginas falsas. Todo esto lo montaremos sobre una

máquina virtual con Backtrack 5 R2. Todo esto se

prepara en Linux.

FAKEAP

Es aquella aplicación de Linux que genera muchos

puntos de acceso falsos.

De esta forma cuando un atacante busque nuestro

punto de acceso se encontrara con 100 AP (Access

Point) de los que 99 son falsos y solo uno

verdadero, para atacar el verdadero tendrá que

probar uno por uno.

Además FakeAP genera diferentes ESSID utilizando

los nombres por defecto que incluyen diferentes

fabricantes de AP y diferentes direcciones MAC de

orígenes coherentes con los fabricantes, también

tiene la posibilidad de establecer eses nombres de

ESSID manualmente.

Esta técnica que puede clasificarse como Honeypot,

no tiene sentido como defensa de AP de redes

públicas, aunque puede ser usada como técnica de

ataque a dichas redes, haciendo muchas réplicas

del ESSID del punto de acceso, eso generaría

confusión entre los usuarios que se quieran

conectar.

CAMALEON

Este virus emplea una técnica de ataque WLAN que

infecta y se propaga entre puntos de acceso WiFi.

A diferencia de los ataques habituales sobre redes

WiFi donde se crea un punto de acceso falso

adicional que enmascara las credenciales e

información de la víctima, este virus recrea un

nuevo punto de acceso falso pero en esta ocasión

ocupando la localización exacta del punto de

acceso auténtico.

1.1.3.2 ATAQUES DE DESAUTENTIFICACIÓN DE USUARIOS

El ataque 0 de desautenticación, tiene como

objetivo, desautentificar al cliente conectado al

AP (Access Point). La sintaxis de este ataque es

la siguiente. Código:

aireplay-ng -0 N -a XX:XX:XX:XX:XX:XX -c

YY:YY:YY:YY:YY:YY interfaz

Paso a explicar lo escrito:

-0: Indica que vamos a hacer el ataque "0" o de

desautenticación de cliente.

N: Es un número. Con él indicaremos cuantos paquetes de

desautenticación enviaremos.

-a XX:XX:XX:XX:XX:XX: "-a" indica el AP y

XX:XX:XX:XX:XX:XX es el BSSID o la dirección MAC del

AP.

-c YY:YY:YY:YY:YY:YY: "-c" indica al cliente y

YY:YY:YY:YY:YY:YY es la MAC del cliente asociado al AP.

interfaz: es la interfaz de nuestra tarjeta.

FUENTES DE INFORMACIÓN

Cache, J., Wright, J. & Liu, V. (2011). Hacking Wireless 2.0.

Madrid: Anaya Multimedia.

Jimeno, G., Mínguez, C., Heredia, E. & Caballero, A. (2011).

Destripa la red. Madrid: Anaya Multimedia

Gutierrez, A. (s.f) Red inalámbrica - Lo que necesitas saber.

Recuperado de

http://windowsespanol.about.com/od/RedesYDispositivos/a/Red-

Inalambrica.htm

Álvarez, G. & Pérez, P. (2004). Seguridad Informática para redes

y particulares.

Madrid: Mc Graw-Hill Interamérica.

Gutiérrez Gallardo, J. & López Guisado Á. (2008) Seguridad de

Redes Locales. Madrid: Grupo Anaya.

Webb, R., Ask, J. (s.f) Tecnología inalámbrica - Protección de

las redes inalámbricas. Recuperado de

http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wirel

ess.html

Rysavy, P. (s.f) Wide-Area Wireless Computing. Recuperado de

http://www.networkcomputing.com/netdesign/wireless1.html

Ceron, I. (2012, 30, mayo). Unidad 5: riesgos y amenazas en las

redes inalámbricas. Recuperado de

http://iscseguridad.blogspot.com/2012/05/normal-0-21-false-false.

Aguirre ,J (2008) Historia de las redes inalámbricas. Recuperado

de http://es.scribd.com/doc/57461626/Historia-

de-Las-Redes-Inalambricas

Rodrigues, E (2008) Evolución de las redes inalámbricas.

Recuperado de

http://www.maestrosdelweb.com/principiantes/evolucion-de-las-

redes-

inalámbricas/

Quispe ,J (2009) Redes inalámbricas. Recuperado de

http://tecinal.blogspot.com/

El comercio (2014) Ley de delitos informáticos. Recuperado

de

http://elcomercio.pe/politica/actualidad/ley-

delitos-informaticos-hoy-

Promulgaron-modificaciones-noticia-1714934

RPP (2013) Conoce cuales son los delitos informáticos.

Recuperado de

http://www.rpp.com.pe/2013-10-22-conoce-cuales-

son-los-delitos-

informaticos-y-sus-penas-noticia_641636.html

ElDiario (2013) Grandes robos informáticos en la historia.

Recuperado de

http://www.eldiario.es/turing/Grandes-robos-

informaticos-

historia_0_132986921.html