UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración “Estrategias para detectar puntos de acceso no permitidos” MONOGRAFÍA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Ausencio Álvarez Martínez Asesor: MTE. Guillermo Leonel Sánchez Hernández Cuerpo Académico: Tecnologías de la Información y las Organizaciones Inteligentes en la Sociedad del Conocimiento Xalapa-Enríquez, Veracruz. Agosto 2009. UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración “Estrategias para detectar puntos de acceso no permitidos” MONOGRAFÍA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Ausencio Álvarez Martínez Asesor: M.T.E. Guillermo Leonel Sánchez Hernández Coasesor: M.T.E. María Luisa Velasco Ramírez Xalapa-Enríquez, Veracruz. Agosto 2009. Agradecimientos Primero doy gracias a dios por haberme dado esta vida, por lograr una de mis metas, espero que esta sea una de muchas más, por su amor, por la salud, pero en especial por escucharme y ayudarme ante todos mis gritos de auxilio, dándome fuerza y serenidad en aquellos momentos en los que tenía ganas de tirar la toalla, por darme creatividad y por poner en mi vida muchas personas las cuales siempre me ayudaron y apoyaron. Quisiera dar un agradecimiento muy especial a mis padres Rocío Martínez Montano y Magdaleno Álvarez Domínguez a ustedes dedico este logro tan importante en mi vida ya que sin su apoyo y motivación posiblemente no habría logrado esta meta, gracias mamá por siempre estarme recordando el estudiar para sacar buenas calificaciones, gracias papá porque siempre me brindaste tu apoyo en todas mis decisiones también les doy gracias por amarme, comprenderme y orientarme. Ustedes son mi mejor ejemplo a seguir en esta vida, espero sinceramente que algún día se sientan tan orgullosos de mí como yo me siento de ustedes. Hermano: muchas gracias por alentarme en los momentos más difíciles, por tu apoyo, comprensión, ayuda, muestras de afecto y por darme ánimos para alcanzar esta meta tan importante Mi Carrera Profesional. Novia: muchas gracias Yeya por darme ánimos a seguir adelante y a superarme, por estar ahí cada vez que necesitaba de tu apoyo, por orientarme cuando lo requería. También eres parte de esto, muchas gracias por compartir esta etapa a mi lado. Amigos: Guillermo, Uriel, Sergio, Erick, Ángel, Leonardo, entre otros de mis mejores amigos aunque claro no puedo mencionarlos a todos; a ustedes les agradezco por haberme brindado su amistad, por hacer más fácil esta gran travesía y también le doy las gracias a dios por darme la fortuna de conocerlos ya que han dejado una huella muy importante en mi, nunca los olvidare. En forma especial, a mi Asesor Guillermo Leonel Sánchez Hernández, por su valioso apoyo, orientación, confianza y por una muy buena amistad por esto y por muchas cosas más gracias. Gracias por el tiempo dedicado a la realización de este trabajo de investigación. Maestros y Sinodales: gracias a todos por brindarme el conocimiento necesario en el transcurso de esta bonita carrera, por orientarme cada vez que surgía una duda, por la disposición que tenían para transmitir su conocimiento ya que gracias a ello pude llegar a esta meta. ¡Gracias! I ÍNDICE RESUMEN ...................................................................................................................................... 1 INTRODUCCIÓN ............................................................................................................................. 2 CAPÍTULO I .................................................................................................................................... 6 1.1 Definiciones de redes .............................................................................................................. 7 1.2 Clasificación de las redes ....................................................................................................... 10 1.2.1 Redes LAN ................................................................................................................. 10 1.2.2 Redes MAN ................................................................................................................. 12 1.2.3 Redes WAN ................................................................................................................. 13 1.3 Topologías de red .................................................................................................................. 15 1.3.1 Red en estrella ............................................................................................................ 16 1.3.2 Red en bus .................................................................................................................. 17 1.3.3 Red en anillo ............................................................................................................... 18 1.3.3 Red en árbol ................................................................................................................ 20 1.3.4 Red Inalámbrica Wi-Fi ............................................................................................... 21 1.4 Cables para Redes ................................................................................................................ 23 1.4.1 Cable Coaxial .............................................................................................................. 24 1.4.1.1 Tipos de cable coaxial ........................................................................................ 24 1.4.1.2 Modelos de cable coaxial ................................................................................... 25 1.4.2 Par trenzado ................................................................................................................ 27 1.4.2.1 Tipos de cable trenzado ..................................................................................... 28 1.4.3 Fibra óptica .................................................................................................................. 31 1.5 Modelo OSI ............................................................................................................................ 35 1.5.1 Concepto de Modelo OSI .......................................................................................... 36 1.5.2 Las capas del modelo OSI ........................................................................................ 36 1.6 Capas TCP/IP.......................................................................................................................... 39 CAPÍTULO II ................................................................................................................................. 40 2.1 Definición .............................................................................................................................. 42 2.2 Los elementos involucrados en la administración de redes son: ........................... 44 2.3 Operaciones de la administración de red................................................................... 45 2.4 Planeación de una red .................................................................................................. 47 2.4.1 Funciones de administración definidas por OSI. ............................................... 47 2.4.2 El modelo OSI incluye cinco componentes claves en la administración de red: ...................................................................................................................................... 48 II 2.5 Protocolo de administración de red TCP/IP. ............................................................. 49 Monitoreo: .......................................................................................................................... 50 Control ................................................................................................................................ 51 2.6 Seguridad............................................................................................................................... 52 2.7 Firma digital........................................................................................................................... 53 2.8 Criptografía............................................................................................................................ 54 2.8.1 Sistemas de cifrado .................................................................................................... 54 CAPÍTULO III ................................................................................................................................ 57 3.1 Punto de acceso. ................................................................................................................... 58 3.2 Puntos de acceso no permitido. ............................................................................................ 58 3.3 Sistema de detección de intrusos (IDS) ................................................................................. 59 3.4 Firewall .................................................................................................................................. 63 3.4.1 Kernel de Linux ........................................................................................................... 65 3.4.2 Sistema de Detección de Intrusos (Linux) .............................................................. 65 3.5 Red Privada Virtual (Vpn) ...................................................................................................... 66 3.6 Comando Ping ....................................................................................................................... 68 3.7 Comando Arp........................................................................................................................ 72 3.8 Packet Sniffer ........................................................................................................................ 73 3.9 Modo Promiscuo ................................................................................................................... 74 3.9.1 El Modo promiscuo en redes Wi-fi. .......................................................................... 76 3.10 Estrategias para detectar el modo promiscuo .................................................................... 76 3.11 Técnicas de detección de sniffers ....................................................................................... 77 3.11.1 Detección de sniffers en la red............................................................................... 81 CONCLUSIÓN ............................................................................................................................... 85 Referencias Bibliográficas ........................................................................................................... 87 III RESUMEN Durante varios años se ha comprobado que las redes facilitan el trabajo, la comunicación y la coordinación de los diferentes departamentos de una empresa, sin importar su situación geográfica. Por este motivo, y debido a la importancia que han adquirido las redes para el desarrollo empresarial, se hace necesario desarrollar una política de seguridad de las redes en general a toda la estructura empresarial. Es en este contexto donde surgen nuevos conceptos referentes a la seguridad de las redes de computadoras, como la vulnerabilidad y los ataques, tanto internos como externos. La vulnerabilidad es referente a errores de software o de configuración que pueden permitir a un intruso acceder a un sistema obteniendo así puntos de accesos no permitidos. 1 INTRODUCCIÓN Conforme se va avanzando en la historia de la computación se ha demostrado lo útil que es compartir información entre computadoras sin utilizar medios de almacenamiento externos. En estos tiempos ya no es útil procesar datos de forma aislada si no que se ve que la información que se tiene almacenada en una maquina también es necesaria en otras, y es cuando comienza a fluir continuas idas y venidas de memorias o diskettes llevando información de una PC a otra y en muchas ocasiones obteniendo como resultado de esto duplicidad de la información, para dar solución a esto han surgido las redes de computadoras para que se pueda compartir información y otros recursos los cuales hacen más fácil nuestras tareas diarias. A medida que se avanza hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información en una sola maquina están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez. La industria de las computadoras ha mostrado un progreso espectacular en corto tiempo. El viejo modelo de tener una sola computadora para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de computadoras separadas, pero interconectadas, que efectúan el mismo trabajo. 3 Estos sistemas, se conocen con el nombre de redes de computadoras. Estas nos dan a entender una colección interconectada de computadoras autónomas. Se dice que las computadoras están interconectadas, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que las computadoras son autónomas, excluimos los sistemas en los que una computadora pueda forzosamente arrancar, parar o controlar a otra, éstos no se consideran autónomos. Así como se muestra un progreso espectacular para las computadoras así también es necesario un progreso en la detección de accesos no permitidos es por esto que también se habla de la seguridad informantica y de algunas herramientas que nos facilitan la detección de ciertos procesos antes de que se obtengan puntos de acceso. Los requerimientos en la seguridad de la información de la organización han sufrido dos cambios importantes en las últimas décadas. Previo a la difusión en el uso de equipo de información la seguridad de la misma era considerada como valiosa para la organización en las áreas administrativas, por ejemplo el uso de gabinetes con candado para el almacenamiento de documentos importantes. Con la introducción de las computadoras la necesidad de herramientas automatizadas para la protección de archivos y otra información almacenada fue evidente, especialmente en el caso de sistemas compartidos por ejemplo sistemas que pueden ser accesados vía telefónica o redes de información. El nombre genérico de las herramientas para proteger la información así como la invasión de hackers es la seguridad informática. El segundo cambio que afectó la seguridad fue la introducción de sistemas distribuidos así como el uso de redes e instalaciones de comunicación para enviar información entre un servidor y una computadora o entre más computadoras. Las medidas de seguridad de redes son necesarias para proteger la información durante su transmisión así como para garantizar que 4 dicha información sea auténtica y de esa forma no obtener puntos de acceso a otros sistemas o programas. La tecnología utilizada para la seguridad de las computadoras y de las redes automatizadas es la encriptación y fundamentalmente se utilizan la encriptación convencional o también conocida como encriptación simétrica, que es usada para la privacidad mediante la autentificación y la encriptación public key, también conocida como asimétrica utilizada para evitar la falsificación de información y transacciones por medio de algoritmos basados en funciones matemáticas, que a diferencia de la encriptación simétrica utiliza dos claves para la protección de áreas como la confidencialidad, distribución de claves e identificación. El uso creciente de la tecnología de la información en la actividad económica ha dado lugar a un incremento sustancial en el número de puestos de trabajo informatizados, con una relación de terminales por empleado que aumenta constantemente en todos los sectores industriales. Ello proviene de la importancia que la información y su gestión poseen en la actividad de cualquier empresa. El éxito de las LAN reside en que cada día es mayor la cantidad de información que se procesa de una manera local, y a su vez mayor el número de usuarios que necesitan estar conectados entre sí, con la posibilidad de compartir recursos comunes. Por ejemplo, acceder a una base de datos general o compartir una impresora de alta velocidad. El crecimiento de las redes locales a mediados de los años ochenta hizo que cambiase nuestra forma de comunicarnos con las computadoras y la forma en que estas se comunicaban entre sí. La importancia de las LAN reside en que en un principio se puede conectar un número pequeño de computadoras que puede ser ampliado a medida que crecen las necesidades. Son de vital importancia para empresas pequeñas puesto que suponen la solución a un entorno distribuido. 5 CAPÍTULO I REDES 1.1 Definiciones de redes Una red es un conjunto de computadoras y dispositivos conectados por medio de cables, ondas o por cualquier otro método de transferencia de datos, los cuales comparten información, recursos como: impresoras, CD-ROM y servicios como: los de impresión, de acceso a internet, juegos, email, chat, entre otros (http://es.wikipedia.org/wiki/Red_de_computadoras). Sistema de interconexión de computadoras que permite compartir información y recursos, supone la unión de varios recursos (computadoras y dispositivos variados, como impresoras, lectoras de Cd, entre otros.) que antes trabajaban de manera aislada. Una red tiene 3 niveles de componentes los cuales son: Software de aplicación Software de red Hardware de red Software de Aplicaciones: El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras llamadas servidores, los cuales controlan datos y aplicaciones. Otro tipo de software de aplicación se conoce como 'de igual a igual' (peer to peer). En una red de este tipo, las computadoras se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. 7 El software de red: consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente. El hardware de red: está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de las computadoras (típicamente cables o fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a estas, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de las pc’s. Conexiones de red una red tiene 2 tipos de conexiones las cuales son: Conexiones físicas y lógicas de las cuales son: Las físicas son las que periten a las computadoras transmitir y recibir señales directamente. Y las lógicas o virtuales son las que permiten intercambiar información a las aplicaciones informáticas, por ejemplo, se podría poner un procesador de textos, las conexiones físicas están definidas por el medio empleado para transmitir la señal, por la disposición geométrica de las computadoras (topología) y por método usado para compartir información. Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a pc’s de distintos tipos por ejemplo podría ser unas pc’s con Linux y otras con Windows. Algunas conexiones lógicas emplean software de tipo cliente – servidor y están destinadas principalmente a compartir archivos e impresoras. El conjunto de Protocolos de Control de Transmisión y Protocolo de Internet 8 (TCP/IP, siglas en inglés), desarrollado originalmente por el Departamento de Defensa estadounidense, es el conjunto de conexiones lógicas empleado por Internet, la red de redes planetaria. El TCP/IP, basado en software de aplicación de igual a igual, crea una conexión entre dos computadoras cualesquiera. (http://www.terra.es/personal/lermon/cat/articles/evin0405.htm). Componentes de una red: Una red de computadoras está conectada tanto por hardware como por software (Viloria Jairo, 1999), el hardware incluye tanto las tarjetas de interfaz de red como a los cables que las unen y el software incluye tanto a los controladores (programas que utilizan para gestionar los dispositivos) y al sistema operativo de red que la gestiona. A continuación se enlistan los componentes Servidor Estación de trabajo Placas de interfaz de red Recursos periféricos y compartidos Servidor: este es el encargado de ejecutar el sistema operativo de red y proporciona los servicios de red a las estaciones de trabajo. Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta. Sistema de Cableado: El sistema de la red está constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo. 9 Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red. Medios de transmisión El medio empleado para transmitir información limita la velocidad de la red, la distancia eficaz entre ordenadores y la topología de la red. Los cables bifilares de cobre o los cables coaxiales proporcionan velocidades de transmisión de algunos miles de bps (bits por segundo) a largas distancias y de unos 100 Mbps (millones de bits por segundo) a corta distancia. Las fibras ópticas permiten velocidades de entre 100 y 1.000 Mbps a largas distancias. (http://www.angelfire.com/mi2/Redes/componentes.html). 1.2 Clasificación de las redes Existen 3 tipos importantes de redes los cuales a continuación se mencionarán: Redes de área local (LAN). Redes metropolitanas (MAN). Redes de área amplia (WAN). 1.2.1 Redes LAN Llamadas así por su pronunciación en ingles “Local Área Network” que significa red de área local (Viloria Jairo, 1999), son redes de propiedad privada dentro de un solo edificio o campus de hasta unos cuantos kilómetros de extensión se usan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de compañías y fabricas con objeto de compartir recursos e intercambiar información. 10 Las LAN están restringidas en tamaño lo cual significa que el tiempo de transmisión del peor caso está limitado y se conoce de antemano. Las LAN a menudo usan una tecnología de transmisión que consiste un cable sencillo al cual están conectadas todas las maquinas, como las líneas compartidas de compañía telefónica que solían usarse en áreas rurales, estas operan a velocidades de 10 a 100 Mbps, tienen bajo retardo (decimas de microsegundos) y experimentan pocos errores. Elementos de una red de área local En una LAN existen elementos de hardware y software entre los cuales se pueden destacar: (http://www.trucosgratis.net/foro/index.php/topic,121.0.html) El servidor: Es un dispositivo sumamente importante debido a que es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento. Las estaciones de trabajo: En ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. De esta manera trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor. El sistema operativo de red: Es el programa (software) que permite el control de la red y reside en el servidor. Ejemplos de estos sistemas operativos de red son: NetWare, LAN Manager, OS/2, LANtastic y Appletalk. Los protocolos de comunicación: Son un conjunto de normas que regulan la transmisión y recepción de datos dentro de la red. 11 La tarjeta de interface de red: Proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología especifica. Ventajas: Una LAN da la posibilidad de que los PC's compartan entre ellos programas, información, recursos entre otros. La máquina conectada (PC) cambian continuamente, así que permite que sea innovador este proceso y que se incremente sus recursos y capacidades. Desventajas: Para que ocurra el proceso de intercambiar la información los PC's deben estar cerca geográficamente. Solo pueden conectar PC's o microcomputadoras. (http:// www.angelfire.com/mi2/Redes/ventajas.html). 1.2.2 Redes MAN Las redes de área metropolitana o MAN (metropolitana rea network). Es básicamente una versión más grande de una LAN y normalmente se basa en una tecnología similar (Tanenbaum Andrews. 2003). Podría abarcar un grupo de oficinas corporativas o una ciudad y podría ser privada o pública. Una MAN puede manejar datos y voz e incluso podría estar relacionado con la red de televisión por cable local. Una man solo tiene uno o dos cables y no contiene elementos de comunicación, los cuales desvían los paquetes por una de varias salidas potenciales. Al no tener que conmutar, se simplifica el diseño. La principal razón para distinguir las MAN como una categoría especial es que se ha adoptado un estándar para ellas y este estándar ya esta implementado. Se llama DQDB (bus dual de cola distribuida) o para las personas que prefieren números y letras el 802.6 (el número de la norma que lo define IEEE) El DQDB consiste en 2 buses (cables) Unidireccionales a los cuales están conectados 12 todas las computadoras, así como se muestra en la figura 1 cada bus tiene una cabeza terminal (head-end), un dispositivo que inicia la actividad de transmisión. El trafico está destinado a una computadora situada a la derecha de emisor usa el bus superior, el tráfico hacia la izquierda usa el de abajo. Figura 1. Arquitectura de la red de área metropolitana DQDB Fuente: Tanenbaum Andrews. (2003). Redes de computadoras 4ta. Edición. México: Pearson. Ventajas: Las WAN pueden utilizar un software especializado para incluir mini y macrocomputadoras como elementos de red. Las WAN no está limitada a espacio geográfico para establecer comunicación entre PC's o mini o macrocomputadoras. Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos y de enlaces. Desventajas: Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros). (http://www.angelfire.com/mi2/Redes/ventajas.html). 1.2.3 Redes WAN Una red de área amplia o WAN (wide area network), se extiende sobre un área geográfica extensa a veces sobre un país o un continente; contiene una colección de maquinas dedicadas a ejecutar programas de usuario (es decir de 13 aplicación) estas maquinas son llamadas hosts, estos están conectados a una subred de comunicación o simplemente subred. El trabajo de la subred es conducir mensajes de un host a otro. Así como el sistema telefónico conduce palabras del que habla al que escucha, la separación de los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de aplicación (los hosts), simplifica el diseño total de la red. En muchas redes de área amplia, la subred tiene 2 componentes distintos: las líneas de transmisión y los elementos de comunicación. Las líneas de transición (también llamadas circuitos, canales o troncales) mueven bits de una maquina a otra. Los elementos de conmutación son computadoras especializadas que conectan 2 o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para reenviarlos. Desafortunadamente no hay una terminología estándar para designar estas computadoras; se les denomina nodos conmutadores de paquetes, sistemas intermedios y centrales de comunicación de datos entre otras cosas (http://www.dei.uc.edu.py/tai2003-2/interredes/WAN.htm). En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas cada una conectada a un par de enrutadores. Si dos enrutadores que no comparten un cale desean comunicarse, deben hacerlo indirectamente por medio de otros enrutadores intermedios, el paquete se recibe completo en cada enrutador intermedio, se alacena hasta que la línea de salida está libre y a continuación se reenvía. Una sub red basada en este principio se llama red de punto a punto casi todas las redes de área amplia (excepto las que usan satélites) tienen sub redes de almacenar y enviar Ventajas: Las WAN pueden utilizar un software especializado para incluir mini y macrocomputadoras como elementos de red. Las WAN no está limitada a espacio geográfico para establecer comunicación entre PC's o mini o 14 macrocomputadoras. Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos y de enlaces. Desventajas: Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros). (http://www.angelfire.com/mi2/Redes/ventajas.html) 1.3 Topologías de red Cuando se habla de topología de una red, se habla de su configuración. Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando se comenta de la configuración lógica se tiene que pensar en cómo se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación (http://alumno.ucol.mx/al989561/public_html/topo.htm). Así pues, para ver más claro cómo se pueden configurar las redes se comentara de manera sencilla cada una de las posibles formas que pueden tomar. Criterios para elegir una topología de red: Buscar minimizar los costos de encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los demás) Tolerancia a fallos o facilidad de localización a estos. Facilidad de instalación y reconfiguración de la red. 15 1.3.1 Red en estrella Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red (Albert, 2009), quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema. Por otra parte, un fallo en un determinado cable sólo afecta al nodo asociado a él; si bien esta topología obliga a disponer de un cable propio para cada terminal adicional de la red. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accesando frecuentemente esta computadora. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central. Equipo como unidades de multiplexaje, concentradores y pares de cables solo reducen los requerimientos de cableado, sin eliminarlos y produce alguna economía para esta topología. Resulta económica la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya que este requiere de un cable desde el panel central, hasta el lugar donde se desea instalarlo. Figura 2. Red de estrella Fuente: http://www.geocities.com/TimesSquare/Chasm/7990/Image13.gif Ventajas: Tiene dos medios para prevenir problemas. Permite que todos los nodos se comuniquen entre sí de manera conveniente 16 Desventajas: Si el nodo central falla, toda la red se desconecta. Es costosa, ya que requiere más cable que la topología Bus y Ring. El cable viaja por separado del hub a cada computadora (http://www.geocities.com/TimesSquare/Chasm/7990/topologi.htm). 1.3.2 Red en bus En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable (Albert, 2009), el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cuál es la que le corresponde, (la destinada a él). Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar (dependiendo de la longitud del cable y el número de terminales conectados a él) y provoca la inutilidad de todo el sistema. Como ejemplo más conocido de esta topología, se encuentra la red Ethernet de Xerox. El método de acceso utilizado es el CSMA/CD, método que gestiona el acceso al bus por parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación. Esta es una breve descripción del protocolo de acceso CSMA/CD, pues actualmente se encuentran implementadas cantidad de variantes de dicho método con sus respectivas peculiaridades. El bus es la parte básica para la construcción de redes Ethernet y generalmente consiste de 17 algunos segmentos de bus unidos ya sea por razones geográficas, administrativas u otras. Figura 3. Red de bus Fuente: http://www.geocities.com/TimesSquare/Chasm/7990/Image14.gif Ventajas: Facilidad de implementación y crecimiento. Económica. Simplicidad en la arquitectura. Desventajas: Longitudes de canal limitadas. Un problema en el canal usualmente degrada toda la red. El desempeño se disminuye a medida que la red crece. El canal requiere ser correctamente cerrado (caminos cerrados). Altas pérdidas en la transmisión debido a colisiones entre mensajes. (http://www.geocities.com/TimesSquare/Chasm/7990/topologi.htm) 1.3.3 Red en anillo Los nodos de la red se disponen en un anillo cerrado conectado a él mediante enlaces punto a punto (Albert, 2009). La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de 18 topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo está diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar. Figura 4. Red de anillo Fuente: http://www.geocities.com/TimesSquare/Chasm/7990/Image15.gif Ventajas: Simplicidad de arquitectura. Facilidad de implementación y crecimiento. Desventajas: Longitudes de canales limitadas. El canal usualmente degradará a medida que la red crece. 19 (http://www.geocities.com/TimesSquare/Chasm/7990/topologi.htm) 1.3.3 Red en árbol Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol (http://www.slideshare.net/j_ortiz/topologias-de-redes-1149013). Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo. La solución al primero de estos problemas aparece con la introducción de un identificador de estación destino. Cada estación de la LAN está unívocamente identificada. Para darle solución al segundo problema (superposición de señales provenientes de varias estaciones), hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza cierta información de control en las tramas que controla quien transmite en 20 cada momento (control de acceso al medio) se pierde por completo la información si no la utilizas. (http://es.wikipedia.org/wiki/Red_en_árbol) Figura 5. Red de árbol Fuente: http://es.wikipedia.org/wiki/Archivo:Netzwerktopologie_Baum.PNG 1.3.4 Red Inalámbrica Wi-Fi Una red de área local por radio frecuencia o WLAN (Wireless LAN) puede definirse como una red local que utiliza tecnología de radiofrecuencia para enlazar los equipos conectados a la red (Ponce Enrique de Miguel, 2009), en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas, o se puede definir de la siguiente manera: cuando los medios de unión entre sus terminales no son los cables, sino un medio inalámbrico, como por ejemplo la radio, los infrarrojos o el láser. La tecnología basada en microondas se puede considerar como la más madura, dado que es donde se han conseguido los resultados más claros. La basada en infrarrojos, por el contrario, se encuentra de momento menos desarrollada, las distancias que se cubren son sensiblemente más cortas y existen aún una importante serie de problemas técnicos por resolver. Pese a 21 ello, presenta la ventaja frente a las microondas de que no existe el problema de la saturación del espectro de frecuencias, lo que la hace tremendamente atractiva ya que se basa en un "espacio libre" de actuación (http://www.mitecnologico.com/Main/LanInalambricas). Las WLAN han surgido como una opción dentro de la corriente hacia la movilidad universal en base a una filosofía "seamless" o sin discontinuidades, es decir, que permita el paso a través de diferentes entornos de una manera transparente. Para ser considerada como WLAN, la red tiene que tener una velocidad de transmisión de tipo medio (el mínimo establecido por el IEEE 802.11 es de 1 Mbps, aunque las actuales tienen una velocidad del orden de 2 Mbps), y además deben trabajar en el entorno de frecuencias de 2,45 GHz. La aparición en el mercado de los laptops y los PDA (Personal Digital Assistant), y en general de sistemas y equipos de informática portátiles es lo que ha generado realmente la necesidad de una red que los pueda acoger, o sea, de la WLAN. De esta manera, la WLAN hace posible que los usuarios de ordenadores portátiles puedan estar en continuo movimiento, al mismo tiempo que están en contacto con los servidores y con los otros ordenadores de la red, es decir, la WLAN permite movilidad y acceso simultáneo a la red como se muestra en la figura 6. Figura 6. Red inalámbrica Fuente: http://www.unincca.edu.co/boletin/redes_4.jpg 22 Ventajas: Las principales ventajas que presentan las redes de este tipo son su libertad de movimientos, sencillez en la reubicación de terminales y la rapidez consecuente de instalación. La solución inalámbrica resuelve la instalación de una red en aquellos lugares donde el cableado resulta inviable, por ejemplo en edificios históricos o en grandes naves industriales, donde la realización de canaletas para cableado podría dificultar el paso de transportes, así como en situaciones que impliquen una gran movilidad de los terminales del usuario o la necesidad de disponer de vías alternativas por motivos de seguridad. Desventajas: Los inconvenientes que tienen las redes de este tipo se derivan fundamentalmente de encontrarnos en un periodo transitorio de introducción, donde faltan estándares, hay dudas que algunos sistemas pueden llegar a afectar a la salud de los usuarios, no está clara la obtención de licencias para las que utilizan el espectro radioeléctrico y son muy pocas las que presentan compatibilidad con los estándares de las redes fijas. (http://www.canalayuda.org/a-informatica/inalambrica.htm). 1.4 Cables para Redes Los cables son el componente básico de todo sistema de cableado (García Aníbal Antonio, 2009). Existen diferentes tipos de cables. La elección de uno respecto a otro depende del ancho de banda necesario, las distancias existentes y el coste del medio. Cada tipo de cable tiene sus ventajas e inconvenientes; no existe un tipo ideal. Las principales diferencias entre los distintos tipos de cables radican en la anchura de banda permitida y consecuentemente en el rendimiento máximo de transmisión, su grado de inmunidad frente a interferencias electromagnéticas y la relación entre la amortiguación de la señal y la distancia recorrida. En la actualidad existen básicamente tres tipos de cables factibles de ser utilizados para el cableado en el interior de edificios o entre edificios: 23 Coaxial Par Trenzado Fibra Óptica 1.4.1 Cable Coaxial Este tipo de cable está compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas (García Aníbal Antonio, 2009). El ejemplo más común de este tipo de cables es el coaxial de televisión. Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y resistencia a las interferencias, pero en la actualidad su uso está en declive. Su mayor defecto es su grosor, el cual limita su utilización en pequeños conductos eléctricos y en ángulos agudos. 1.4.1.1 Tipos de cable coaxial THICK (grueso).Este cable se conoce normalmente como "cable amarillo", fue el cable coaxial utilizado en la mayoría de lasredes. Su capacidad en términos de velocidad y distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables. Este cable es empleado en las redes de área local conformando con la norma 10 Base 2. THIN (fino).Este cable se empezó a utilizar para reducir el coste de cableado de la redes. Su limitación está en la distancia máxima que puede alcanzar un tramo de red sin regeneración de la señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa algunas de las desventajas del 24 cable grueso. Este cable es empleado en las redes de área local conformando con la norma 10 Base 5. El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o dentro de los racks (http://lorna0110.blogspot.com/). 1.4.1.2 Modelos de cable coaxial Cable estándar Ethernet, de tipo especial conforme a las normas IEEE 802.3 10 BASE 5. Se denomina también cable coaxial "grueso", y tiene una impedancia de 50 Ohmios. El conector que utiliza es del tipo "N". Cable coaxial Ethernet delgado, denominado también RG 58, con una impedancia de 50 Ohmios. El conector utilizado es del tipo BNC. Cable coaxial del tipo RG 62, con una impedancia de 93 Ohmios. Es el cable estándar utilizado en la gama de equipos 3270 de IBM, y también en la red ARCNET. Usa un conector BNC. Cable coaxial del tipo RG 59, con una impedancia de 75 Ohmios. Este tipo de cable lo utiliza, en versión doble, la red WANGNET, y dispone de conectores DNC y TNC. También están los llamados "TWINAXIAL" que en realidad son 2 hilos de cobre por un solo conducto (http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/cabcoax.h tm). Figura 7. Tipos de cables coaxiales Fuente: http://395314465.galeon.com/cables_archivos%5Cimage004.jpg 25 1 Coaxial uso rudo 4 Coaxial apantallado 7 Coaxial OWT c/cable 2 Minicoaxial 5 Coaxial para Cable TV 8 Coaxial c/cable c/ARSP 3 Minicoaxial uso rudo c/cable centrall 6 Coaxial c/ doble cable 9 Coaxial para Cable TV Tabla 1. Tipos de cable coaxial Conectores para cable Coaxial 26 Figura 8. Tipos de conectores para cable coaxial Fuente: http://395314465.galeon.com/cables_archivos%5Cimage008.jpg 1.4.2 Par trenzado Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y computadoras sobre el mismo cableado. Con anterioridad, en Europa, los sistemas de telefonía empleaban cables de pares no trenzados (http://www.informaticaactual.com.ar/index.php/Comunicacionesy-redes-de-computadoras/Medios-de-Transmision-Par-Trenzado). Cada cable de este tipo está compuesto por una serie de pares de cables trenzados. Los pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto. El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de cables multipar. 27 1.4.2.1 Tipos de cable trenzado No apantallado (UTP): Es el cable de par trenzado normal y se le referencia por sus siglas en inglés UTP (Unshield Twiested Pair / Par Trenzado no Apantallado). Las mayores ventajas de este tipo de cable son su bajo costo y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para trabajar a distancias elevadas sin regeneración. Para las distintas tecnologías de red local, el cable de pares de cobre no apantallado se ha convertido en el sistema de cableado más ampliamente utilizado. El estándar EIA-568 en el adendum TSB-36 diferencia tres categorías distintas para este tipo de cables: Categoría 3: Admiten frecuencias de hasta 16 Mhz y se suelen usar en redes IEEE 802.3 10BASE-T y 802.5 a 4 Mbps. Categoría 4: Admiten frecuencias de hasta 20 Mhz y se usan en redes IEEE 802.5 Token Ring y Ethernet 10BASE-T para largas distancias. Categoría 5: Admiten frecuencias de hasta 100 Mhz y se usan para aplicaciones como TPDDI y FDDI entre otras. Los cables de categoría 1 y 2 se utilizan para voz y transmisión de datos de baja capacidad (hasta 4Mbps). Este tipo de cable es el idóneo para las comunicaciones telefónicas, pero las velocidades requeridas hoy en día por las redes necesitan mejor calidad. 28 Las características generales del cable UTP son: Tamaño: El menor diámetro de los cables de par trenzado no apantallado permite aprovechar más eficientemente las canalizaciones y los armarios de distribución. El diámetro típico de estos cables es de 0'52 mm. Peso: El poco peso de este tipo de cable con respecto a los otros tipos de cable facilita el tendido. Flexibilidad: La facilidad para curvar y doblar este tipo de cables permite un tendido más rápido así como el conexionado de las rosetas y las regletas. Instalación: Debido a la amplia difusión de este tipo de cables, existen una gran variedad de suministradores, instaladores y herramientas que abaratan la instalación y puesta en marcha. Integración: Los servicios soportados por este tipo de cable incluyen: Red de Area Local ISO 8802.3 (Ethernet) y ISO 8802.5 (Token Ring) Telefonía analógica Telefonía digital Terminales síncronos Terminales asíncronos Líneas de control y alarmas Apantallado (STP): Cada par se cubre con una malla metálica, de la misma forma que los cables coaxiales, y el conjunto de pares se recubre con una lámina apantallante. Se referencia frecuentemente con sus siglas en inglés STP (Shield Twiested Pair / Par Trenzado Apantallado). El empleo de una malla apantallante reduce la tasa de error, pero incrementa el coste al requerirse un proceso de fabricación más costoso. 29 Uniforme (FTP): Cada uno de los pares es trenzado uniformemente durante su creación. Esto elimina la mayoría de las interferencias entre cables y además protege al conjunto de los cables de interferencias exteriores. Se realiza un apantallamiento global de todos los pares mediante una lámina externa apantallante. Esta técnica permite tener características similares al cable apantallado con unos costes por metro ligeramente inferior. Este es usado dentro de la categoria 5 y 5e (Hasta 100 Mhz). 1 4 pares plano 3 2 4 pares c/ elemento de tracción 4 4 pares redondo 4 pares apantallado Figura 9. Tipos de cables UTP Fuente: http://395314465.galeon.com/cables_archivos%5Cimage016.jpg Conectores para UTP 30 Figura 10. Tipos de conectores para cable UTP Fuente: http://395314465.galeon.com/cables_archivos%5Cimage034.jpg 1.4.3 Fibra óptica Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio consta de: Un núcleo central de fibra con un alto índice de refracción. Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor. Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra por un revestimiento y reforzada para proteger a la fibra. La luz producida por diodos o por láser, viaja a través del núcleo debido a la reflexión que se produce en la cubierta, y es convertida en señal eléctrica en el extremo receptor. La fibra óptica es un medio excelente para la transmisión de información debido a sus excelentes características: gran ancho de banda, baja atenuación de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración. Su mayor desventaja es su coste de producción superior al resto de los tipos de cable, debido a necesitarse el empleo de vidrio de alta calidad y la fragilidad de su manejo en producción. La terminación de los cables de fibra óptica requiere un tratamiento especial que ocasiona un 31 aumento de los costes de instalación (http://www.csi.map.es/csi/silice/Cablead6.html). Uno de los parámetros más característicos de las fibras es su relación entre los índices de refracción del núcleo y de la cubierta que depende también del radio del núcleo y que se denomina frecuencia fundamental o normalizada; también se conoce como apertura numérica y es adimensional. Según el valor de este parámetro se pueden clasificar los cables de fibra óptica en dos clases: Monomodo. Cuando el valor de la apertura numérica es inferior a 2,405, un único modo electromagnético viaja a través de la línea y por tanto ésta se denomina monomodo. Sólo se propagan los rayos paralelos al eje de la fibra óptica, consiguiendo el rendimiento máximo, en concreto un ancho de banda de hasta 50 GHz. Este tipo de fibras necesitan el empleo de emisores láser para la inyección de la luz, lo que proporciona un gran ancho de banda y una baja atenuación con la distancia, por lo que son utilizadas en redes metropolitanas y redes de área extensa. Por contra, resultan más caras de producir y el equipamiento es más sofisticado. Puede operar con velocidades de hasta los 622 Mbps y tiene un alcance de transmisión de hasta 100 Km. Multimodo. Cuando el valor de la apertura numérica es superior a 2,405, se transmiten varios modos electromagnéticos por la fibra, denominándose por este motivo fibra multimodo. Las fibras multimodo son las más utilizadas en las redes locales por su bajo coste. Los diámetros más frecuentes 62,5/125 y 100/140 micras. Las distancias de transmisión de este tipo de fibras están alrededor de los 2,4 kms y se utilizan a diferentes velocidades: 10 Mbps, 16 Mbps, 100 Mbps y 155 Mbps. 32 Tipos de multimodo: Con salto de índice. La fibra óptica está compuesta por dos estructuras que tienen índices de refracciódistintos. La señal de longitud de onda no visible por el ojo humano se propaga por reflexión. Asi se consigue un ancho de banda de hasta 100 MHz. Con índice gradual. El índice de refracción aumenta proporcionalmente a la distancia radial respecto al eje de la fibra óptica. Es la fibra más utilizada y proporciona un ancho de banda de hasta 1 GHz. Las características generales de la fibra óptica son: Ancho de banda: La fibra óptica proporciona un ancho de banda significativamente mayor que los cables de pares (UTP /STP) y el Coaxial. Aunque en la actualidad se están utilizando velocidades de 1,7 Gbps en las redes públicas, la utilización de frecuencias más altas (luz visible) permitirá alcanzar los 39 Gbps. El ancho de banda de la fibra óptica permite transmitir datos, voz, vídeo, etc. Distancia: Integridad de datos: En condiciones normales, una transmisión de datos por fibra óptica tiene una frecuencia de errores o BER (Bit Error Rate) menor de 10 E-11. Esta característica permite que los protocolos de comunicaciones de alto nivel, no necesiten implantar procedimientos de corrección de errores por lo que se acelera la velocidad de transferencia. Duración: La fibra óptica es resistente a la corrosión y a las altas temperaturas. Gracias a la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en la instalación. Seguridad: Debido a que la fibra óptica no produce radiación electromagnética, es resistente a las acciones intrusivas de escucha. Para acceder a la señal que circula en la fibra es necesario partirla, con lo cual no hay transmisión durante este proceso, y puede por tanto detectarse. 33 La fibra también es inmune a los efectos electromagnéticos externos, por lo que se puede utilizar en ambientes industriales sin necesidad de protección especial. (http://395314465.galeon.com/cables.htm) Cables de Fibra Óptica Figura 11. Tipos de cables de fibra óptica Fuente: http://395314465.galeon.com/cables_archivos%5Cimage045.jpg 34 Conectores para Fibra Óptica D4 SC SMA ST LC MTP MTRJ VOLITION E2000 ESCON FC FDDI BICONIC APC Figura 12. Tipos de conectores para fibra óptica Fuente: http://395314465.galeon.com/cables_archivos%5Cimage073.jpg 1.5 Modelo OSI El modelo OSI fue desarrollado en 1984 por la organización internacional de estándares, llamada ISO, el cual se trata de una federación global de organizaciones representando a aproximadamente 130 países (http://www.slideshare.net/mario23/modelo-osi-1281404). El núcleo de este estándar es el modelo de referencia OSI, una normativa formada de siete capas que define las diferentes fases por las que 35 deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. 1.5.1 Concepto de Modelo OSI El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organización Estándar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes. Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de un sistema interdependiente con características precisas en cada nivel. Esta idea da la pauta para comprender que el modelo OSI existe potencialmente en todo sistema de cómputo y telecomunicaciones, pero que solo cobra importancia al momento de concebir o llevar a cabo la transmisión de datos. (http://elsitiodetelecomunicaciones.iespana.es/modelo_osi.htm) 1.5.2 Las capas del modelo OSI Se piensa en las siete capas que componen el modelo OSI como una línea de ensamblaje de una computadora. En cada una de las capas, ciertas cosas pasan a los datos que se preparan para ir a la siguiente capa. Las siete capas se pueden separar en dos grupos bien definidos, grupo de aplicación y grupo de transporte. 36 Figura 13. Capas y división del Modelo OSI Fuente: http://hosting.udlap.mx/profesores/luisg.guerrero/Cursos/IE454/ApuntesIE454/capitulo2_archivo s/Modelo%20OSI1.JPG En el grupo de aplicación: Capa 7: Aplicación - Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos, leer mensajes, o realizar otras actividades de red. Por ello, en esta capa se incluyen tecnologías tales como http, DNS, SMTP, SSH, Telnet, etc. Capa 6: Presentación - Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación, y convertirlos en un formato estándar que otras capas puedan entender. En esta capa tiene como ejemplo los formatos MP3, MPG, GIF, etc. Capa 5: Sesión – Esta capa establece, mantiene y termina las comunicaciones que se forman entre dispositivos. Se pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS, etc. 37 En el grupo de transporte: Capa 4: Transporte – Esta capa mantiene el control de flujo de datos, y provee de verificación de errores y recuperación de datos entre dispositivos. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. Como ejemplos más claros TCP y UDP. Capa 3: Red – Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. En esta capa se habla de IP, IPX, X.25, etc. Capa 2: Datos – También llamada capa de enlaces de datos. En esta capa, el protocolo físico adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada. Los ejemplos más claros son Ethernet, ATM, Frame Relay, etc. Capa 1: Física – Este es el nivel de lo que se llama llanamente hardware. Define las características físicas de la red, como las conexiones, niveles de voltaje, cableado, etc. Como se habrá supuesto, se puede incluir en esta capa la fibra óptica, el par trenzado, cable cruzado, etc. (http://www.ordenadores-yportatiles.com/modelo-osi.html). 38 1.6 Capas TCP/IP Figura 14. Capas TCP/IP Fuente: http://www.textoscientificos.com/imagenes/redes/tcp-ip-osi.gif Capa 1: Red - Esta capa combina la capa física y la capa de enlaces de datos del modelo OSI. Se encarga de enrutar los datos entre dispositivos en la misma red. También maneja el intercambio de datos entre la red y otros dispositivos. Capa 2: Internet – Esta capa corresponde a la capa de red. El protocolo de Internet utiliza direcciones IP, las cuales consisten en un identificador de red y un identificador de host, para determinar la dirección del dispositivo con el que se está comunicando. Capa 3: Transporte – Corresponde directamente a la capa de transporte del modelo OSI, y donde se puede encontrar al protocolo TCP. El protocolo TCP 39 funciona preguntando a otro dispositivo en la red si está deseando aceptar información de un dispositivo local. Capa 4: Aplicación – LA capa 4 combina las capas de sesión, presentación y aplicación del modelo OSI. Protocolos con funciones específicas como correo o transferencia de archivos, residen en este nivel. (http://www.ordenadores-yportatiles.com/modelo-osi.html). 40 CAPÍTULO II Administración de Redes 2.1 Definición La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Sus objetivos son: Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Reducir por medio del control de gastos y de mejores mecanismos de cobro. Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexión de varios tipos de redes, como WAN, LAN y MAN. 42 El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI. El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2. Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel. Varios métodos de compresión, códigos de línea, etc... (http://www.megasoft.edu.uy/administracion%20der%20edes.html). Los sistemas de administración de las redes se manejan bajo los siguientes pasos básicos: 1.- Recopilación de información acerca del estado de la red y los componentes del sistema. La información recolectada de los recursos debe incluir: sucesos, atributos y acciones operativas. 2.- Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador. 3.- Transportación de la información del equipo monitoreado al centro de control. 4.- Almacenamiento de los datos recopilados en el centro de control. 5.- Análisis de parámetros para obtener soluciones que permitan deducir rápidamente lo que pasa en la red. 6.- Actuación para generar acciones rápidas y automáticas en respuesta a un fallo mayor. 43 La principal característica de un sistemas de administración de red es la de ser un sistema abierto, capaz de operar varios protocolos y lidiar con diferentes arquitecturas protocolos de de red. Para obtener soporte red más para los importantes (http://biblioteca.unitecnologica.edu.co/notas/2005-12-12/0032134.pdf). 2.2 Los elementos involucrados en la administración de redes son: A) Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados. B) Agentes: un programa colecciona información de o conjunto administración del de programas sistema en un que nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de: Notificación de problemas Datos de diagnóstico. Identificador del nodo. Características del nodo. C) Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente. (http://www.scribd.com/doc/15800385/Administrador-de-Red). 44 2.3 Operaciones de la administración de red Las operaciones principales de un sistema de administración de red son las siguientes: Administración de fallas: La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases: a) Detección de fallas. b) Diagnóstico del problema. c) Darle la vuelta al problema y recuperación. d) Resolución. e) Seguimiento y control. Control de fallas: Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos. Administración de cambios: La administración de cambios comprende la planeación, la programación de eventos e instalación. Administración del comportamiento: Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red. Servicios de contabilidad: Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes: Tiempo de conexión y terminación. Número de mensajes transmitidos y recibidos. 45 Nombre del punto de acceso al servicio. Razón por la que terminó la conexión. Control de Inventarios: Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los cambios que se lleven a cabo. Seguridad: La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente: Identificación y autentificación del usuario, una clave de acceso y un password. Autorización de acceso a los recursos, es decir, solo personal autorizado. Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica. Un administrador de redes en general, se encarga principalmente de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración remota de fallas, configuración rendimiento, seguridad e inventarios. Llave privada: En éste método los datos del transmisor se transforman por medio de un algoritmo público de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard) (http://www.internetporamerica.com/index.php?option=com_content&view=articl e&id=61&Itemid=93). 46 2.4 Planeación de una red Una red proporciona muchas características para mejorar la productividad, reducir costos y permitir el intercambio de información importante. El que la red satisfaga estas necesidades esto lo determinará la planeación previa a su instalación. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de planeación. Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física, requieren una planeación mínima. En cambio una planeación más amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirán nodos adicionales en el futuro. Sin importar cuales son las necesidades de la red, la comprensión y el usos de las siguientes guías de planeación pueden beneficiar su propia planeación e instalación de la red. Para ayudar en la planeación, se debe de trazar un plano de área donde se ubicaran las computadoras. La instalación de una red Abarca desde la solicitud de proyecto hasta la puesta en marcha de la red. Para ello, se debe tener en cuenta lo siguiente: Lo que hay que hacer primero será ver cuáles son las necesidades del cliente por ejemplo cuantos nodos se van a conectar, cual es la topología de red que se va a utilizar, que servicios se van a ofrecer así como los recursos que se van a compartir. Una vez que se estipulo cuales son las necesidades del cliente se inicia un proyecto, la instalación y las pruebas de funcionamiento cuando todo esté trabajando bien se hace la culminación del proyecto. (http://www.scribd.com/doc/15800385/Administrador-de-Red). 2.4.1 Funciones de administración definidas por OSI. OSI define las cinco funciones de administración básicas siguientes: Configuración 47 Fallas Contabilidad Comportamiento Seguridad. La configuración: Comprende las funciones de monitoreo y mantenimiento del estado de la red. La función de fallas: Incluye la detección, el aislamiento y la corrección de fallas en la red. La función de contabilidad: Permite el establecimiento de cargos a usuarios por uso de los recursos de la red. La función de comportamiento: Mantiene el comportamiento de la red en niveles aceptables. La función de seguridad: Provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves. 2.4.2 El modelo OSI incluye cinco componentes claves en la administración de red: CMIS: Common Management Information Services. Éste es el servicio para la colección y transmisión de información de administración de red a las entidades de red que lo soliciten. CMIP: Common Management Information Protocol. Es el protocolo de OSI que soporta a CMIS, y proporciona el servicio de petición/respuesta que hace 48 posible el intercambio de información de administración de red entre aplicaciones. SMIS: Specific Management Information Services. específicos de administración de red que Define se va los a servicios instalar, como configuración, fallas, contabilidad, comportamiento y seguridad. MIB: Management Information Base. Define un modelo conceptual de la información requerida para tomar decisiones de administración de red. La información en el MIB incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de contabilidad, etc... Servicios de Directorio: Define las funciones necesarias para administrar la información nombrada, como la asociación entre nombres lógicos y direcciones físicas (http://electronicaexilda.blogspot.com/). 2.5 Protocolo de administración de red TCP/IP. El sistema de administración de red de TCP/IP se basa en el protocolo SNMP (Simple Network Management Protocol), que ha llegado a ser un estándar de ipso en la industria de comunicación de datos para la administración de redes de computadora, ya que ha sido por múltiples fabricantes otros instalado de puentes, repetidores, ruteadores, servidores y componentes de red (http://www.udistrital.edu.co/comunidad/profesores/jruiz/jairocd/texto/redes/tem as/admoredest.pdf). Para facilitar la transición de SNMP a CMOT (Common Management Information Services and Protocol Over TCP/IP), los dos protocolos emplean la misma base de administración de objetos MIB (Management information Base). 49 Para hacer más eficiente la administración de la red, la comunidad de TCP/IP divide las actividades en dos partes: 1. Monitoreo. 2. Control. Monitoreo: El monitoreo consiste en observar y recolectar toda la información referente al comportamiento de la red en aspectos como los siguientes: a) Utilización de enlaces Se refiere a las cantidades ancho de banda utilizada por cada uno de los enlaces de área local (Ethernet, Fastethernet, GigabitEthernet, entre otros), ya sea por elemento o de la red en su conjunto. b) Caracterización de tráfico Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red. c) Porcentaje de transmisión y recepción de información Encontrar los elementos de la red que más solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de interconexión, puertos y servicios. d) Utilización de procesamiento Es importante conocer la cantidad de procesador que un servidor está consumiendo para atender una aplicación. Esta propuesta considera importante un sistema de recolección de datos en un lugar estratégico dentro de la red, el cual puede ser desde una solución comercial como Spectrum o la 50 solución propia de la infraestructura de red, hasta una solución integrada con productos de software libre. Control Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño. En el proceso de análisis se pueden detectar comportamientos relacionados a lo siguiente: a) Utilización elevada. Si se detecta que la utilización de un enlace es alta, se puede tomar la decisión de incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de tráfico. También, el incremento en la utilización, puede ser el resultado de la saturación por tráfico generado maliciosamente, en este caso de debe contar con un plan de respuesta a incidentes de seguridad. b) Tráfico inusual. El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento de la red. c) Elementos principales de la red. Un aspecto importante de conocer cuáles son los elementos que más reciben y transmiten, es el hecho de poder identificar los elementos a los cuales establecer un monitoreo más constante, debido a que seguramente son de importancia. Además, si se detecta un elemento que generalmente no se encuentra dentro del patrón de los equipos con más actividad, puede ayudar a la detección de posibles ataques a la seguridad de dicho equipo. 51 d) Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc. e) Control de tráfico. El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturación por un enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de manera automática si es que se cuenta con enlaces redundantes. Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo sean, es decir, se debe estar revisando y actualizando constantemente. (http://www.scribd.com/doc/15800385/Administrador-de-Red). 2.6 Seguridad En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes: a) Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio. b) Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un password secreto que solo el usuario debe conocer. c) Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer. 52 d) Confidencialidad: Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado. e) Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red. f) No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el emisor del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales (http://www.scribd.com/doc/15637749/Administrador-de-Red). 2.7 Firma digital Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma digital no implica que el mensaje esté encriptado, es decir, que este no pueda ser leído por otras personas; al igual que cuando se firma un documento holográficamente este sí puede ser visualizado por otras personas. El procedimiento utilizado para firmar digitalmente un mensaje es el siguiente: el firmante genera mediante una función matemática una huella digital del mensaje. Esta huella digital se encripta con la clave privada del firmante, y el resultado es lo que se denomina firma digital la cual se enviará adjunta al mensaje original. De esta manera el firmante va a estar adjuntando al documento una marca que es única para ese documento y que sólo él es capaz de producir. El receptor del mensaje podrá comprobar que el mensaje no fue modificado desde su creación y que el firmante es quién dice serlo a través del siguiente procedimiento: en primer término generará la huella digital del 53 mensaje recibido, luego desencriptará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que el mensaje no fue alterado y que el firmante es quien dice serlo. (www.isocmex.org.mx/firm_dig.html). 2.8 Criptografía. Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a la información original o texto claro con el proceso de criptografía inverso. El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado empleando una o más llaves de encripción durante el proceso de transformación. El texto cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de la llave correcta para desencriptar la información (http://electronicaexilda.blogspot.com/). 2.8.1 Sistemas de cifrado Sistemas de cifrado simétrico: Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento (Martí José Ramón, 2009). El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea difícil de adivinar ya que hoy en día con las computadoras se pueden adivinar las claves rápidamente. 54 Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen computadoras especializadas que son capaces de probar todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todas las computadoras existentes en estos momentos no lo conseguirían en miles de millones de años. Sistemas de cifrado asimétrico: También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer. Es fácil, con las computadoras de hoy en día, multiplicar dos números grandes para conseguir un número compuesto, pero es algo difícil la operación inversa, Dado ese número compuesto, factorizarlo para conocer cada uno de los dos números. Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales. Sistemas de cifrado híbridos: Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simetrico. En cada mensaje, la clave 55 simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes.Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje. (http://www.seguridadenlared.org/es/index25esp.html). 56 CAPÍTULO III ESTRATEGIAS PARA DETECTAR PUNTOS DE ACCESOS NO PERMITIDOS 3.1 Punto de acceso. Los puntos de acceso también llamados APs o wireless access point, son equipos hardware configurados en redes Wifi y que hacen de intermediario entre la computadora y la red externa (local o Internet). El access point o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless. Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño, componiéndose de un adaptador de red, una antena y un transmisor de radio. Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a otro elemento de red, en caso de una oficina o directamente a la línea telefónica si es una conexión doméstica. En este último caso, el AP estará haciendo también el papel de Router. Son los llamados Wireless Routers los cuales soportan los estándar 802.11a, 802.11b y 802.11g. 3.2 Puntos de acceso no permitido. Un punto de acceso no permitido es producto de la exploración y explotación de vulnerabilidades en el sistema del servidor o en alguna de sus aplicaciones o la utilización de algún otro método para subir privilegios como fuerza bruta, malware, sniffers, Ingeniería social. Es una realidad que hoy en dia existen personas las cuales son capaces de acceder a nuestros sistemas de diferentes formas y en la mayoría de los 58 Casos no somos consientes ni de a que han accedido, ni de quien ha entrado y de qué forma lo ha conseguido. Actualmente hay métodos buenos para localizar ataques que sufren nuestros sistemas y redes, técnicas como el análisis forense pueden ayudarnos a encontrar la causa del ataque, quien y como se ha conseguido el acceso a nuestro sistema, con esta técnica se obtiene un doble beneficio el primero emprender acciones legales contra el atacante y el otro es corregir este fallo para que nadie más aproveche esta puerta que este abierta. 3.3 Sistema de detección de intrusos (IDS) Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados en una computadora o en una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas. Los IDS tienen sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas. (http://stuff.gpul.org/2003_jornadas/doc/deteccion_de_intrusos/node2.html). Existen tres tipos de sistemas de detección de intrusos los cuáles son: HIDS (HostIDS): un IDS vigilando una única computadora y por tanto su interfaz corre en modo no promiscuo. La ventaja es que la carga de procesado es mucho menor. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red. 59 DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor compuesto por una serie de NIDS (IDS de redes) que actúan como sensores centralizando la información de posibles ataques en una unidad central que puede almacenar o recuperar los datos de una base de datos centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de control especializándose para cada segmento de red. Es la estructura habitual en redes privadas virtuales (VPN). El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento. Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red. Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos. Dichas firmas permiten al IDS distinguir entre el uso normal de la computadora y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo. (http://nautopia.coolfreepages.com/snort_cap1.htm). Patriot IDS (sistema de detección de intrusos para XP) Es una herramienta anti-spyware/ malware/ troyanos/ dialers/ ataques incluso virus, (Asencio, G. 2006), funciona monitorizando las configuraciones de 60 Windows y alertando en caso de que detecte un cambio que pueda haber sido provocado por cualquier tipo de malware. Patriot es capaz de alertar ante situaciones tales como: Configuración de Internet Explorer: Alerta de cualquier intento de modificación de la configuración de IE, ya que los spyware modifican esto para poder espiarte o bien para cambiarte la página de inicio llevarte a otras páginas web. Modificaciones en las Keys (llaves): del registro relacionado con el inicio de Windows, en el registro hay multitud de configuraciones en ella los virus y troyanos dejan su configuración para arrancar junto con el sistema. (el registro es como el corazón de sistema operativo). Cambios en el acceso telefónico a redes: los llamados diales crean nuevas conexiones a líneas de tarificación especial. Patriot nos avisa de que se ha creado una nueva conexión telefónica y nos permite eliminarla. Nuevos archivos en el directorio del sistema: es capaz de decirnos en tiempo real los archivos que se crean en nuestro sistema. Ataques (Man in the Midle) (cambios en la tabla ARP) estos son complejos de realizar y efectivos, gracias a patriot se podrá estar protegido para estos tipos de ataques. Con esto se tiene el control total de las carpetas compartidas asi se sabe en cualquier momento quien, desde donde y a que recurso se conectan en nuestra computadora. 61 Otro ejemplo típico de los intrusos que obtienen accesos a través de alguna vulnerabilidad, lo que haces es crear usuarios para seguir en el sistema y volver a entrar por medio de ese usuario. Pero patriot es capaz de de avisarnos de la creación de usuarios en nuestro sistema además de que nos da la posibilidad de eliminar a esos usuarios directamente por otra parte nos detecta ataques y avisa de ellos, los corrige y detiene ataques . Otra cosa importante que monitoriza patriot es el archivo HOSTS este archivo es contantemente atacado por virus y por spywares por que es el archivo que se encarga de relacionar las direcciones IP con los nombres, por ejemplo si se escribiera una línea en este archivo la cual fuera www.chencho.com 192.0.0.1, cuando se entre al navegador y se escriba www.chencho.com se irá a nuestra computadora, ya que Windows primero checa este archivo para saber que nombres van asociados a que ip. Sistemas pasivos y sistemas reactivos En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de datos. En un sistema reactivo, el IDS responde a la actividad sospechosa reprogramando los cortafuegos para que bloquee tráfico que proviene de la red del atacante. Implementación Para poner en funcionamiento un sistema de detección de intrusos se debe tener en cuenta que es posible optar por una solución de hardware, software o incluso una combinación de estos dos. La posibilidad de introducir un elemento hardware es debido al alto requerimiento de procesador en redes con mucho tráfico. A su vez los registros de firmas y las bases de datos con los posibles ataques necesitan gran cantidad de memoria, aspecto a tener en cuenta. 62 En redes es necesario considerar el lugar de colocación del IDS. Si la red está segmentada con hub (capa 1 del modelo OSI) no hay problema en analizar todo el tráfico de la red realizando una conexión a cualquier puerto. En cambio, si se utiliza un switch (capa 2 del modelo OSI), es necesario conectar el IDS a un puerto SPAN (Switch Port Analiser) para poder analizar todo el tráfico de esta red. 3.4 Firewall Un firewall es un dispositivo el cual funciona como cortafuegos entre redes (Asencio, G. 2006), permitiendo o denegando las transferencias de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. 63 Figura 15. Firewall Fuente: http://www.geekwithlaptop.com/wp-content/gallery/anti-virus/firewall-a2.gif De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También se pueden configurar los accesos que se hagan desde Internet hacia la red local y denegarlos todos o permitir algunos servicios como el de la web, (si es que se posee un servidor web y se quiere que sea accesible desde Internet). Dependiendo del firewall con el que se cuente, también permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso se pueden encontrar computadoras potentes y con software específico que lo único que hacen es monitorizar las comunicaciones entre redes. 64 3.4.1 Kernel de Linux Cuando se configura un firewall en Linux, esta configuración no se realiza en una aplicación que corre en el equipo, sino en el mismo núcleo del sistema operativo. La estabilidad y robustez que caracterizan a Linux la obtiene de su núcleo, este es uno de los pedazos de software mejor programados que existen, por lo tanto utilizando un Linux como firewall se obtienen muchos beneficios. Velocidad - el núcleo es el que tiene mayor prioridad de procesamiento entre todos los procesos Mantenimiento de software hecho por miles de programadores - el núcleo de Linux lo mantienen muchas personas, por lo que las actualizaciones del mismo (potenciales agujeros de seguridad o "puertas traseras") son arregladas y publicadas con gran velocidad. Estabilidad - no es una aplicación ejecutándose en forma paralela y utiliza Pocos requerimientos de hardware 3.4.2 Sistema de Detección de Intrusos (Linux) Solución Snort Snort es un sistema de detección de intrusos a la red capaz de realizar análisis de tráfico e ingreso de paquetes en la red IP en tiempo real. También puede realizar análisis de protocolo y búsquedas de contenido pudiendo ser utilizado para detectar distintos ataques y explorar como moderar shocks de overflow, prever escaneo de puertos, ataques de CGI, huellas de intento de intrusión al sistema operativo, y otras. Snort utiliza reglas flexibles en un lenguaje que describe el tráfico que debería ser admitido y cual no. Tiene además un sistema de alerta en tiempo real incorporando mecanismos de syslog, a un archivo especificado por un usuario, un socket UNIX, o un mensaje popup a los clientes windows utilizando Samba. 65 Tiene también tres usos principales: como detector directo de paquetes como tcdump, como monitoreo de paquetes, o como un potente sistema de detección de intrusión a la red, también tiene la capacidad de ejecutar acciones basadas en eventos de detección. 3.5 Red Privada Virtual (Vpn) Una Red Privada Virtual (VPN) conecta los componentes de una red sobre otra red. VPN logra este objetivo mediante la conexión de los usuarios de distintas redes a través de un túnel que se construye sobre internet o sobre cualquier red pública. Figura 16. Red Privada Virtual Fuente: http://dis.um.es/~barzana/Informatica/img/VPN2.jpg VPN habilita a los usuarios para trabajar en sus hogares o en sus compañías conectadas de una forma segura con el servidor corporativo usando la infraestructura provista por la red pública (como internet). Desde el punto de vista del usuario, la VPN es una conexión entre el usuario y el servidor corporativo. La naturaleza de la interconexión que está en el medio de los dos es transparente para el usuario ya que los datos le aparecen como si fueran enviados a través de su red LAN, como si estuviera en la empresa. También habilita a las empresas a tener conectadas oficinas centrales con sus sucursales sobre cualquier red pública (como internet), mientras se 66 mantienen conexiones seguras. La VPN se conecta a través de la red internet, formando una red WAN (Wide Area Network) entre los sitios conectados. En ambos casos, la seguridad de la conexión a través de la red internet de forma lógica, aparece en el usuario como si fuera virtualmente una red privada tipo LAN. Pero trabajando sobre una red pública. Lo que genera el nombre de red privada virtual. Requerimientos de equipamiento para la implementación: Para implementar la solución se requerirá instalar un equipo en la Casa Central que genere el túnel y actúe como firewall. En la sucursal se requerirá instalar un equipo que actúe como firewall y genere túneles encriptados para permitir establecer los vínculos de la red privada virtual. (http://dis.um.es/~barzana/Informatica/IAGP/VPN_Worldcom.html) Descripción del servicio: La misma, está relacionada a la configuración para accesos encriptados que permite que equipos remotos, que se encuentran fuera de la red local, puedan conectarse a un servidor central, siempre a través de Internet, pero haciéndolo de un modo seguro y privado. La instalación de este paquete incluye las siguientes configuraciones: * Armado de núcleo para soporte de PPTP y/o IPSec * Armado de núcleo para soporte de túneles * Configuración de seguridad básica * Configuración de redirecciones * Documentación para la configuración de los equipos remotos (en Windows). Servicios de Red Dado que Linux es un sistema operativo orientado a redes, se lo puede configurar para que trabaje con múltiples protocolos y que ofrezca servicios de red de los más variados. 67 Pueden realizarse cualquiera de estas configuraciones y poner a funcionar un servidor con cualquiera de todos los servicios que el sistema operativo ofrece. Estos son algunos de los servicios de red "tradicionales" que soporta Linux: Servidor web Servidor de impresión Servidor de archivos (para compartir archivos entre Windows, Mac, Novell, Unix y Linux) Servidor de correo Firewall Servidor de fax Servidor IRC Servidor FTP Servidor de bases de datos (Oracle, MySQL, etc) Servidor de desarrollo 3.6 Comando Ping La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP. Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para referirse al lag o latencia de su conexión. (http://es.wikipedia.org/wiki/Ping) 68 Figura 17. Comando Ping Fuente: http://www.integrared.cl/cursos/imagenes/ping.JPG Este comando tiene una serie de modificadores para ejecutar una serie de acciones concretas. Estos modificadores son: /all Muestra toda la información de configuración. /allcompartments Muestra información para todos los compartimientos. /release Libera la dirección IP para el adaptador específicado (IPv4 e IPv6). /renew Renueva la dirección IPv4 para el adaptador específicado. /renew6 Renueva la dirección IPv6 para el adaptador específicado. /flushdns Purga la caché de resolución de DNS. 69 /registerdns Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS. /displaydns Muestra el contenido de la caché de resolución DNS. /showclassid Muestra todas los id. de clase DHCP permitidas para este adaptador. /setclassid Modifica el id. de clase DHCP. Al igual que ocurre con otros comandos el comando PING tiene también una serie de modificadores que en un momento dado nos pueden ser de utilidad. Estos modificadores son: -t Hacer ping al host especificado hasta que se detenga. -a Resolver direcciones en nombres de host. -n cuenta Número de solicitudes de eco para enviar. -l tamaño Enviar tamaño del búfer. -f Establecer marcador No fragmentar en paquetes (sólo en IPv4). -i TTL Tiempo de vida. 70 -v TOS Tipo de servicio (sólo en IPv4). -r cuenta Registrar la ruta de saltos de cuenta (sólo en IPv4). -s cuenta Marca de tiempo de saltos de cuenta (sólo en IPv4). -j lista-host Ruta de origen no estricta para lista-host (sólo en IPv4). -k lista-host Ruta de origen estricta para lista-host (sólo en IPv4). -w tiempo de espera Tiempo de espera en milisegundos para esperar cada respuesta. -R Usar encabezado de enrutamiento para probar también la ruta inversa (sólo en IPv6). -S srcaddr Dirección de origen que se desea usar (sólo en IPv6). -4 Forzar el uso de IPv4. -6 Forzar el uso de IPv6. 71 3.7 Comando Arp Muestra y modifica las tablas de conversión de direcciones IP en direcciones físicas que utiliza el protocolo de resolución de direcciones (ARP). ARP -s inet_addr eth_addr [if_addr] ARP -d inet_addr [if_addr] ARP -a [inet_addr] [-N if_addr] -a Pide los datos de protocolo actuales y muestra las entradas ARP actuales. Si se especifica inet_addr, sólo se muestran las direcciones IP y física del equipo especificado. Si existe más de una interfaz de red que utilice ARP, se muestran las entradas de cada tabla ARP. -g -N if_addr Igual que -a. inet_addr Especifica una dirección de Internet. Muestra las entradas ARP para la interfaz de red especificada por if_addr. -d Elimina el host especificado por inet_addr. este puede incluir el carácter comodín * (asterisco) para eliminar todos los hosts. -s Agrega el host y asocia la dirección de Internet, inet_addr con la dirección física eth_addr. La dirección física se indica como 6 bytes en formato hexadecimal, separados por guiones. La entrada es permanente. eth_addr Especifica una dirección física. 72 if_addr Si está presente, especifica la dirección de Internet de la interfaz para la que se debe modificar la tabla de conversión de direcciones. Si no está presente, se utilizará la primera interfaz aplicable. Ejemplo: > arp -s 157.55.85.212 00-aa-00-62-c6-09 .... Agrega una entrada estática > arp -a .... Muestra la tabla arp. 3.8 Packet Sniffer Un packet sniffer es un programa de captura de las tramas de red .Generalmente se usa para gestionar la red con una finalidad por bien, aunque también puede ser utilizado con fines maliciosos. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que una computadora capture las tramas de información no destinadas a ella. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta; así se puede obtenerse todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mails, conversaciones o cualquier otro tipo de información personal (por lo que son usados por crackers, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal). La cantidad de tramas que puede obtener un sniffer depende de la topología de red, del nodo donde esté instalado y del medio de transmisión. Para redes con topologías en estrella, el mismo se podría instalar en cualquier nodo, ya que lo que hace el nodo central es retransmitir todo lo que recibe a todos los nodos. Sin embargo en las redes modernas, en las que solo 73 lo retransmite al nodo destino, el único lugar donde se podría ponerlo para que capturara todas las tramas sería el nodo central. Para topologías en anillo y bus, el sniffer se podría instalar en cualquier nodo, ya que todos tienen acceso al medio de transmisión compartido. Para las topologías en árbol, el nodo con acceso a más tramas sería el nodo raíz, aunque con los switches más modernos, las tramas entre niveles inferiores de un nodo viajarían directamente y no se propagarían al nodo raíz. Es importante remarcar el hecho de que los sniffers sólo tienen efecto en redes que compartan el medio de transmisión como en redes sobre cable coaxial, cables de par trenzado (UTP, FTP o STP), o redes WiFi. El uso de switch en lugar de hub incrementa la seguridad de la red ya que limita el uso de sniffers al dirigirse las tramas únicamente a sus correspondientes destinatarios. A éste pueden darle usos cómo: Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por hackers para atacar sistemas a posteriori. (http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidassniffing-i). 3.9 Modo Promiscuo El modo promiscuo es aquel en el que una computadora conectada a una red compartida, tanto cableada como inalámbrica, captura todo el tráfico que circula por ella. Este modo está relacionado con los sniffers que se basan en este modo para realizar su tarea. En las redes, la información se transmite en una serie de paquetes con la dirección (o dirección MAC) del que lo envía y el que lo tiene que recibir, de 74 manera que cuando se transmite un fichero, este se divide en varios paquetes con un tamaño predeterminado y el receptor es el único que captura los paquetes leyendo si llevan su dirección. En el modo promiscuo una máquina intermedia captura todos los paquetes, que normalmente desecharía, incluyendo los paquetes destinados a él mismo y al resto de las máquinas. Resulta a destacar que dependiendo de las topologías y el hardware que se use para comunicar las redes, influye en su funcionamiento, ya que las redes en bus, redes en anillo, así como todas las redes que obliguen a que un paquete circule por un medio compartido, al cual todos tienen acceso, los modos promiscuos capturarán muchos más paquetes que si están en una red con topología en árbol Para completar el modo, las máquinas en modo promiscuo suelen simplemente copiar el paquete y luego volverlo a poner en la red para que llegue a su destinatario real (en el caso de topologías que requieran de retransmisión). Este modo nos sirve para ver que paquetes atraviesan tu red. Su utilidad se basa en que todos los paquetes que pasan por una red tiene la información de a que protocolo perteneces y las opciones de reensamblado. Incluso si no están cifrados, tienen la información en claro, es decir, que se puede saber que contiene el paquete. Es especialmente útil en los routers que unen varias redes, ya que con herramientas que analizan los paquetes logrando detectar errores, ataques, pérdida de paquetes, sobrecargas, etc. Al capturar todo el tráfico que atraviesa un router, se pueden determinar también, usos, servicios que tienen que recibir ancho de banda prioritario, accesos no permitidos a equipos o protocolos, etc. También es usado en el lado contrario: para realizar ataques contra redes. Últimamente, este término es usado para tratar de atacar redes WIFI cifradas así como el Wardriving que es la detección de redes WIFI. (http://es.wikipedia.org/wiki/Modo_promiscuo). 75 3.9.1 El Modo promiscuo en redes Wi-fi. Las redes Wifi se basan en el envío de tramas en el espectro radio-eléctrico, lo cual se asemeja a las redes de cable con topología hub, ya que todas las tramas son capturables por cualquier equipo que se encuentre conectado a la red. Esto resulta especialmente útil para determinar los rangos de ips de las máquinas de la red, o realizar ataques contra los cifrados WEP que se basan en capturar, básicamente, todos los paquetes necesarios para romper el cifrado. Gran parte de las tarjetas Wi-Fi tiene la posibilidad de capturar tráfico, es decir, poner el modo promiscuo. 3.10 Estrategias para detectar el modo promiscuo Existen herramientas para la detección de interfaces de red que se encuentren en modo promiscuo. Se basan en el envío de paquetes que nadie responderá, salvo por equipos en modo promiscuo. Detección de Latencia en paquetes ICMP: Este método lanza muchas peticiones, TCP erróneas para que ningún equipo las tenga en consideración. Tras esto, se manda ping a todas las máquinas. La máquina en modo promiscuo tardará en responder ya que está ocupando procesando los paquetes. (El atacante podría bloquear la entrada de peticiones ICMP en el cortafuegos de su equipo para evitar ser descubierto). 76 Detección mediante paquetes ping ICMP: Se lanza un ping a una máquina sospechosa, con la MAC del paquete erronea. Si la máquina está en modo promiscuo, responderá sin comprobar que la MAC es errónea. (El atacante podría bloquear la entrada de peticiones ICMP en el cortafuegos de su equipo para evitar ser descubierto). Detección mediante paquetes ARP: Se envía un paquete de petición ARP con destino a la IP de la máquina sospechosa y a una dirección MAC inexistente. Si el equipo está en modo promíscuo, procesará dicha consulta ARP y responderá. Este proceso se suele repetir para todas las IPs válidas en el rango de la red local para comprobar todos los equipos. (El atacante podría usar una distribución de Linux modificada para que no responda a este tipo de consultas y evitar así ser descubierto por este método). Detección en base a resoluciones DNS: Muchos programas de captura de tramas de red que funcionan en modo promíscuo suelen tener por defecto activada la opción de resolver las IP de los equipos remitentes y destinatarios de los paquetes capturados. Un programa de detección puede enviar paquetes desde una IP inexistente a otra para comprobar si posteriormente se realizan las correspondientes resoluciones DNS. (El atacante podría deshabilitar las resoluciones DNS en el programa de captura de tramas para evitar ser descubierto). 3.11 Técnicas de detección de sniffers Las técnicas de detección de sniffers se basan en la búsqueda del problema que varía según se tenga acceso local a la computadora o haya que descubrirlo de algúna otra de forma remota, esta última es la variante más usual aunque la más compleja. El objetivo de la mayoría de pruebas es conseguir que la máquina que tiene la tarjeta de red en modo promiscuo se 77 traicione a sí misma, revelando que ha tenido acceso a información que no iba dirigida a ella y que, por tanto, tiene un sniffer, lamentablemente es un objetivo que puede llegar a ser imposible por su complejidad. Si la búsqueda es una consulta directa sobre una computadora, lo que se tiene que hacer es mirar el estado de las diferentes interfaces de redes que tengan en dicho equipo, la forma más habitual es utilizar el comando ipconfig. En el caso de que no se pueda acceder y consultar el estado de las interfaces de red, entonces utilizarían algún defecto en la implementación concreta del protocolo TCP/IP por algún programa/comando, las técnicas de búsqueda de sniffer en este caso se dividen en dos: las dependientes del sistema operativo y las que no lo son. La ventaja de las técnicas que dependen del sistema operativo es su excelente rendimiento cuando explora máquinas que tienen el mismo sistema operativo del que la técnica obtiene partido, la principal desventaja es el gran número de falsos negativos que ocasiona debido a que en muchos casos las implementaciones de la pila TCP/IP varían entre versiones del mismo sistema operativo. Como ejemplos destacar el filtrado de paquetes en kernels de Linux. En condiciones normales, los paquetes son aceptados o rechazados a nivel hardware por la tarjeta de red según la MAC address de destino que aparezca en el frame Ethernet. Sólo si esa MAC address es la de la propia máquina o la de broadcast, el paquete es aceptado (copiado) y procesado (se pasa al kernel); en caso contrario, se rechaza (se ignora). Para cada PC del segmento de red que se desee analizar se crea un paquete con una MAC address de destino que no exista en el segmento, cualquier máquina con la tarjeta de red en modo no promiscuo rechazará directamente un paquete que tiene como destino una que no es la suya ni la de broadcast, y no procesará el paquete, mientras que una tarjeta en modo promiscuo pasará el paquete al kernel, este analizará el paquete exclusivamente según los datos del paquete IP que encapsule, el paquete es un ping completamente normal que es contestado por la máquina que tiene el sniffer revelando así su estado. 78 Filtrado de paquetes broadcast en algunos drivers de Windows: La idea es la misma que en el filtrado de paquetes en kernels de Linux, la característica a considerar en este caso es cómo el driver del sistema operativo decide cuándo un paquete va dirigido a la dirección broadcast ff:ff:ff:ff:ff:ff, cuando la tarjeta de red está en modo no promiscuo, se verifican los seis octetos mientras que en estado promiscuo sólo se verifica el primero de ellos, este hecho facilita mucho la detección de sniffers. Se crea un paquete dirigido a la MAC address ff:00:00:00:00:00, cualquier tarjeta en modo no promiscuo lo va a rechazar automáticamente, mientras que una tarjeta en modo promiscuo con un sistema operativo Windows que use el driver afectado confundirá ese paquete con uno dirigido a broadcast, y lo procesará. Las técnicas no dependientes del sistema operativo son menos fiables y menos concluyentes, suelen basarse en suposiciones del comportamiento de determinados sniffers, convirtiendo estas técnicas inútiles en determinados ambientes. A destacar como ventaja no suelen provocar falsos negativos. El Test DNS: En este método, la herramienta de detección en sí misma está en modo promiscuo. Se crean numerosas conexiones TCP/IP falsas en nuestro segmento de red, esperando un sniffer pobremente escrito para atrapar esas conexiones y resolver la dirección IP de los inexistentes host. Algunos sniffers realizan búsquedas inversas DNS en los paquetes que capturan. Cuando se realiza una búsqueda inversa DNS, una utilidad de detección de sniffers huele la petición de las operaciones de búsqueda para ver si el objetivo es aquel que realiza la petición del host inexistente. El Test del Ping: Este método confía en un problema en el núcleo de la máquina receptora. Se puede construir una petición tipo "ICMP echo" con la dirección IP de la máquina sospechosa de hospedar un sniffer, pero con una dirección MAC 79 deliberadamente errónea. Enviando un paquete "ICMP echo" al objetivo con la dirección IP correcta, pero con una dirección de hardware de destino distinta. La mayoría de los sistemas desatenderán este paquete ya que su dirección MAC es incorrecta. Pero en algunos sistemas Linux, NetBSD y NT, puesto que el NIC está en modo promiscuo, el sniffer analizará este paquete de la red como paquete legítimo y responderá por consiguiente. Si el blanco en cuestión responde a nuestra petición, descubriendo que está en modo promiscuo. Un atacante avanzado puede poner al día sus sniffers para filtrar tales paquetes para que parezca que el NIC no hubiera estado en modo promiscuo. El Test ICMP: Ping de Latencia. En éste método, se hace ping al blanco y anotando el Round Trip Time (RTT, retardo de ida y vuelta o tiempo de latencia) Creando centenares de falsas conexiones TCP en nuestro segmento de red en un período de tiempo corto. Esperando que el sniffer esté procesando estos paquetes a razón de que el tiempo de latencia incremente. Entonces se hace un ping otra vez, y comparamos el RTT esta vez con el de la primera vez. Después de una serie de tests y medias, se puede concluir o no si un sniffer está realmente funcionando en el objetivo o no. El Test ARP: Se envía una petición ARP a nuestro objetivo con toda la información rápida excepto con una dirección hardware de destino errónea. Una máquina que no esté en modo promiscuo nunca verá este paquete, puesto que no era destinado a ellos, por lo tanto no contestará. Si una máquina está en modo promiscuo, la petición ARP sería considerada y el núcleo la procesaría y contestaría. Por la máquina que contesta, sabremos que la máquina está en modo promiscuo. 80 El Test Etherping: Enviamos un ping al host a testear con una IP de destino correcto y dirección MAC falseada. Si el host responde, es que su interfaz está en modo promiscuo, es decir, existe un sniffer a la escucha y activo. 3.11.1 Detección de sniffers en la red La herramienta Promqry ha sido desarrollada para detectar los sistemas que tienen tarjetas de red funcionando en modo promiscuo (lo que suele utilizarse para activar sniffers y capturar todo tipo de tráfico, aunque en especial claves y usuarios de acceso). En un puesto en el que no esté justificado por alguna razón concreta, puede resultar sospechoso que se de esa circunstancia, por lo que una revisión de vez en cuando con una herramienta de este tipo puede ahorrar más de un disgusto. Desde luego, esta no es la única herramienta de este tipo disponible, pero su sencillez y fácil acceso puede hacer que algunos administradores que no hayan tenido en cuenta un problema así se animen a cuidar también ese aspecto de la seguridad. Veamos cómo llevar a cabo el proceso de uso de la herramienta Promqry para la detección de un sniffer. “La detección de sniffers es una de las múltiples tareas, y una de las más desconocidas, que todos los administradores de seguridad tienen que realizar para garantizar que la seguridad de sus redes no se vea comprometida. Si bien hay un buen número de herramientas que facilitan esta tarea, es importante conocer en profundidad cómo funcionan para poder interpretar y relativizar sus resultados, ya que estos programas tienen un buen número de limitaciones y pueden ser engañados con facilidad para producir falsos positivos y falsos negativos“. (http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidassniffing-iii) 81 Luego de instalar la herramienta procedemos a realizar una sencilla configuración. Para ello asignaremos un pequeño rango de IP’s de nuestra red. (En mi caso lo haré solo para 10 IP’s, incluyendo la IP del equipo desde el cual ejecutaré un sniffer - WireShark) Figura 18. Configuración para rangos de IP’s Desde otra máquina de mi red (pueden utilizar la máquina virtual) ejecutaré el sniffer por excelencia WireShark. 82 Figura 19. Ejecución de sniffer WireShark Después de dejar en marcha el sniffer capturando los datos de la red, procedemos a ejecutar la consulta con la herramienta Promqry Figura 20. Promqry escanea en las IP’s 83 Terminadas las consultas de la herramienta vemos como en la pantalla principal aparece el resultado de las mismas. En este caso: positivo. Y analizando los resultados se pueden ver las características de la máquina atacante que se está ejecutando en modo promiscuo. Figura 21. Promqry encuentra atacantes Una vez detectada la maquina en modo promiscuo procedemos a denegarle el servicio para que esta no obtenga accesos a diferentes sistemas o bases de datos que en esos momentos se estén utilizando. 84 CONCLUSIÓN Como se ha visto la seguridad en las redes se ha convertido en un factor importante en el diseño e implementación de las redes. El administrador de la red debe estar constantemente implementando medidas de seguridad en la red con el fin de tener una red confiable, estable y libre de accesos no permitidos. Es por esto que es indispensable contar con un software que ayude a la detección de accesos no permitidos para contar con una seguridad en la información que se tenga. Por este motivo la investigación que se realiza se trata del proceso a grandes rasgos de la obtención de herramientas sumamente útiles para la detección de puntos de accesos no permitidos, para tener unas redes seguras. La investigación se realizo cuestionando de qué forma se pueden detectar los accesos no permitidos a las redes. Como se ha visto existen diversas herramientas para la detección de accesos no permitidos, uno de ellos es el Promqry el cual ha sido desarrollado para detectar los sistemas que tienen tarjetas de red funcionando en modo promiscuo lo que suele utilizarse para activar sniffers y capturar todo tipo de tráfico en la red, aunque en especial claves y usuarios de acceso a los sistemas. Promqry es un software gratuito, se ejecuta sobre Windows, tiene diversas opciones de detección. Existen diversas formas de detectar puntos de acceso, desde comandos hasta software especializado, el cual se encargue de detectar cambios en los archivos del sistema, en las configuraciones de red o que realicen chequeos en los logs. 85 Desde mi punto de vista la mejor opción para detectar puntos de accesos no permitidos es tomar diferentes medidas las cuales serian en la red hacer constantes chequeos, si hay snifers que se estén ejecutando y si hay tarjetas de red que estén en modo promiscuo esto lo podríamos hacer en modo comandos o verificando los nodos o de forma grafica con Promqry, teniendo un buen firewall ya sea interno o externo para estar protegidos de otros tipos de ataques y de manera interna (en la computadora) utilizando software los cuales nos ayuden a detectar cambios en nuestras computadoras, esto lo podríamos checar con patriot ya que este nos sirve como anti-spyware/ malware/ troyanos/ dialers/ ataques incluso antivirus, teniendo las actualizaciones necesarias. Aun con las medidas de seguridad que se implanten, siempre habrá amenazas en contra de las redes. 86 Referencias Bibliográficas *Albert (2009).http://www.geocities.com/TimesSquare/Chasm/7990/topologi.htm Fecha de consulta: 12 de mayo de 2009. *Asencio Gonzales (2006) Seguridad en Internet Spain: Imprenta Fareso, S.A. *García Aníbal Antonio (2009). http://395314465.galeon.com/cables.htm Fecha de consulta: 26 de mayo de 2009. *http://alumno.ucol.mx/al989561/public_html/topo.htm Fecha de consulta: 7 de mayo de 2009. *http://biblioteca.unitecnologica.edu.co/notas/2005-12-12/0032134.pdf de consulta: 12 de junio de 2009. *http://dis.um.es/~barzana/Informatica/IAGP/VPN_Worldcom.html consulta: 20 de junio de 2009. *http://elsitiodetelecomunicaciones.iespana.es/modelo_osi.htm consulta: 2 de junio de 2009. Fecha Fecha Fecha de de *http://es.wikipedia.org/wiki/Modo_promiscuo Fecha de consulta: 23 de junio de 2009. *http://es.wikipedia.org/wiki/Ping Fecha de consulta: 21 de junio de 2009. *http://es.wikipedia.org/wiki/Red_de_computadoras Fecha de consulta: 4 de mayo de 2009. *http://es.wikipedia.org/wiki/Red_en_árbol Fecha de consulta: 18 de mayo de 2009. *http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidassniffing-i Fecha de consulta: 22 de junio de 2009. *http://lorna0110.blogspot.com/ Fecha de consulta: 24 de mayo de 2009 *http://nautopia.coolfreepages.com/snort_cap1.htm Fecha de consulta: 19 de junio de 2009. *http://stuff.gpul.org/2003_jornadas/doc/deteccion_de_intrusos/node2.html Fecha de consulta: 18 junio de 2009. *http://www.angelfire.com/mi2/Redes/ventajas.html Fecha de consulta: 7 de mayo de 2009 87 *http://www.csi.map.es/csi/silice/Cablead6.html Fecha de consulta: 26 de mayo de 2009. *http://www.dei.uc.edu.py/tai2003-2/interredes/WAN.htm Fecha de consulta: 26 de mayo de 2009. *http://www.isocmex.org.mx/firm_dig.html Fecha de consulta: 11 de junio de 2009. *http://www.megasoft.edu.uy/administracion%20der%20edes.htm consulta: 6 de junio de 2009. Fecha de *http://www.mitecnologico.com/Main/LanInalambricas Fecha de consulta: 22 de mayo de 2009 *http://www.ordenadores-y-portatiles.com/modelo-osi.html Fecha de consulta: 4 junio de 2009. *http://www.scribd.com/doc/15800385/Administrador-de-Red consulta: 10 de junio de 2009. *http://www.slideshare.net/j_ortiz/topologias-de-redes-1149013 consulta: 7 de mayo de 2009 Fecha Fecha de de *http://www.slideshare.net/mario23/modelo-osi-1281404 Fecha de consulta: 3 junio de 2009. *http://www.terra.es/personal/lermon/cat/articles/evin0405.htm consulta: 4 de mayo del 2009. Fecha de *http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/cabcoax.h tm Fecha de consulta: 25 de mayo de 2009. *http://www.udistrital.edu.co/comunidad/profesores/jruiz/jairocd/texto/redes/tem as/admoredest.pdf Fecha de consulta: 10 de junio de 2009. *Martí José R. (2009). http://www.seguridadenlared.org/es/index25esp.html Fecha de consulta: 13 de junio de 2009. *Ponce Enrique de Miguel (2009). http://www.canal-ayuda.org/ainformatica/inalambrica.htm Fecha de consulta: 22 de mayo de 2009. *Tanenbaum Andrews. (2003). Redes de computadoras 4ta. Edición. México: Pearson Educación. 3-48. 88 * Viloria Jairo (1999). http://www.angelfire.com/mi2/Redes/componentes.html Fecha de consulta: 5 de mayo de 2009. 89 Índice de figuras Figura 1. Arquitectura de la red de área metropolitana DQDB ......................... 13 Figura 2. Red de estrella .................................................................................. 16 Figura 3. Red de bus ........................................................................................ 18 Figura 4. Red de anillo ..................................................................................... 19 Figura 5. Red de árbol ...................................................................................... 21 Figura 6. Red inalámbrica ................................................................................ 22 Figura 7. Tipos de cables coaxiales ................................................................. 25 Figura 8. Tipos de conectores para cable coaxial ............................................ 27 Figura 9. Tipos de cables UTP ......................................................................... 30 Figura 10. Tipos de conectores para cable UTP .............................................. 31 Figura 11. Tipos de cables de fibra óptica ........................................................ 34 Figura 12. Tipos de conectores para fibra óptica ............................................. 35 Figura 13. Capas y división del Modelo OSI .................................................... 37 Figura 14. Capas TCP/IP ................................................................................. 39 Figura 15. Firewall ............................................................................................ 64 Figura 16. Red Privada Virtual ......................................................................... 66 Figura 17. Comando Ping................................................................................. 69 Figura 18. Configuración para rangos de IP’s .................................................. 82 Figura 20. Promqry escanea en las IP’s ........................................................... 83 Figura 21. Promqry encuentra atacantes ......................................................... 84 90 Índice de Tablas Tabla 1. Tipos de cable .................................................................................... 26 91