sanchez perez

Anuncio
UNIVERSIDAD VERACRUZANA
Facultad de Contaduría y Administración
Seguridad en Redes Inalámbricas Usando
Herramientas de Software Libre
TESINA
Para obtener el título de:
Licenciado en Sistemas
Computacionales Administrativos
Presenta:
Carlos Sánchez Pérez
Asesor:
DR. Rubén Álvaro González Benítez
Cuerpo académico:
Tecnologías de la Información y Organizaciones
Inteligentes en la Sociedad del Conocimiento
Xalapa-Enríquez, Veracruz
Agosto 2010
UNIVERSIDAD VERACRUZANA
Facultad de Contaduría y Administración
Seguridad en Redes Inalámbricas Usando
Herramientas de Software Libre
TESINA
Para obtener el título de:
Licenciado en Sistemas
Computacionales Administrativos
Presenta:
Carlos Sánchez Pérez
Asesor:
DR. Rubén Álvaro González Benítez
Cuerpo académico:
Tecnologías de la Información y Organizaciones
Inteligentes en la Sociedad del Conocimiento
Xalapa-Enríquez, Veracruz
Agosto 2010
DEDICATORIAS Y AGRADECIMIENTOS
A mis padres: Humberto Sánchez y Roció Pérez por el apoyo incondicional y su
confianza que depositaron en mí, y por todos sus consejos que siempre me
han ayudado en mi vida personal y que gracias a todo eso he logrado uno de mis
objetivos. GRACIAS PAPÁS.
A mis hermanos: Oscar, Humberto, Antonio, Levi y Eduardo por su apoyo y
consejos que siempre he tenido.
A mi tía Josefina y primos por su apoyo y confianza que me brindaron.
A mis maestros de la Carrera en Sistemas Computacionales Administrativos por
brindarme sus conocimientos
durante
4 años
que he aprovechado
completamente.
A mi asesor de trabajo recepcional Dr. Rubén Álvaro González Benítez por su
apoyo y guía en el desarrollo de mi tesina.
Agradezco completamente a Dios por darme la oportunidad de vida y por
brindarme la facilidad con la cual he logrado parte de mis objetivos.
Gracias!!!
ÍNDICE
RESUMEN .............................................................................................................. 1
INTRODUCCIÓN .................................................................................................... 2
Capítulo I Redes Inalámbricas de Área Local ........................................................ 6
Presentación de capítulo ......................................................................................... 7
1.1 Redes inalámbricas ........................................................................................... 7
1.2 Bandas de frecuencia de las WLAN ............................................................... 8
1.3 Estandarización de las tecnologías WLAN ........................................................ 9
1.4 Topología de redes inalámbricas WLAN ......................................................... 11
1.4.1 Topología Ad-Hoc ..................................................................................... 11
1.4.2 Topología modo infraestructura ................................................................ 12
1.5 Arquitectura de WLAN IEEE 802.11............................................................... 13
1.6 Capas de IEEE 802.11 .................................................................................... 14
1.6.1 Capa Física (PHY) ...................................................................................... 15
1.6.1.1 Técnicas de transmisión capa física .................................................. 15
1.6.1.2 Técnicas de transmisión Infrarrojo ...................................................... 16
1.6.1.3 Técnica de transmisión FHSS............................................................. 16
1.6.1.4 Técnicas de transmisión DSSS........................................................... 16
1.6.1.5 Técnicas de transmisión OFDM. ......................................................... 17
1.6.2 Capa de enlace MAC (Control de Acceso al Medio) ................................ 18
1.6.2.1 Protocolos de Acceso al medio CSMA/CA Y MACA ........................... 19
1.7 Variantes del IEEE 802.11 .............................................................................. 22
1.7.1 IEEE 802.11a ............................................................................................ 22
1.7.2 IEEE.802.11b ............................................................................................ 22
1.7.3 IEEE 802.11g ............................................................................................ 23
1.7.4 IEEE 802.11h ............................................................................................ 23
1.7.5 IEEE 802.11i ............................................................................................. 24
Capítulo II Seguridad en Redes Inalámbricas de Área Local (WLAN) ............... 25
Presentación del capitulo ...................................................................................... 26
2.1 Seguridad en redes inalámbricas WLAN........................................................ 26
II
2.2 Redes abiertas ................................................................................................ 27
2.2.1 Romper ACL (Listas de Control de Acceso) basado en MAC ................... 28
2.2.2 Ataque de denegación de servicios (DoS) ............................................... 28
2.2.3 Descubriendo ESSID Ocultos ................................................................... 28
2.2.4 Ataque Man in the middle ......................................................................... 29
2.2.5 Ataque tipo ARP Poisoning ...................................................................... 31
2.3 Protocolos de seguridad WLAN ...................................................................... 33
2.3.1 WEP (Wired Equivalent Privacy) ............................................................... 33
2.3.2 WPA (Wireless Protected Access) ............................................................ 35
2.3.2.1 Privacidad e integridad con TKIP ........................................................ 35
2.3.2.2 Autenticación mediante 802.1X/EAP ................................................. 36
2.3.2.3 EAP-TLS ............................................................................................. 37
2.3.2.4 PEAP y EAP-TLS................................................................................ 38
2.4 WPA2 .............................................................................................................. 39
2.5 WPA-PSK ........................................................................................................ 40
2.6 WPA-RADIUS ................................................................................................. 40
Capítulo III Herramientas de Software Libre Para la Seguridad De Redes
Inalámbricas WLAN............................................................................ 44
Presentación del capitulo ...................................................................................... 45
3.1 Software libre .................................................................................................. 45
3.2 GNU/Linux como plataforma de seguridad en redes inalámbricas................ 46
3.3 Herramientas de análisis de tráfico y de descubrimiento de redes mediante el
modo de monitorización. ................................................................................. 48
3.3.1 Airfart ........................................................................................................ 48
3.3.2 Mognet ...................................................................................................... 49
3.3.3 Kismet ....................................................................................................... 50
3.3.4 Airtraf ........................................................................................................ 51
3.3.5 Wellenreiter ............................................................................................... 51
3.3.6 WifiScanner ............................................................................................... 52
3.4 Herramientas de ruptura de cifrado ................................................................. 53
3.4.1 WepAttack ................................................................................................. 53
III
3.4.2 AirSnort ..................................................................................................... 54
3.5 Suite de herramientas de Software libre para la seguridad y auditoría de
redes inalámbricas .......................................................................................... 55
3.5.1 BackTrack Final 4 ..................................................................................... 55
Capítulo IV Propuesta de Herramientas Para la Seguridad WLAN ....................... 66
Presentación del capitulo ...................................................................................... 67
4.1 Problemática de redes inalámbricas WLAN .................................................... 67
4.2 Suite BackTrack final 4 como propuesta ......................................................... 68
4.2.1 BackTrack Radio Network Analysis. ......................................................... 69
4.2.1.1 Airodump-ng ....................................................................................... 69
4.2.1.2 Aireplay-ng ........................................................................................ 71
4.2.1.3 Aircrack-ng .......................................................................................... 73
4.3 BackTrack Network Mapping........................................................................... 74
4.3.1 Netdescovery ............................................................................................ 74
4.3.2 Nmap ........................................................................................................ 76
4.4 Protocolo WPA-PSK como propuesta ............................................................. 77
4.4.1 Configuración aplicando el protocolo WPA-PSK ....................................... 78
CONCLUSIONES.................................................................................................. 81
FUENTES DE INFORMACIÓN ............................................................................. 85
GLOSARIO ........................................................................................................... 88
ÍNDICE DE TABLAS Y FIGURAS ........................................................................ 91
IV
RESUMEN
El objetivo principal es conocer las debilidades de las redes inalámbricas de
área local con objeto de mejorar la seguridad de acceso mediante protocolos y
mecanismos de autenticación y autorización de usuario basados en el estándar
IEEE 802.1X.
Este trabajo muestra algunas herramientas que se utilizan para la vulnerabilidad y
la seguridad de las redes WLAN:
•
Herramientas de análisis de tráfico y descubrimiento de redes inalámbricas
mediante el modo de monitorización
•
Herramientas de ruptura de cifrado
Se propone una Suite de herramientas de software libre dedicada a la
auditoria de seguridad de las redes Wireless, incluyendo otras numerosas
herramientas para escáneres de puertos, vulnerabilidades, Sniffers y
herramientas para análisis forense
1
INTRODUCCIÓN
Hoy en día la tecnología inalámbrica va desde redes de voz y datos, que permite
a los usuarios establecer conexiones inalámbricas mediante la tecnología de luz
infrarroja y ondas de radio de alta frecuencia creando canales de comunicación
entre computadoras que está optimizado para conexiones inalámbricas de área
global y área o distancias cortas.
Actualmente la creciente demanda e implementación de redes inalámbricas en
entornos educativos
y en el ámbito personal; este tipo de tecnología ofrece
ventajas a diferencia de
las redes tradicionales cableadas. Las principales
ventajas son la flexibilidad, movilidad, facilidad de instalación, reducción de costo y
escalabilidad que nos proporciona este tipo de tecnología inalámbrica.
Sin embargo la implementación y demanda en la comunicación de tecnologías
inalámbricas ha conllevado un aumento en los riesgos de seguridad, y no solo en
las redes WLAN, sino también en las redes cableadas. Uno de los problemas más
graves que enfrentan actualmente las redes wireless es la baja seguridad de
protocolos y mecanismos de encriptación con la que cuentan por falta de
información para una mejor calidad de confidencialidad de datos.
La seguridad en redes inalámbricas es un punto muy importante a la hora de
implementar este medio de comunicación ya que se deben de tener en cuenta
diversas prevenciones que eviten las vulnerabilidades que se pueden presentar
sino se tiene cuidado.
Al igual que en redes cableadas, existen alternativas de seguridad, para redes
inalámbricas; las más comunes son la implementación de protocolos de cifrado de
datos para los estándares IEEE 802.11 como es WEP y WPA, que se encargan
de codificar la información transmitida para proteger la confidencialidad de la
misma. Se ha desarrollado un nuevo protocolo basado en el estándar 802.11i y es
compatible con WPA, provee un alto nivel de seguridad. Este protocolo trabaja
mediante llaves dinámicas en conjunto con mecanismos que se han creado bajo
el estándar 802.1x permitiendo la autenticación y autorización de usuarios. WPA a
diferencia de WEB, proporciona un mayor grado de cifrado de datos y
3
autenticación mutua, diferenciándolo mediante su mecanismo de encriptación de
llaves dinámicas.
Este trabajo recepcional consta de cuatro capítulos planteando teóricamente los
aspectos fundamentales básicos del mecanismo de trabajo de las redes de área
local, implementando las técnicas de seguridad basadas en los protocolos y
diferentes métodos de seguridad mediante los estándares 802.11 y 802.1x, de
igual forma se mencionan los diferentes ataques que se deben prevenir: ataque
de denegación de servicios, ataque man in the middle, ataque de ruptura de
direcciones MAC, ataque para el descubrimiento ESSID ocultos y ataque ARP
Poisoning en las redes inalámbricas WLAN y el estudio de algunas herramientas
de software libre
como
elementos de
medición de seguridad y auditoría
desarrolladas para el estudio de redes inalámbricas de área local.
El primer capítulo está enfocado al estudio teórico de las redes inalámbricas de
área local, brindando conocimientos necesarios en el cual se desarrolla un margen
de información que sustenta conceptos, topologías, tecnologías y estándares que
rigen las redes inalámbricas WLAN. Todo esto con el fin de contar con un
panorama general del funcionamiento y aplicación de dichas redes.
El segundo capítulo está enfocado a la seguridad de redes inalámbricas de área
local creando un margen teórico de información de los posibles ataques que se
pueden dar en dichas redes. También el objetivo de este capítulo es conocer las
debilidades y las mejoras que se pueden implementar para la confidencialidad de
la información
mediante protocolos y mecanismos de autentificación y
autorización de usuarios basados en los estándares 802.11, 802.11i y 802.1x.
El tercer capítulo se crea un marco de información
definiendo algunas
herramientas de software libre dedicadas al análisis de tráfico y descubrimiento
de redes WLAN mediante el modo de monitorización y herramientas de ruptura de
cifrado mediante fuerza bruta o diccionario de datos, cada herramienta con objeto
de verificar la seguridad y vulnerabilidad de redes inalámbricas de área local.
4
El cuarto capítulo se desarrolla bajo la propuesta de una Suite de software libre
para la seguridad y auditoria de redes WLAN, analizando herramientas como:
Netdescovery y Nmap para el descubrimiento de redes basadas en la seguridad y
auditoria WLAN.
Y como segunda propuesta se define un mecanismo de
seguridad para la criptografía de datos para redes pequeñas y redes personales
basada en el protocolo WPA-PSK.
5
CAPÍTULO I
REDES INALÁMBRICAS DE ÁREA LOCAL
Presentación de capítulo
Este capítulo brinda los conocimientos necesarios sobre las redes inalámbricas de
área local, en el cual se desarrolla un margen de información que sustenta
conceptos, topologías, tecnologías y estándares que se rigen las WLAN. Todo
esto con el fin de tener un panorama general del funcionamiento y aplicación con
que trabajan las redes inalámbricas de área local.
1.1 Redes inalámbricas
Antes de comenzar a definir que es una red inalámbrica, es necesario
saber que es red y que es tecnología inalámbrica, para esto me remito a la
definición de red que proporciona (José Dordoigne & Philippe Atelin, 2006) que la
definen como: “un medio que permite a personas o grupos compartir información y
servicios”. Por otra parte, según la Comisión Europea, define tecnología
inalámbrica como; “las redes radioeléctricas de área local (en adelante R-LAN),
conectadas a través de tecnologías Wi-Fi son un medio innovador de suministro
de acceso inalámbrico de banda ancha en internet (y de otros servicios) y a redes
de intranet de las empresas, no solo para uso privado, sino también para el
público en general”.
Las tecnologías de redes inalámbricas ofrecen movilidad
y una instalación
sencilla, además permite la fácil implementación de una red. Es decir, que
podemos estar moviéndonos por nuestra empresa, calle parque, cafetería,
aeropuerto sin perder la conectividad con Internet, y esto es algo que está
7
tomando gran importancia en todos
los aspectos de comunicación (INGENIX
(5284)).
Retomando el concepto de redes inalámbricas, una red WLAN (Wireless Local
Area Network) o Red de Área Local Inalámbrica, es un sistema de comunicaciones
de datos flexible que se incorpora como una extensión o una alternativa a la red
LAN cableada. Utiliza ondas de radio de alta frecuencia en lugar de cables para la
transmisión y recepción de datos, minimizando la necesidad de conexiones con
cable, de esta forma las redes WLAN combinan la conectividad de datos con la
movilidad del usuario (José M. Caballero, 1998).
1.2 Bandas de frecuencia de las WLAN
Las redes inalámbricas de área local WLAN funcionan
en dos
bandas
de
frecuencia:
•
Banda de 2,4GHz
•
Banda de 5GHz
En ninguna de las dos bandas se requiere licencia para su utilización, pero se
encuentran sujetas
a la regulación
fijada por la secretaria de Estados de
Telecomunicaciones y para la Sociedad de la Información (SETSI) en el Cuadro
Nacional
de Frecuencias (CNAF). Ambas
bandas están asignadas para
aplicaciones ISM (Industry, Science and Medical) ó ICM (Industrial, Científica y
Médica).
Las redes WLAN basados en los estándares de capa física IEEE 802.11b e
IEEE 802.11g funcionan en la banda 2,4GHz, y el estándar IEEE 802.11a en la
banda de 5GHz. El estándar IEEE 802.11n, todavía bajo estudios, funcionará en
la
banda
de
2,4HGz
(Izaskun
Pellejero,
2006).
8
1.3 Estandarización de las tecnologías WLAN
Las redes WLAN cumplen con los estándares genéricos aplicables
al
mundo de las LAN cableada (por ejemplo IEEE 802.3 o equivalentes) pero
necesitan una normativa específica adicional
radioeléctricos. Estas normativas específicas
que defina el uso de los recursos
definen de forma detallada los
protocolos de capa física (PHY) y de la capa de control de acceso al medio (MAC)
que regulan la conexión vía radio (Fundación AUNA, 2008).
El primer estándar de redes inalámbricas de área local lo generó el organismo
IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) en 1997 y se denomina
IEEE 802.11. Desde entonces varios organismos internacionales han desarrollado
una amplia actividad en la estandarización de normativa de WLAN y han generado
un esquema de
nuevos estándares. En EEUU el grueso de la actividad lo
mantiene el organismo IEEE con los estándares 802.11 y sus variantes (b, g, e, h)
y en Europa el organismo relacionado es el ETSI (European Telecommunication
Standards Institute) con sus actividades
en Hiper-LAN. La tabla 1.1, a
continuación, muestra las características técnicas de las tres tecnologías WLAN
originalmente más significativas (Fundación AUNA, 2008).
Estándar WLAN
Organismos
Fidelización
Denominación
Banda de
frecuencia
Velocidad máx.
Throughput
Interfaz aire
Disponibilidad
comercial
IEEE 802.11b
IEEE (USA)
1999
Wi-Fi
2,4 GHz ISM
IEEE 802.11a
IEEE (USA)
2002
Wi-Fi
5GHz
HiperLAN2
ETSI (Europa)
2003
11Mbps
5,5Mbps
SS-DS
Gran cantidad de
productos
54Mbps
36 Mbps
OFDM
Bastantes productos
54Mbps
45 Mbps
OFDM
Sin previsión
importante
5 GHz
Tabla 1.1 Características de los estándares WLAN más significativos
http://www.fundacionorange.es/areas/historico/pdf/2.pdf
9
La tabla 1.2, a continuación, describe los principales estándares que rige el IEEE
802.11 (Instituto de Ingenieros Eléctricos y Electrónicos)
en 1997 como un
estándar que remplazaría los cables de la conexión alámbrica Ethernet con una
conexión inalámbrica y que actualmente son utilizados por la tecnología
mencionada (Fundación AUNA, 2008).
Estándar
IEEE
801.11
Finalización 1997
IEEE
802.11b
IEEE
802.11g
IEEE
802.11a
IEEE
IEEE
802.11h 802.11n
1999
2003
2002
2003
2005
Frecuencia
2,4GHz
ISM
2,4 GHz
ISM
2,4 GHz
ISM
5GHz
5GHz
2,4/5GHz
Velocidad
2Mbps
11Mbps
11/54Mbps
54 Mbps
54
Mbps
100 Mbps
Interfaz aire
SSFH/SSDS
SS-DS
SSDS/OFDM OFDM
OFDM
OFDM
otros
Superado Disponible Disponible
Disponible DCS
Compatibili
dad hacia
atrás
Tabla 1.2. Características de los principales estándares IEEE 802.11
http://www.fundacionorange.es/areas/historico/pdf/2.pdf
10
1.4 Topología de redes inalámbricas WLAN
Como en la mayoría de redes LAN, en las redes WLAN (Redes Inalámbricas de
Área local) podemos encontrar dos tipos de topologías: Red Ad-Hoc y Red Modo
Infraestructura, que define el conjunto de estándares 802.11.
1.4.1 Topología Ad-Hoc
La topología
conexión
ad hoc, conocida como punto a punto, es
para que
los
clientes inalámbricos puedan
un modo de
establecer
una
comunicación directa entre sí. Al permitir que los clientes inalámbricos operen en
modo
ad hoc, no se requiere involucrar
un punto de acceso central. Los
dispositivos que conformen una red ad hoc se pueden comunicar directamente
con otros clientes.
Para este modo de operación y conexión, cada dispositivo cliente inalámbrico en
una red ad hoc debería configurar su adaptador inalámbrico en modo ad hoc y
usar el mismos SSID (Service Set IDentifiel) conocido como nombre de la red y
“numero de canal” de la red.
Una red de tipo ad hoc normalmente está conformada por un pequeño grupo de
dispositivos dispuestos cerca uno de otro. El rendimiento es menor a medida
que el número de nodos crece. Para el estándar 802.11 el modo ad hoc se denota
como Conjunto de Servicios Básicos Independientes (IBSS –Independent Basic
Service Set) (Tanenbaum, Andrew S, 2003)
11
En la figura 1.3, se describe gráficamente la topología de ad hoc para redes
inalámbricas (Janet Bautista, 2007)
Figura 1.3 Topología Ad Hoc
(Janet Bautista, 2007)
1.4.2 Topología modo infraestructura
La forma de operación más común de las redes inalámbricas WLAN es el
modo infraestructura. En modo infraestructura a comparación del modo ad hoc,
hay un elemento central de “coordinación”: un punto de acceso o estación base.
Las estaciones inalámbricas no se pueden comunicar directamente, todos los
datos deben pasar a través del AP (punto de acceso) (Panda Software
International, 2005).
La función AP actúa como puente hacia la red cableada y hacia las estaciones
inalámbricas, permitiendo el servicio
y comunicación
hacia los clientes
conectados.
Para el estándar 802.11 el modo de infraestructura es conocido como Conjunto
de Servicios Básicos (BSS –Basic Service Set) conocido ó maestro y cliente.
12
En la figura 1.4 se describe gráficamente la topología infraestructura de redes
inalámbricas (Claudio Ávila, 2007).
Figura 1.4 topología Infraestructura
(Claudio Ávila, 2007).
1.5 Arquitectura de WLAN IEEE 802.11
La capa física proporciona una serie de servicios a la capa MAC o capa
de acceso al medio. Diferentes
tecnologías de capa física se definen
para
transmitir por el medio inalámbrico (David Roldán, 2005).
La capa física de servicios consiste en dos protocolos:
• Una función de convergencia de capa física, que adapta las capacidades del
sistema físico dependiente del medio (PMD). Esta función es implementada por
el protocolo PLCP (Procedimiento de Convergencia de Capa Física) que define
una forma de mapear unidades de datos MAC en un formato de tramas
susceptibles de ser transmitidas o recibidas
entre diferentes estaciones
a
través de la capa PMD (Dependiente del Medio Físico).
13
• Un sistema PMD, cuya función define
transmitir y recibir
a
través
las características
de un medio
sin cables
y
un medio de
entre dos o más
estaciones.
La comunicación entre MAC de diferentes estaciones se realiza a través de la
capa física mediante una serie de puntos de acceso al servicio, donde la capa
MAC invocará las primitivas de servicios.
Además de estas capas, se puede distinguir la capa física de gestión. En esta
capa podemos distinguir la estructura MIB (Management Information Base) que
contiene por medio las variables de gestión, los atributos, las acciones y las
notificaciones
requeridas
para
administrar una estación. Consiste
en un
conjunto de variables donde se puede especificar o contener el estado y la
configuración de las comunicaciones de una estación (David Roldán, 2005).
1.6 Capas de IEEE 802.11
El estándar IEEE 802.11 (Instituto de Ingenieros Eléctricos y Electrónicos)
norma las comunicaciones a nivel
MAC (Capa de acceso al medio) y PHY
(capa física) para dispositivos móviles y portátiles.
Los dispositivos portátiles se mueven de un sitio a otro pero acceden a la red
desde puntos fijos.
Para los dispositivos móviles el acceso a la red se da cuando están en
movimiento.
14
1.6.1 Capa Física (PHY)
La capa física proporciona una serie de servicios
a la capa MAC (capa
de acceso al medio). Diferentes tecnologías de capa física se definen para
transmitir por el medio inalámbrico.
La capa física de servicios consiste en dos protocolos:
• Una función de convergencia de capa física, que adapta las capacidades
del sistema físico depende del medio PMD (Physical Medium Dependent).
Esta
función es
implementada por el protocolo
Convergence Protocol), que define una
PLCP (Physical Layer
forma de mapear MPDUs (MAC
Protocol Data Unit) en un formato de tramas susceptibles de ser transmitidas
o recibidas entre diferentes estaciones a través de la capa PMD.
• Un sistema PMD (Physical Medium Dependent), cuya función
características
define las
y un medio de transmisión y recibir a través de un medio sin
cables entre dos o más estaciones.
La comunicación entre capas de de acceso al medio de diferentes estaciones
se realiza a través de la capa física mediante
una seria de puntos de acceso al
servicio (David Roldán, 2005).
1.6.1.1 Técnicas de transmisión capa física
La capa física del estándar 802.11 define diferentes técnicas de transmisión,
mediante la cual se propaga la red inalámbrica de área local.
15
1.6.1.2 Técnicas de transmisión Infrarrojo
La técnica de transmisión infrarrojo utiliza una
transmisión difusa (es decir, no
requiere línea visual) a 0.85 o 0.95 micras. Se permite dos velocidades: 1 y 2
Mbps A 1 Mbps se utiliza un esquema de codificación en el cual un grupo de 4 bits
se codifica como una palabra de 16 bits, que contiene quince 0s y un 1, mediante
código de Gray. Este código tiene la propiedad de que un pequeño error en la
sincronización en el tiempo lleva a un solo error de bits en la salida. Las señales
de infrarrojo no pueden penetrar las paredes, por lo que las celdas en los
diferentes cuartos están bien aisladas entre sí. Sin embargo, debido al bajo ancho
de banda (y al hecho de que la luz solar afecta las señales de infrarrojo), esta no
es una opción muy popular (Rodríguez & Rodríguez, 2001).
1.6.1.3 Técnica de transmisión FHSS (Espectro Disperso con Salto de
Frecuencia).
Esta técnica utiliza 79 canales, cada uno de los canales tiene un ancho de
banda de 1HMGz, iniciando en el extremo más bajo de la banda ISM de 2.4 GHz
Para producir la secuencia de frecuencia a saltar, se utiliza un generador de
números pseudoaleatorios. Siempre y cuando todas las estaciones utilicen las
mismas semillas para el generador de números pseudoaleatorios y permanezcan
sincronizadas, saltarán de manera simultánea a la misma frecuencia. La
aleatorización de FHSS proporciona una forma
banda
justa de asignar espectro en la
ISM no regulada. También proporciona algo de seguridad
pues
un
intruso que no sepa la secuencia de saltos o el tiempo de permanecía no puede
espiar las transmisiones (Andrés Tanenbaum, 2003).
1.6.1.4 Técnicas de transmisión DSSS (Espectro Disperso de Secuencia Directa)
Esta técnica consiste en la combinación de la señal a transmitir en una secuencia
de bits a mayor velocidad de transmisión. A esta secuencia se le conoce como
16
chipping code o “código de troceado” y no es más que un patrón redundante de
bits asignados a cada bit a enviar, que divide la información del usuario acorde a
un “radio de esparcimiento” Spread Ratio. Cuando se desea enviar la información,
realmente se transmite los códigos correspondientes. Si uno o más bits del patrón
sufren interferencias durante la transmisión, el receptor podría reconstruir el dato
enviado, gracias a la reducción del chipping code (menor número de canales)
(Andrés Tanenbaum, 2003).
1.6.1.5 Técnicas de transmisión OFDM (Multiplexado por División de Frecuencia
Ortogonal).
En una comunicación inalámbrica a alta tasa de bits, se requiere un gran
ancho de banda; en estos casos el canal es susceptible a presentar
desvanecimientos selectivos en frecuencia (no plano). (IEEE Potentials, 2000).
Además, esta técnica se constituye como una de las candidatas más probables
para la tecnología móvil de cuarta generación. Por otro lado, la técnica OFDM fue
seleccionada para la transmisión en redes de
área local de alto rendimiento
(HIPERLAN) y forma parte del estándar IEEE 802.11 para redes de área local no
guiada (WLAN). En comunicaciones guiadas, OFDM se emplea en la línea digital
asimétrica del abonado (ADSL, Asymetric Digital Suscriber Line) y la línea digital
de alta velocidad del abonado (HDSL, High-bit-rate Digital Suscriber Line) (ADSL,
Chow91a, Chow91b).
El principio básico de funcionamiento de los sistemas OFDM consiste en que el
ancho de banda original se divide en un alto número de sub-bandas, en las
cuales el canal se puede considerar no disperso. Por tanto, no se requiere el uso
de ecualización de canal y, además, los bancos de módems necesarios para
demodular la información transmitida por cada sub-banda
pueden ser
convenientemente sustituidos por una implementación de la transformada rápida
de Fourier (FFT, Fast Fourier Transform).
17
1.6.2 Capa de enlace MAC (Control de Acceso al Medio)
Los diferentes métodos de acceso de IEEE 802.11 están diseñados
según el modelo OSI y se encuentran ubicados en el nivel físico y en la parte
inferior del nivel de enlace o subnivel MAC.
Provee el acceso compartido de las tarjetas de red al medio físico, define la forma
en que se va a acceder al medio físico empleado en la red para el intercambio
de datos.
La capa MAC (Control de Acceso al Medio) controlará
aspectos
como
sincronización y los algoritmos del sistema de distribución, que se define como
el conjunto de servicios que precisa o propone el modo infraestructura.
La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades
básicas (Andrés Tanenbaum, 2003):
•
Función de coordinación distribuida (DCF)
Se define como Coordinación Distribuida como la funcionalidad que determina,
dentro de un conjunto básico de servicios (BSS), cuándo una estación puede
transmitir y/o recibir unidades de datos de protocolos a nivel MAC a través del
medio inalámbrico. En el nivel inferior del subnivel MAC se encuentra la función
de coordinación distribuida y su funcionamiento se basa en técnicas de a acceso
aleatorio de contienda por
medio. El tráfico
que se transmite bajo esta
funcionalidad es de carácter asíncrono ya que esta técnica de contienda introduce
retardos aleatorios y no predecibles ni tolerantes por los servicios síncronos.
18
1.6.2.1 Protocolos de Acceso al medio CSMA/CA Y MACA
Los algoritmos básicos de acceso a este nivel se le conocen como CSMA/CA. El
funcionamiento de este algoritmo se describe a continuación (Miquel Oliver y Ana
Escuadrón, 2006).
1. Para transmitir información a una estación debe analizar el medio, o canal
inalámbrico, para determinar su estado (libre / ocupado).
2. Si el medio no está ocupado por ninguna otra trama la estación ejecuta una
acción adicional llamada espaciado entre tramas (IFS).
3. Si durante este intervalo temporal, o bien ya desde el principio, el medio se
determina ocupado, entonces la estación debe esperar hasta el final de la
transacción actual antes de realizar cualquier acción.
4. Una vez finalizada esta acción como consecuencia del medio ocupado la
estación ejecuta el algoritmo de Backoff, según el cual se determina una
espera adicional y aleatoria escogida uniformemente en un intervalo llamado
ventana de contienda (CW). El algoritmo de Backoff nos da un número
aleatorio y entero de ranuras temporales (slot time) y su función es la de
reducir la probabilidad de colisión que es máxima cuando varias estaciones
están esperando a que el medio quede libre para transmitirlo.
5. Mientras se ejecuta la espera marcada por el algoritmo de Backoff se
continúa escuchando el medio de tal manera que si el medio se determina
libre durante un tiempo de al menos IFS esta espera
va avanzando
temporalmente hasta que la estación consume todas las ranuras temporales
asignadas. En cambio, si el medio no permanece libre durante un tiempo
igual o superior a IFS el algoritmo de Backoff queda suspendido hasta que
se cumpla esta condición.
19
En la figura 1.5 se describe el tiempo de intervalos entre tramas y se definen
cuatro espaciados para dar prioridad de acceso al medio inalámbrico (Valle Islas,
L. F. 2005).
SIFT (Short IFS). Periodo más cortó. Se utiliza fundamentalmente para
transmitir los reconocimientos. También es utilizado para transmitir cada
uno de los fragmentos de una trama.
PIFS (PCF). Es utilizado por estaciones para ganar prioridad de acceso
en los periodos
libres de contienda.
Lo utiliza el PC para ganar
la
contienda normal, que se produce al esperar DIFS.
DIFS (DCF). Es el tiempo de espera habitual en la topografía con
mecanismos MACA. Se utiliza para el envió de tramas MAC MPDUs y
tramas de gestión MMPDs.
EIFS (Extended IFS). Controla la espera en los casos en los que se
detecta la llegada de una trama errónea. Espera un tiempo suficiente para
que le vuelva a enviar la trama u otra solución.
Figura 1.5 Tiempo de intervalos entre tramas
http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/valle_i_lf/capitulo1.pdf
20
•
función de coordinación puntual (PCF)
Por encima de la funcionalidad DCF se sitúa la función de coordinación
puntual PCF, asociada a las transmisiones libres de contienda que utilizan
técnicas de acceso deterministas. El estándar IEEE 802.11, En concreto,
define una técnica de interrogación circular desde el punto de acceso
para este nivel. Esta funcionalidad está pensada para servicios de tipo
síncrono que no toleran retardos aleatorios en el acceso al medio.
El funcionamiento de PFC es totalmente compatible con el modo DFC,
observándose que el funcionamiento es transparente para las estaciones.
De esta manera, una estación se asociará (se dará alta en un modo
infraestructura) de modo que pueda
declarándose como CFPollable o por
actuar en el periodo CFP,
el contrario, se situará su NAV
según las indicaciones del punto de coordinación.
En la figura 1.6 se describe la función de coordinación puntual ((Valle Islas, L. F.
2005).
Figura 1.6 Función de coordinación puntual
http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/valle_i_lf/capitulo1.pdf
21
1.7 Variantes del IEEE 802.11
Las variantes de IEEE 802.11, son los principales estándares de comunicación y
compatibilidad
en la conexión a las redes inalámbricas,
cada
uno de ellos
trabajan de forma diferente y con bandas de frecuencia de 2.4 GHz y 5GHz
dependiendo de cada variante (Fidel R. y Vicente Quílez, 2006).
1.7.1 IEEE 802.11a
Para el estándar IEEE 802.11a originalmente ratificado en 1999, funciona
en
la
banda
5GHz
soportadora
OFDM
(Orthogonal
Frequency-Division
Multiplexing). La variante 802.11a tiene una velocidad teóricamente máxima
de 54 Mbit/s, con velocidades reales de aproximadamente 20Mbit/s. La velocidad
de datos se reduce a 48, 36, 24, 18, 12, 9 0 6 Mbit/s en caso necesario. La
variante 802.11a trabaja con 12 canales no solapados, 8 dedicados para red
inalámbrica y 4 para comunicación punto a punto.
La utilización de la banda 802.11a tiene sus desventajas, dado que sus ondas
son más fácilmente absorbidas. Los equipos que trabajan con la banda 802.11a
deben quedarse en línea de vista y son necesarios un mayor número de puntos
de acceso para su comunicación.
1.7.2 IEEE.802.11b
El estándar 802.11b fue ratificado en 1999 y funciona en la banda de
frecuencia 2.4GHz. Esta variante tiene una velocidad teóricamente máxima de
transmisión de 11 Mbit, pero debido al espacio ocupado por la codificación del
protocolo CSMA/CA, en la práctica la velocidad máxima de transmisión es de
aproximadamente 5.9 Mbit/s para TCP Y 7.1 Mbit/s para UDP.
22
La variante 802.11b utiliza una técnica de transmisión basada en DSSS (Espectro
Disperso de Secuencia Directa), en realidad la extensión 802.11b introduce CCK
(Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa
física de bit). También para este estándar admite el uso de PBCC (Packet Binary
Convulational Coding) como opción ((Fidel R. y Vicente Quílez, 2006).
1.7.3 IEEE 802.11g
El estándar 802.11g es la evolución del estándar 802.11b y fue ratificado en
Junio de 2003. Es compatible con el estándar 802.11b y utiliza la misma
frecuencia 2.4GHz, aunque con una velocidad teórica máxima de transmisión de
54 Mbit/s.
Los equipos que trabajan bajo el estándar 802.11g, llegaron al mercado muy
rápidamente, incluso antes de su ratificación oficial. Se debió en parte a que para
construir equipos bajo este nuevo estándar se podía adaptar los ya diseñados
para el estándar IEEE 802.11b. Actualmente los equipos que se comercializan
siguen la revisión 802.11g con compatibilidad hacia el estándar 802.11b.
1.7.4 IEEE 802.11h
El estándar IEEE 802.11h es una evolución del estándar 802.11a que
permite asignación dinámica de canales y control automático de potencia para
minimizar los efectos interferentes (AUNA Fundación, 2006). Fue originalmente
desarrollado para
incorporar directrices europeas que pretenden minimizar el
impacto de abrir la banda de 5GHz, utilizada generalmente por sistemas militares
o aplicaciones ISM (Industrial, Scientific and Medical).
Dichas directrices imponen la capacidad de gestionar dinámicamente tanto la
frecuencia como la potencia de transmisión mediante funcionalidades DFS
23
(Dynamic Frecuency Selection) y TPC (Transmitter Power Control), (García &
Sánchez, 2006).
1.7.5 IEEE 802.11i
El estándar IEEE 802.11i fue aprobado en 2004, está dirigido a mejorar la
seguridad. El estándar abarca los protocolos 802.11x TKIP (Temporal Key Integrity
Protocol) basado en RC4, conocido inicialmente como WEP2 y posteriormente
como WPA – y AES (Advanced Encryption Standard). La versión definitiva del
estándar, basada en AES, se conoce como WPA2, y se utiliza en la forma AES –
PSK o EAP – TLS (García & Sánchez, 2006).
24
Capítulo II
Seguridad en Redes Inalámbricas de Área Local
(WLAN)
Presentación del capitulo
El objetivo de este capítulo es conocer la metodología de seguridad en redes
inalámbricas mediante los protocolos de autentificación y tipos de autentificación
definiendo un margen en el cual podamos basarnos para prevenir de cierta forma
ataques que puedan asociarse fácilmente a la red expuesta.
2.1 Seguridad en redes inalámbricas WLAN
Hoy en día los usuarios disfrutan de la flexibilidad y facilidad que brindan
las redes inalámbricas
para el acceso a Internet. Sin embargo, además de las
ventajas que proporciona esta tecnología:
• Movilidad
• Facilidad de instalación
• Flexibilidad
• Reducción de costo
• Escalabilidad
Las tecnologías inalámbricas presentan riesgos para la seguridad que se debería
de prevenir antes de implementarla.
Las principales características por lo que las redes inalámbricas son vulnerables y
la seguridad es deficiente son las siguientes:
26
• Día con día la tecnología inalámbrica se vuelve más accesible por el bajo
costo de los equipos
• Fácil instalación de dispositivos
• Supera obstáculos geográficos
• Movilidad de usuario
Generalizando lo que es
seguridad en redes inalámbricas,
la Asociación
Nacional de Empresas de Internet (ANEI), la define como: la seguridad de
prevenir, detectar, evitar y solucionar vulnerabilidades durante la transmisión de
información.
2.2 Redes abiertas
Las redes abiertas se definen o caracterizan por no tener implementado
ningún sistema de autenticación o cifrado, dando acceso a cualquier usuario que
tenga
la facilidad
de conexión
mediante
algún
dispositivo inalámbrico,
permitiendo el acceso total de dicho AP (punto de acceso). Y que facilita la
conexión a Internet.
Para
las redes
abiertas los únicos
elementos de seguridad que se pueden
implementar y que proporcionan un cierto grado de confianza, es la
implementación de (Terms & Conditions, 2010):
• Direcciones MAC
• Direcciones IP
• Y el ESSID de la red
27
2.2.1 Romper ACL (Listas de Control de Acceso) basado en MAC
Las listas de control de acceso fueron la primera medida de seguridad
implementada en redes inalámbricas, y siguen siendo, el filtro de conexión por
dirección MAC. El mecanismo de ACL, consiste en definir si cierta dirección o
cierta subred tiene privilegio de acceso o denegación a la conexión del punto de
acceso para permitir la salida a Internet.
La ruptura de ACL basadas en MAC se lleva a cabo mediante el mecanismo de
un ataque tipo DoS (Denegación de Servicio) a la computadora, basado en
cambiar la MAC (control de acceso al medio) de autentificación mediante la MAC
de otro equipo.
2.2.2 Ataque de denegación de servicios (DoS)
La implementación del ataque de denegación de servicios en una red
inalámbrica, como objetivo fundamental, es impedir la comunicación entre el AP y
una terminal.
Para lograr esto sólo hemos de hacernos pasar por el AP poniendo la dirección
MAC que lo identifica (la obtención de la MAC se puede obtener mediante un
sniffer negando la comunicación a la terminal o terminales que se conecten
mediante el envió de notificaciones de desasociación).
2.2.3 Descubriendo ESSID Ocultos
La filosofía de ESSID (Extended Service Set IDentifier) ocultos está basada en
seguridad por oscuridad (STO, segurity through obscurity) la cual consiste en
ocultar ESSID mejor conocido como nombre de red, como método para aumenta
28
la invisibilidad de dicha red; sin embargo una vez más se ha demostrado que este
tipo de mecanismo utilizado en redes abiertas no resulta efectivo.
En la mayoría de puntos de acceso se puede encontrar la opción de configuración
para deshabilitar el envió de ESSID en los paquetes o desactivar los BEACOM
FRAMES. Aun implementada esta medida de seguridad, un presunto ataque
tendría dos opciones:
• Husmear la red durante un tiempo indefinido con objeto de conseguir el
nombre de red mediante una nueva conexión a través de las tramas PROVE
REQUEST del cliente.
• Provocar la desconexión de un cliente mediante el mismo método que
empleamos en el ataque Dos pero sin mantener al cliente desconectado.
2.2.4 Ataque Man in the middle
Basado en la traducción al español seria “Hombre en Medio,” se define como a la
persona que se encuentra en medio de la comunicación entre el origen y el
destino.
La habilidad que se posee mediante este
mecanismo es que puede observar,
interceptar, modificar y retransmitir la información que viaja entre el origen y el
destino, originando los siguientes posibles ataques (Terms & Conditions, 2010);
Sniffing
El objetivo de este medio es poner la tarjeta de red en un estado conocido como
“modo promiscuo o modo monitor” ya que de esta manera se puede capturar todo
el tráfico que viaja por la red, logrando la obtención de la siguiente información;
credenciales enviadas (Users, Passwords, Ccs.), Información enviada (archivos,
29
páginas) y poder observar el comportamiento del usuario en base al tráfico de la
red. En la siguiente
figura 2.1 (Terms & Conditions, 2010)
se describe
el
mecanismo de intersección de un ataque Man in the middle.
Figura 2.1 Intersección Man in the middle
(Terms & Conditions, 2010)
Spoofing
En su definición en español “Suplantación de Identidad”, TechEncyclopedia, lo
define como: “Creación de respuestas o señales para mantener una sesión activa
y evitar tiempos de espera.
Algunas acciones que se pueden ejecutar con Spoofing (Suplantación de
Identidad) son las siguientes:
• El atacante puede enviar datos como si fuera el origen
• Realizar operaciones con los datos del cliente
• Mostrar páginas falsas
• Enviar datos a destinos diferentes
30
2.2.5 Ataque tipo ARP Poisoning
ARP (Address Resolution Protocol) es un protocolo de redes TCP/IP empleado
para determinar que dispositivos en la red tienen determinada
dirección IP.
Cuando un host desea comunicarse con otro, envía una pregunta para saber que
dispositivo tiene la dirección en particular (ARP Request), todos los host reciben
dicha pregunta y el host con la dirección IP correcta contesta con su dirección
MAC. El host inicial después de esto puede empezar a establecer comunicación
(Fleck & Potter, 2002).
Al igual que en caso del ataque main in the middle, el objetivo de este ataque
consiste en acceder al contenido de la comunicación entre dos terminales
conectadas mediante dispositivos inteligentes como un switch. En esta variante
de man in the middle se recurre a la alteración de la tabla ARP que tienen de
forma stataless todos los dispositivos de red.
En la figura 2.2 se muestra el esquema de una red original sin ataques ARP
Poisoning.
Figura 2.2 Red original sin ataques
http://joanps.freehostia.com/images/a3/Diagram1.jpg
Retomando la figura 2.2, se explica el mecanismo de ejecución que se realiza
mediante el ataque ARP Poisoning; para ello el atacante envía paquetes ARP
reply al PC3 diciendo que la dirección IP de PC 1 la tiene la MAC del atacante, de
esta manera consigue modificar la caché de ARP del PC 3. Luego realiza la
31
misma operación atacando la PC 1 y haciéndole creer que tiene la dirección IP de
la PC 3 la tiene también su propia MAC. Después del ataque ARP se puede
observar en la figura 2.3, los cambios efectuados por el ataque ARP (Panda
Software International, S.L. 2005).
Figura 2.3 efectos de un ataque ARP
http://joanps.freehostia.com/images/a3/Diagram1.jpg
Como ARP es un protocolo stateless, PC 1 y PC 3 actualizan su caché
acuerdo a la información que el atacante ha inyectado a la red.
de
Como el switch y el ARP forman parte del mismo dominio broadcast, los paquetes
ARP pasan de la red wirelees a la red con cables sin ningún problema.
Un atacante podría manipular dicha tabla enviando una respuesta ARP (ARP
reply), con una dirección MAC falsa, el host que recibe dicha información, la
considera como legitima. El atacante puede falsificar la identidad de un host
denominado (spoofing) mediante este tipo de ataque, posteriormente podría hacer
algún otro tipo de ataque como por ejemplo man in the middle y manipular la
información (Fundación AUNA, 2008).
32
2.3 Protocolos de seguridad WLAN
2.3.1 WEP (Wired Equivalent Privacy)
EL IEEE publicó un mecanismo opcional de seguridad, denominado WEP (Wired
Equivalent Privacy), en la norma de redes inalámbricas 802.11 (ANSI/IEEE Std
802.11, 1999). Pero WEP, desplegado en numerosas redes WLAN, ha sido roto
de distintas formas, lo que lo ha convertido en una protección inservible.
Por otro lado, WEP es el sistema de cifrado incluido en el estándar IEEE 802.11
como protocolo para redes inalámbricas que permiten cifrar la información que se
transmite. El protocolo WEP proporciona cifrado
a nivel 2. Está basado en
algoritmos de cifrado RC4, y utiliza claves de 64 bits (40 bits mas 24 bits del
vector de inicialización IV) o de 128 bits (104 bits más 24 bits de IV).
El protocolo WEP se basa en dos componentes para cifrar las tramas de circulan
por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad
CRC. En la figura 2.4 se muestra el proceso de encriptación WEP.
Figura 2.4 Proceso de encriptación WEP
http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/de_l_j/capitulo3.pdf
33
Por otro lado, una de las grandes desventajas en este protocolo de seguridad es
que utiliza llaves estáticas lo que implica que todos y cada uno de los usuarios
tienen que usar la misma clave. Este método suele provocar que las claves no se
cambien durante meses, facilitando su obtención. El hecho de que el IV (vector de
inicialización) se transmita sin encriptar y de que se pueda repetir cada cierto
tiempo, además de que el algoritmo que
genera este vector presenta ciertos
caracteres de predictibilidad, hace que sea un sistema perfecto para romper por
fuerza bruta.
Algunos tipos de ataques que se utilizan para este tipo de encriptación son los
siguientes:
• Ataques pasivos basados en el análisis de paquetes para intentar descifrar el
tráfico.
• Ataques activos basados en la introducción de paquetes.
• Ataques activos basados en el ataque/engaño al punto de acceso
• Ataque de diccionario
El ISAAC (Internet Security, Application, Authentication and Cryptography) hizo un
estudio profundo acerca de los problemas y debilidades del protocolo WEP
llegando a las siguientes conclusiones:
• Los ataques de Sniffing se basan sólo en obtener la clave WEP que es
cambiada infrecuentemente.
• Una
longitud de claves de 64 0 128 bits
hoy en día no es
suficiente
garantizar un buen nivel de seguridad.
• Los algoritmos de cifrado son vulnerables al análisis si se utiliza
frecuentemente los mismos keystreams.
34
• El cambio infrecuente de las claves permite a los atacantes usar las técnicas
de ataque por diccionario.
• El protocolo WEP utiliza CRC para garantizar la integridad de los frames
enviados. Aunque el CRC es encriptado por el algoritmo de RC4, y los CRC
no son criptográficamente seguros.
2.3.2 WPA (Wireless Protected Access)
WPA (Wireless Protected Access) tiene sus orígenes en los problemas
detectados en el anterior sistema de seguridad para las redes inalámbricas. La
idea fundamental al desarrollar este protocolo fue crear un sistema de seguridad
que hiciera de puente entre WEB y el estándar 802.11i (WPA2). Este mecanismo
utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismo 802.1X. La
combinación de estos dos sistemas proporciona una encriptación dinámica y un
proceso de autentificación mutuo. Así pues, WPA involucra dos aspectos: un
sistema de encriptación mediante TKIP y un proceso de autentificación mediante
802.1X (Wi-Fi Alliance, 2010).
2.3.2.1 Privacidad e integridad con TKIP
Temporal Key Integrity Protocol (TKIP) es el protocolo elegido con el objetivo de
sustituir al sistema de encriptación WEB y solucionar los problemas de seguridad
que éste plantea. TKIP usa el algoritmo RC4 proporcionado por RSA Security para
encripatar el cuerpo del frame así como el CRC antes de la transmisión. Así como
características mejoradas destacar la ampliación de la clave a 128 bits y el cambio
del carácter de la misma de llave estática a llaves dinámicas; cambiando por
usuario, sesión y paquete y añadiendo temporalidad. El vector de inicialización
pasa de 24 bits a 48 bits, minimizando la reutilización de claves. Y como colofón
se han añadido claves para tráfico de difusión y multidifusión (Panda Software
International, S.L. 2005).
35
2.3.2.2 Autenticación mediante 802.1X/EAP
El plus principal del estándar 802.11x es encapsular los protocolos de
autentificación sobre los protocolos de la capa de
enlace de datos (MAC) y
permite emplear el protocolo de autentificación Extensible (EAP) para autentificar
al usuario de varias maneras.
El estándar IEEE 802.11x define 3 entidades (Panda Software International, S.L.
2005):
• El solicitante (supplicant), reside en la estación inalámbrica
• El autentificado (authenticador), reside en el punto de acceso
• El servidor de autentificación, reside en un servidor AAA (Authentication,
Authorization, and Accounting) como RADIUS
El funcionamiento basado en el estándar 802.11x se centra en la denegación de
cualquier tráfico que no sea hacia el servidor de autentificación hasta que el
cliente no se haya autentificado correctamente. El método del autenticador es
crear un puerto por cliente que define dos caminos, uno autorizado y otro no
autorizado; manteniendo el
primero cerrado
hasta que el
servidor
de
autentificación le comunique que el cliente tiene acceso al camino autorizado.
Los métodos de autentificación empleados
en el protocolo WPA son los
siguientes: EAP-TLS, EAP.TTLS y PEAP. Se basas en el método de
Infraestructura pública (PKI) para autentificar
al usuario y al servidor de
autenticación mediante certificados digitales. Para ello se emplea la existencia de
una Autoridad de Certificados (CA), sea empresaria o publica.
36
En la figura 2.5 se muestra la arquitectura típica de un sistema con autenticación
IEEE 802.1x/EAP (Izaskun Pellejero, 2006).
Figura 2.5 Estructura EAP/802.11X
(Izaskun Pellejero, 2006).
2.3.2.3 EAP-TLS (Extensible Authentication Protocol – Transport Layer Security)
El mecanismo que mantiene (EAP-TLS) es mediante la de certificados digitales
por parte del cliente y el servidor de autentificación; el proceso de autenticación
comienza con el envió de su identificación (nombre de usuario) por parte del
solicitante hacia el servidor de autentificación, tras
esto, el servidor envía su
certificado al solicitante que, tras validarlo, responde con el suyo propio. Si el
certificado del solicitante es validado, el servidor responde con el nombre de
usuario antes enviado y se comienza la generación de la clave de cifrado, la cual
es enviada al punto de acceso por el servidor de autentificación para que pueda
comenzar la comunicación segura (Panda Software International, S.L. 2005).
La figura 2.6 describe el proceso de autenticación mediante el protocolo EAT-PLS
mediante el método de certificados digitales.
37
Figura 2.6 Proceso de autenticación EAP/PLS
http://www.cantv.com.ve/
2.3.2.4 PEAP y EAP-TLS
El protocolo de autenticación extensible protegido en sus siglas en inglés (PEAP)
es un nuevo miembro de la familia de protocolos de Protección de Autentificación
Extensible (EAP). PEAP utiliza seguridad de nivel de transporte (TLS) para crear
un canal cifrado entre el cliente de autenticación PEAR, como un equipo
inalámbrico, y un autenticador PEAP, como un servicio de autenticación de
internet (IAS) o un servidor del servicio de usuario de acceso telefónico de
autenticación remota (RADIUS). PEAP no específica un método de autenticación,
sino que proporciona seguridad adicional para otros protocolos de autenticación
EAP. PEAP se utiliza como método de autentificación para los equipos clientes
inalámbricos 802.11, pero no se admite en clientes de red privada virtual (VPN) u
otros clientes de acceso remoto.
La implementación inalámbrica 802.11 con PEAP puede elegir entre dos
mecanismos de EAP para usar con PEAP: EAP-MS-CHAPv2 o EAP-TLS. Para
EAP-MS-CHAPv2 usa credenciales para la autentificación de usuarios, y un
certificado del almacén de certificados del equipo cliente o una tarjeta inteligente
38
para la autentificación del usuario y equipo cliente, y un certificado de alance de
certificados del equipo servidor para la autentificación del servicio.
Los certificados de clave pública proporcionan un método de autentificación más
seguro que los que utilizan credenciales basadas con contraseña. PEAP con EAPTLS utiliza certificados para la autentificación de servidores y certificados
o
tarjetas inteligentes para la autenticación de usuarios y quipos clientes. Para
utilizar PEAP-EAP-TLS, se debe implementar una infraestructura PKI (Public Key
Infrastructure).
El inconveniente al implementar el uso de EAP-TLS es que tanto el servidor de
autenticación como los clientes han de poseer su propio certificado digital, y la
distribución entre un gran número de ellos puede ser difícil y costosa. Para la
corrección de este defecto se crearon PEAP (Protected EAP) y EAP-TTLS que
únicamente requieren certificados de servicio.
La idea fundamental de utilizar estos métodos, es empleando el certificado del
servicio previamente validado, el cliente pueda enviar sus datos de autentificación
cifrado a través de un túnel seguro. A partir de ese momento, y tras validar el
servidor al solicitante, ambos pueden crear una clave de sesión segura (Panda
Software International, S.L. 2005).
2.4 WPA2
WPA2 está basado en el estándar IEEE 802.11i. WPA2 es la implementación
aprobada por Wi-Fi Alliance de estándar 802.11i y es compatible con WPA. WPA2
provee un alto nivel de seguridad incluyendo el algoritmo AES (Sistema Avanzado
de Encriptación). WPA2 Personal
protege de acceso no autorizado a la red
utilizando una contraseña estable. WPA2 enterprise verifica a los usuarios de la
red a través de un servidor.
39
El Sistema Avanzado de Encriptación de llave temporal de 128 bits y un vector de
inicialización de
48 bits en el proceso de encriptación. Los métodos de
autentificación utilizados por el 802.11i utiliza el estándar IEEE 802.11x y el
protocolo TKIP.
2.5 WPA-PSK
Los métodos soportados por EAP necesitan de una cierta infraestructura,
fundamentalmente
de
un
servidor
RADIUS,
lo
que
puede
limitar
su
implementación en redes pequeñas. Wireless ofrece los beneficios de WPA
mediante el uso de una clave pre-compartida (PSK, pre-shared key). El estándar
permite claves de hasta 256 bits, lo que proporciona una seguridad muy elevada.
Sin embargo el escoger claves sencillas y cortas puede hacer vulnerable el
sistema frente a ataques de fuerza bruta o ataque de diccionario.
Retomando el estándar IEEE 802.1x, específica el protocolo PSK como método
de control de acceso para las redes Wi-Fi de empresas. Puede utilizar también el
protocolo PSK en entornos de oficinas de reducido tamaño y en entornos
domésticos en los que no es posible configurar la autenticación basada en
servidores (Alfredo Reino, 2008).
2.6
WPA-RADIUS
El sistema RADIUS (Remote Authentication Dial-In User Service) se utiliza
frecuentemente para proporcionar servicios de autorización, autentificación y
auditoría (AAA) que se utiliza cuando un cliente de acceso telefónico AAA inicia o
finaliza una sesión en un Servidor de acceso a redes.
RADIUS almacena
información de identificación sobre todos los usuarios de la red con contraseñas y
perfiles individuales, que pueden incluir restricciones de acceso.
40
A continuación
se describen cada una de las fases
AAA de servicios que
proporciona RADIUS (Hill Josué, 2001):
• Fase de autentificación: Verifica el nombre de usuario y la contraseña en
una base de datos local. Después de verificar las credenciales, se inicia el
proceso de autorización.
• Fase de autorización: Determina si se permite que una solicitud tenga acceso
a un recurso. Se asigna una dirección IP al cliente de acceso telefónico.
• Fase de auditoría: Recopila información sobre el uso de los recursos para el
análisis de tendencias, la auditoría, el cobro de tiempo de las sesiones o la
asignación de costos.
A continuación se describen cada uno de los procesos que se realizan al ejecutar
la autentificación mediante el método EAPoL RADIUS:
• La autentificación del cliente se lleva a cabo mediante el protocolo de EAP
(Extensible Authentication Protocol) y el servicio RADIUS, de la siguiente
forma:
• El proceso inicia cuando la estación de trabajo se enciende y activa su
interfaz de red (o logra enlazarse y asociarse con un punto de acceso (en el
caso inalámbrico). En ese momento, la interfaz de red tiene el acceso
bloqueado para tráfico normal, y lo único que admite es el tráfico EAPOL
(EAP over LAN), que es el requerido para efectuar la autenticación.
• La estación de trabajo envía
un mensaje EAPOL-Start al autenticador,
indicando que desea iniciar el proceso de autenticación.
• El autenticador solicita
a la estación que se identifique, mediante
un
mensaje EAP-Reques/Identify.
41
• La estación se identifica mediante un mensaje EAP-Response/Identify.
• Una vez recibida la información de identidad, el autenticador envía un
mensaje RADIUS-Access-Request al servidor de autenticación, y le pasa los
datos básicos de identificación del cliente.
• El servidor de autenticación responde con un mensaje RADIUS AccessChallenge, en el cual envía información de un desafío que debe ser
correctamente resuelto por el cliente para lograr el acceso. Dicho desafío
puede ser tan sencillo como una contraseña, o involucrar una función
criptográfica más elaborada. El autenticador envía el desafío al cliente en un
mensaje EAP-Request.
• El cliente da respuesta al desafío mediante un mensaje EAP-Response
(Credentials) dirigido al autenticador. Este último reenvía el desafío al
servidor en un mensaje RADIUS-Access-Response.
• Si toda la información de autenticación es correcta, el servidor envía al
autenticador un mensaje RADIUS-Access-Accept, que autoriza al
autenticador a otorgar acceso completo al cliente sobre el puerto, además
de brindar la información inicial necesaria para efectuar la conexión a la red.
• El autenticador envía un mensaje EAP-Success al cliente, y abre el puerto de
acuerdo con las instrucciones del servidor RADIUS.
42
En la figura 2.7 se describe gráficamente cada uno de los procesos de
autenticación que se requieren ejecutar a la hora de utilizar el método EAPoL
RADIUS.
Figura 2.7 Método EAPoL RADIUS
http://www.contentverification.com/man-in-the-middle/
El plus de seguridad
que se aplica en RADIUS, es la no transmisión de
contraseñas en texto claro entre el NAS y un servidor RADIUS. Más bien, un
secreto compartido se utiliza con el MD5 algoritmo de hashing de contraseñas
para
confundir.
43
Capítulo III
Herramientas de Software Libre Para la Seguridad
De Redes Inalámbricas WLAN
Presentación del capitulo
La finalidad de este capítulo es conocer algunas herramientas que se utilizan para
el análisis
de tráfico de redes inalámbricas, descubrimiento de redes, y
herramientas de ruptura de claves.
3.1 Software libre
Software libre se define como una cuestión de libertad de los usuarios de ejecutar,
copiar, distribuir, estudiar, cambiar y mejorar el software.
Software libre se basa mediante cuatro libertades, en las cuales los usuarios
tienen los privilegios de poder manipular el Sistema Operativo y cada una de las
distribuciones. Según la Licencia Pública General, un Software Libre es aquel que
tiene cuatro libertades (Free Software Foundation, Inc, 2010):
1. La libertad de usar el programa, con cualquier propósito.
2. La libertad de estudiar cómo funciona el programa y adaptarlo a nuestra
necesidad. El acceso al código fuente es una condición previa para esto.
3. La libertad de distribuir copias.
4. La libertad de mejorar el programa y hacer públicas las mejoras a los demás,
de modo que toda la comunicación se beneficie. El acceso al código fuente
es un requisito previo para esto.
45
Ventajas de Software libre
• Propiedad del software
• Independencia frente al fabricante de software
• Menor dependencia tecnológica
• Mayor seguridad en ataques
• Reducción de costes indirectos
• Creación de estándares base
Inconvenientes del Software Libre
• Falta de personal calificado
• Documentación pobre
• Ausencia de componentes para todas las plataformas
• Dificultad de introducirlas en el proceso critico de la empresa
• Falta de conocimientos de los actores de negocios
• Ausencia de interés en su venta
• Descubridor de incapacidades
3.2 GNU/Linux como plataforma de seguridad en redes
inalámbricas
GNU/Linux es un Sistema Operativo más en el mercado, es un distribución libre
de tipo UNIX, es multicapa, multiusuario y multitarea, fue programado a sus inicios
para arquitectura i386 y actualmente soporta arquitecturas como Pentium II/III/IV,
IA-64, AMD 5X86, AMD64, Cyryx, y Motorola
ARM, MIPS, PowerPC, SPARC y UltraSPARC,
68020, IBM S/390, zSeries, DEC Alpha,
en sus versiones de 32 bits y 64 bits.
46
El sistema lo forma el núcleo del sistema denominado Kernel más un gran número
de programas / bibliotecas que hacen posible su utilización. Muchos de estos
programas y bibliotecas han sido posibles gracias al proyecto GNU, por esto
mismo, muchos llaman a Linux, GNU/Linux, para resaltar que el sistema lo forman
tanto el núcleo como gran parte del Software producido por el proyecto GNU.
El Software libre es un concepto que se ha tomado de tiempo atrás. La idea
principal de Software libre es la libertad
de compartir información. Esta gran
característica que tiene GNU/Linux de distribuirse como software libre, permite
tener acceso al código fuente del sistema operativo, y manipularlo a la medida,
esto brinda la posibilidad de instalar herramientas que verdaderamente
se
necesitan y adecuarlas a las necesidades particulares. Por otro lado, también se
pueden agregar más características al sistema, para brindar más soporte a
Hardware o a la capacidad de desarrollo de más tareas y mayor seguridad.
Por esto mismo, se crearon las llamadas distribuciones de Linux. Una distribución
de Linux es una recopilación de programas y ficheros organizados y preparados
para su instalación. Algunas distribuciones por mencionar son:
• Mandriva
• Kubuntu
• Gentoo
• SuSE Linux Enterprise
• OpenSusE
• Debian
• Fedora
• Ubuntu
• Redhat Enterprise
47
3.3 Herramientas
de
análisis
de
tráfico
descubrimiento de redes mediante
y
de
el modo de
monitorización.
El grupo más común y útil de herramientas para
el análisis de tráfico y el
descubrimiento de redes inalámbricas utiliza el modo RFMON en combinación
con el salto a lo largo de todos los canales DSSS. Esto permite descubrir
dispositivos
inalámbricos mediante la detección y el análisis del tráfico en
circulación, incluyendo todo tipo de marcos de control y administración.
3.3.1 Airfart
Airfart es una herramienta
inalámbrica creada para
detectar los dispositivos
inalámbricos, calcular sus puntos fuertes de señal, y presentarlos al usuario de
una forma fácil de enteder. Airfart está escrito en lenguaje de programación C /
C++ con una interfaz GTK. Airfart soporta todas las tarjetas de red inalámbricas
con el apoyo de la wlan-ng Prism2 conductor-Linux que proporciona información
sobre la potencia de la señal de Hardware en la prima de señales. Airfart
implementa una arquitectura n-tier modular con la recolección de datos en la capa
inferior y una interfaz grafica de usuario (GUI) en la parte superior (Geeknet, Inc.
Terms of Use Privacy Policy, 2010). En la figura 3.1 se muestra la interfaz gráfica
de Airfart.
48
Figura 3.1 Interfaz grafica de Airfart
http://airfart.sourceforge.net
3.3.2 Mognet
Mognet es un sniffer escrito en Java y disponible bajo la licencia GPL. Cuenta con
salidas en tiempo real de captura, el soporte de todas las cabeceras genéricas y
el marco especifico headers-802.11b, modo de captura de texto para dispositivos
de interfaz grafica inferior y carga y ahorra de sesiones de captura de formato
libpcap. Por otra parte soporta los chipsets de las tarjetas cliente 802.11 más
habituales. En la figura 3.2 se muestra la interfaz grafica general de Mognet y en la
figura 3.3 se muestra la aplicación de Mognet en función de captura de redes.
Figura 3.3 Interfaz grafica Mognet
Figura 3.2 Mognet en función de captura
49
3.3.3 Kismet
Kismet es un detector de red inalámbrica layer 802.11, sniffer, y sistema de
detección de intrusos. Kistmet trabaja con cualquier tarjeta que apoye la
supervisión prima modo RFMON, y con el Hardware adecuado puede husmear
802.11b, 802.11g, y 802.11n. Kismet también soporta plugins que permiten
detectar otros medios tales como DECT.
Kismet identifica las redes
de recogida de paquetes de forma pasiva y la
detección de redes estándar con nombre, detección (y con el tiempo, decloakin)
redes ocultas, e inferir la presencia de nonbeaconing redes a través de tráfico de
datos. En la figura 3.4 se puede ver de manera grafica como trabaja
Kismet
identificando redes y recogiendo paquetes de modo pasivo.
Figura 3.4 Interfaz grafica de Kismet
Kismet http://www.kismetwireless.net/
50
3.3.4 Airtraf
Airtraf es una herramienta
muy intuitiva para el descubrimiento de redes
inalámbricas y la monitorización de estadísticas de consumo de ancho de banda y
tráfico para los usuarios devotos de consola.
Airtraf es
una herramienta con muchas características. Reúne y organiza
paquetes capturados en el aire en función del tipo de tráfico (control de gestión de
datos), según los puntos de acceso de la dinámica detectada, y realiza el cálculo
bandwdirh así como la señal información sobre la potencia en una base por nodo
inalámbrico. En la figura 3.5 (Vladimirov, A. 2004), se puede observar las
herramientas de descubrimiento de Airtraf que trae integradas en su instalación.
Figura 3.5 Herramientas Airtraf
(Vladimirov, A. 2004)
3.3.5 Wellenreiter
Wellenreiter es un detector de red inalámbrica y una herramienta de auditoría,
Wellenreiter puede descubrir redes (BSS / IBSS) y detecta el ESSID de
radiodifusión,
sus capacidades no WEP y el fabricante de forma automática.
DHCP y el trafico ARP se descodifican y se muestran para darle más información
51
sobre redes. Un etéreo / compatible dumpfile tcodump y un savefile solicitud serán
automáticamente
creados.
Actualmente
hay
dos
versiones
Wellenreiter
disponibles. Uno es el Perl / basado en GTK versión, con toda la funcionalidad
descrita. El segundo es el Wellenreiter II C ++, ejecutándose en PC de bolsillo
(Zaurus / Ipaq). En entorno Opie y X11. En la figura 3.6 se observa de manera
grafica parte de la interfaz de trabajo Wellenreiter, en estado de funcionamiento.
Figura 3.6 Interfaz de trabajo Wellenreiter
http://webscripts.softpedia.com/scriptScreenshots/Wellenreiter-Screenshots-28253.html
3.3.6 WifiScanner
WifiScanner es una herramienta en línea de comandos como se observa en la
figura 3.7 para encontrar redes 802.11 (empleando tarjetas como chipset Prism
que utilicen el controlador linux-wlan-ng) y volcar el tráfico inalámbrico mientras
que crea listas con los puntos de acceso o las células independientes
descubiertas.
52
Figura 3.7 WifiScanner
http://wifiscanner.sourceforge.net/WifiScanner_snapshot.0.8.0.jpg
3.4 Herramientas de ruptura de cifrado
Este tipo de herramientas están creadas para romper la protección criptográfica
específica a la capa 2 de los protocolos 802.11.
3.4.1 WepAttack
WepAttack es una herramienta de código abierto Linux WLAN dedicado a romper
claves WEB de 802.11. Esta herramienta se basa en un diccionario de ataque
activo mediante pruebas de millones de palabras para encontrar la clave correcta.
WepAttack acepta todos los dumpfile de la estructura pcap. Todas las
herramientas que pueden manejar dumpfiles en formato pcap, como Kismet,
tcpdump, se utilizan para rastrear datos (Geeknet, Inc. Terms of Use Privacy,
2010).
53
3.4.2 AirSnort
La herramienta
ramienta de ruptura de WEB de uso más
ás habitual es AirSnort. AirSnort
tiene una interfaz GTK+ muy intuitiva
y es ffácil
ácil de utilizarlo tanto para
descubrimientos de redes como para la ruptura de protocolos WEB: Soporta
tarjetas con chipset Prism y Hermes si se aplica el parche Shmoo.
AirSnort puede volcar los datos registrados en un
un archivo con formato pcap, así
como
omo
abrir y procesar archivos con formato pcap recogidos mediante otras
herramientas
como Kismet.
Kismet. Esta ventaja ofrece una amplia variedad de
posibilidades relacionadas con ruptura del protocolo WEB; un ejemplo, se pueden
recoger paquetes mediante una PD
PDA
A para, a continuación, romper la clave WEB
en la máquina de escritorio del auditor. En la figura 3.8 se observa la interfaz
mediante la cual trabaja AirSnort y cada
da uno de los elementos de detección
detec
de
redes.
Figura 3.8 Interfaz de AirSnort
http://www.wirelessdefence.org/Contents/AirsnortMain.htm
54
3.5 Suite de herramientas de Software libre para la
seguridad y auditoría de redes inalámbricas
3.5.1 BackTrack Final 4
BackTrack es una distribución GNU/Linux pensada y diseñada para la auditoria
de seguridad
de redes inalámbricas y relacionadas con la seguridad informática
en general.
Se deriva de la unión de dos distribuciones orientadas a la seguridad, el Auditor +
WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a
basarse en la distribución Linux Slax en lugar de Knoppix. Actualmente la última
versión final 4 cambió el sistema base, antes desarrollado en Slax y ahora creado
bajo la distribución de Ubuntu (Offensive Security, 2010).
BackTrack final 4 incluye una larga lista de aproximadamente trescientas
herramientas de seguridad listas para usarse, entre las que destacan numerosos
Scanerers
de
puertos
y vulnerabilidades, archivos
de Exploit,
Sniffers,
herramientas de análisis Forenses y herramientas para la auditoría Wireless (Top
100 Network Security Tools, 2010).
BackTrack final 4 se divide en once importantes bloques, cada uno con sus
respectivas herramientas, que a continuación se describen:
•
BackTrack Information Gathering
Se dedica a recoger todo tipo de información y acciones que se realizan
mediante una infraestructura de una red. En la figura 3.9 se muestran las
diversas herramientas con la cual trabaja este bloque. A continuación se
mencionan como ejemplo algunas herramientas que contiene el apartado
BackTrack Information Gatherin.
55
DNS-Walk
DNS-Walk es un depurador de DNS (Domain Name Server). Realiza las
transferencias zona de dominios específicos, y se comprueba la base de
datos de muchas maneras su coherencia interna. Así como la precisión
(Geeknet, Inc. Terms of Use Privacy Policy, 2010)
DMtrip
Dmtrip (Deepmagic Recopilacion de informacion Tool) es un sistema
Unix / Linux comando de programa de línea de código C puramente con
la capacidad de reunir la mayor cantidad de información acerca de un
host.
Figura 3.9 BackTrack Information Gatherin
•
BackTrack Network Mapping
En la figura 3.10 se visualizan todas las herramientas con las cuales trabaja
Network Mapping, como ejemplo se definirán algunas de ellas:
56
IKE-Scan
IKE-Scan es una herramienta de línea de comandos que utiliza el protocolo IKE
para descubrir, huellas digitales y prueba de IPsec (Internet Protocol security) VPN
(Virtual Private Network) servidores (NTA Monitor LTD, 2010).
Netdiscover
Netdiscover es un activo / pasivo de reconocimiento de direcciones, desarrollado
sobre todo para las redes inalámbricas sin el servidor dhcp (Jaime Peñalba, 2009)
Figura 3.10 BackTrack Network
•
Mapping
BackTrak Vulnerability Identification
Conjunto de herramientas dedicadas a identificar vulnerabilidades en todo lo que
comprende una red. En la figura 3.11 se pueden observar algunas herramientas
que contiene este bloque. Como ejemplo se mencionan algunas herramientas
dedicadas a identificar vulnerabilidades.
57
SuperScan
SuperScan es un potente escáner de puertos TCP basados en la conexión, emisor
de ultrasonidos y resolución de nombre de host (McAfee, Inc, 2003-2010).
OpenSSL-Scanert
Es un escáner de vulnerabilidades de OpenSSL escanea en busca de un exploit
remoto para el desbordamiento KEY_ARG en OpenSSL 0.9.6d o más.
Figura 3.11 BackTrack Vulnerability Identification
•
BackTrack Radio Network Analysis
Conjunto de herramientas para auditoría y seguridad utilizadas para medir la
vulnerabilidad de las redes wireless, y utilizadas para hacer ataques con objeto de
penetrar y asociarse a la red.
58
Para el estándar 802.11, en la figura 3.12 se observan las diversas herramientas
que se pueden utilizar con objeto de poder medir la vulnerabilidad para tomar
medidas de seguridad. Se mencionan algunas herramientas:
Aircrack-ng
Programa que puede recuperar claves una vez que los paquetes de datos
suficientes han sido capturados. Aircrack es un conjunto de herramientas para
auditar redes inalámbricas.
Aireplay-ng
Herramienta de la Suite de Aircrack para la inyección de paquetes.
Figura 3.12 BackTrack Radio Network Analysis
Bluetooth
Bluetooth como medio de comunicación inalámbrica, también es un medio que
tiene sus
ventajas
y desventajas en cuanto a la seguridad
de la misma
aplicación. Se mencionan algunas herramientas que se utilizan para el análisis
de seguridad para este medio de comunicación figura 3.13.
59
BTscanner
BTscanner es una herramienta diseñada especialmente para extraer la mayor
cantidad posible desde un dispositivo Bluetooth sin el requisito de par (Raing
Wrihgt, Brian, 2008).
Redfang
Redfang es una pequeña aplicación de prueba de conceptos para encontrar
dispositivos Bluetooth no detectables. Este mecanismo se hace mediante fuerza
bruta en los últimos seis bites de la dirección Bluetooth del dispositivo y hacer un
red_remote-name (), (Dunham Ken, 2009).
Figura 3.13 Herramientas Bluetooth
•
BackTrack Penetration
El conjunto de herramientas BackTrack Penetration, se encarga de validar los
niveles de seguridad mediante el análisis de cada herramienta. En la figura 3.14
se observa el conjunto de herramientas que conforman BackTrack Penetration. A
continuación se mencionan algunas herramientas:
60
Framework3-MSFC
EL Metasploit Framework es una avanzada plataforma de fuentes abiertas para
desarrollar, probar el código de explotación.
MsfConsole
El MsfConsole es una interfaz interactiva de línea de comandos proporciona un
conjunto
de comandos que permite al usuario manipular el entorno contexto,
determinar las opciones de explotación, y en última instancia recurrir al explotar
(Long Johnny, 2006).
Figura 3.14 BackTrack Penetration
•
BackTrack Privilege Escalation
Etherape
Etherape es un monitor de red grafica para Unix en el modelo de etherman Con la
capa de enlace, IP y TCP modos, se muestra gráficamente la actividad de red.
Huéspedes y enlaces de cambio en el tamaño con el tráfico (Long Johnny, 2006).
61
Se puede filtrar el tráfico que se muestre, y puede leer el tráfico de un archivo, así
como en tiempo real desde la red (Richard Bejitlich, 2004).
Rfcomm
Esta herramienta permite conectar a un dispositivo bluetooth a distancia en un
canal RFCOMM, leer datos de ella y enviar los datos a ella como usar telnet para
conectar a un puerto TCP (David Kammer, 2002).
Figura 3.15 BackTrack Privilege Escalation
•
BackTrack Maintaining Access
Yodo
Software que permite túnel IPv4 datos a través de un servidor DNS. Esto
puede ser útil en diferentes situaciones donde el acceso a Internet es un
cortafuego, pero las consultas DNS se permiten.
62
NSTX
NSTX es una herramienta que hace posible la creación de túneles IP
mediante DNS (Domain Name Server) consultas y respuestas para la
encapsulación de paquetes IP en el trafico que no sean DNS (Free
Software Foundation, Inc, 2009)
Figura 3.16 BackTrack Maintaining Access
•
BackTrack Digital Forensics
BackTrack Digital Forensics bajo las herramientas que comprende, se
encargan de analizar sistemas informáticos con objeto de buscar evidencias
que colaboren con la seguridad de los equipos activos en red. En la figura
3.17 se aprecia las diferentes herramientas que comprende este bloque.
63
Algunas herramientas implementadas en Digital forensics son las
siguientes:
SleuthKit
The Sleuth Kit (TSK) es una colección
de herramientas de línea de
comandos basados en UNIX que permiten
la investigación de una
computadora externa (Hurley Chris, 2007).
Vinetto
Vinetto es una herramienta
forense para examinar los expedientes
Thumbs.db (Hurley Chris, 2007).
Figura 3.17 BackTrack Digital Forensics
•
BackTrack Voice over IP
Es un grupo de herramientas dedicadas al análisis de señales de voz a
través de Internet, enviando las señales de voz
en forma digital. En la
figura 3.18 se muestran las diversas herramientas dedicadas al análisis de
voz sobre IP.
64
Sipcrack
Sipcrack es un succionador de entrada SIP / crack que contiene 2 programas:
sipdump para capturar la autenticación de texto implícita y sipcrack a bruterforce el
hash utilizando una lista de palabras o entradas estándar (Remote-Exploit, 2010).
Figura 3.18 BackTrack Voice over IP
65
Capítulo IV
Propuesta de Herramientas Para la Seguridad
WLAN
Presentación del capitulo
En este capítulo se propone una Suite de herramientas de software libre para la
auditoria y seguridad de redes inalámbricas de área local, con el objeto de verificar
la vulnerabilidad o el grado de seguridad con la cual cuenta una red inalámbrica
personal,
y como segunda propuesta, un mecanismo de criptografía y
autenticación de usuarios mediante el estándar 802.11.
4.1 Problemática de redes inalámbricas WLAN
Hoy en día las redes inalámbricas son un medio de comunicación más habitual
ya sea de área personal, educativo o empresarial, sin embargo esta tecnología ha
sido un medio de propagación de la inseguridad de información.
Las wireless se comunican mediante ondas de radio propagándose sin límite, es
por esto que no se puede mantener las transmisiones de radio dentro de un área
limitada.
La problemática principal en las redes inalámbricas de área local es la
“propagación desmedida” de ondas de radio, por esta circunstancia personas no
autorizadas pueden escuchar la red y poder penetrar en ella.
Los riesgos principales que una red WLAN se enfrenta son los siguientes:
•
•
•
•
Intersección de datos
Crackeo de la red
Interferencia de transmisión
Denegación de servicios
Si no se tiene en cuenta y se crea un método de seguridad, crece el grado de
vulnerabilidad en la comunicación y transferencia de información propagando que
los usuarios mal intencionado tengan el control
de la red.
67
4.2 Suite BackTrack final 4 como propuesta
Suite de herramientas de software libre denominada BackTrack en su versión final
4, es una suite de herramientas dedicada especialmente a la auditoría de
seguridad de redes WLAN (Labs DragonJAR, 2010). La figura 4.1 muestra la
interfaz gráfica
de BACKTRACK con los correspondientes bloques de
herramientas con las cuales trabaja.
Una Suite eficaz con más de trescientas herramientas divididas en 11 bloquees
que a continuación comento:
•
BackTrack (Information Gathering) Recopilación de Información
•
BackTrack (Network Mapping) Mapeo de redes
•
BackTrack (Vulnerability Identification) Vulnerabilidad de identificación
•
BackTrack (Wep Application Analysis) Analisis de aplicaciones Web
•
BackTrac Penetración (Penetration)
•
BackTrack Escalada de privilegios (Privilege Escalation)
•
BackTrack Mantenimiento de acceso (Maintaining Access)
•
BackTrack Análisis de redes de radio (Radio Network Analysis)
•
BackTrack Voz sobre IP (Voice over IP)
•
BackTrack Forense digital (Digital Forensics)
•
BackTrack Ingeniería inversa (Reverse Engineering)
•
BackTrack (Miscellaneous) Servicios
Figura 4.1 Herramientas BackTrack 4
68
4.2.1 BackTrack Radio Network Analysis.
Mediante BackTrack Radio Network Analysis, se verificara el grado de seguridad
de acceso de una red inalámbrica WLAN utilizando la herramienta Aircrack.
Se realizó el crackeo de una red inalámbrica mediante las
las herramientas que
proporciona BackTrack,, con el objeto de verificar el grado de seguridad de acceso
a dicha red.
4.2.1.1 Airodump-ng
Airodump-ng
ng se utiliza para captura de paquetes de materia prima 802.11 y está
especialmente indicado para recoger WEP IV
IV (vector de inicialización). Con
Airodump-ng,, en la figura 4.2 se muestra gráficamente las redes que se tienen en
alcance.
Se teclea la siguiente línea para detectar las redes que se tiene en alcance:
root@bt:~#airodump-ng
ng wlan0
Figura 4.2 Airodump-ng Redes en alcance
Ya que se tenga
nga detectada la red wireless para la prueba de crackeo,
crackeo se toman 3
puntos importantes que se describen a continuación:
69
1. BSSID (Basic
Basic Service Set Identifier)
Identifier
2. CHN
(canal en el cual se encuentra la red trabajando)
3. ENCR (Tipo de encriptación que se u
utiliza)
Ahora se realiza el siguiente procedimiento para poner en modo monitor la tarjeta
de red wireless con la cual está verificando las redes que están en alcance.
alcance En la
figura 4.3 muestra la obtención de paquetes que se están cachando con la tarjeta
inalámbrica.
1. -C
C numero de canal donde se encuentra la red
2. -W
W nombre de carpeta donde se van a guardar los paquetes (datas)
3. -BSSID
BSSID MAC del rruteador de la red a atacar
4. Wlan es la tarjeta de red que se usa.
root@bt:~#Airodump-ng
ng - c 6 - w prueba –bssid ff:ff:ff:ff:ff:ff
:ff:ff:ff:ff wlan0
Figura 4.3 Modo monitor, obteniendo paquetes
El siguiente comando autentica a la red que se va atacar. En la figura 4.4 se
observa que se ha autenticado de manera satisfactoria a la red a atacar.
70
1.
-a
a es el BSSID de la red atacada
2.
-h es la MAC de la tarjeta de red con la cual se trabaja
3.
-e
e nombre de red que se va descifrar
4.2.1.2 Aireplay-ng
La función principal de Aireplay-ng es generar tráfico para el uso
posterior en aircrack-ng para descifrar claves WEP y WPA-PSK.
WPA
root@bt:~# Aireplay-1
1 0 - a ff:ff:ff:ff:ff:ff - h ff:ff:ff:ff:ff:ff - e wlan0
Figura 4.4 Autenticaci
Autenticación en la red inalámbrica
A mayor cantidad de paquetes capturados, el descifra
descifrado
do de la contraseña de la
red será más rápido
ápido de obtener. En la figura 4.5 se observa la inyección de
paquetes para capturar.
71
Para inyectar paquetes:
1. – b es el BSSID de la red a atacar
2. – h es la MAC de la tarjeta de red con la cual se trabaja
root@bt:~# aireplay-ng
ng - 3 - b ff:ff:ff:ff:ff:ff - h ff:ff:ff:ff:ff:ff wlan0
Figura 4.5 Inyectando de paquetes
72
4.2.1.3 Aircrack-ng
Aircrack-ng
ng es un 802.11 WEP y WPA-PSK
WPA
que puede
de recuperar claves una vez
que loss paquetes de datos suficientes han sido capturados. En la figura 4.6 se
observa la obtención de la clave de la wireless atacada.
root@bt:~# aircrack-ng
ng prueba-01.cap
prueba
Figura 4.6 Aircarck-ng Obtención de clave
73
La encriptación WEP es muy sensible para este tipo de ataque, ya que es solo un
mecanismo opcional para implementar la confidencialidad e integridad del tráfico
de una red.
La mayor desventaja de este tipo de encriptación
estáticas. El uso de la misma clave
es que trabaja con claves
para el proceso de autenticación y
encriptación es un riesgo en la seguridad de la red.
4.3 BackTrack Network Mapping
4.3.1 Netdescovery
Netdiscover es un activo / pasivo de reconocimiento de direcciones, desarrollado
sobre todo para las redes inalámbricas sin el servidor dhcp. Puede ser utilizado en
el cubo / redes conmutadas (Jaime Peñalba, 2010).
Es una herramienta que viene integrada en la suite de BackTrack. En la figura 4.7
se muestra la consola en donde se está ejecutando Netdiscover.
Uso de la línea de comandos y parámetros:
Netdiscover [dispositivo i] [-r rango] |-p [-s el tiempo] [-nodo n] [-c count] [f] [-S]
-I dispositivo: el dispositivo de red gama-r: escanear un rango dado en lugar de
la exploración automática. 192.168.6.0/24, / 16, / 8
-P modo pasivo no envíe nada, sólo olfatear
tiempo-s: la hora de dormir entre cada petición arp (milisegundos)
Conde-c: número de veces que se enviará a cada solicitud arp (para redes
con la pérdida de paquetes)
nodo-n: octeto IP utilizado por última vez para la digitalización (de 2 a 253)
-S permitirá supresión de la hora de dormir Transcurrirá cada solicitud (modo
hardcore)
-F fastmode permiten escanear, ahorra mucho tiempo, recomendado para el
74
automóvil
Si -P o -r no es habilitado, netdiscover buscará direcciones en lenguaje común
Algunos ejemplos de uso:
•
Escaneo de una red de clase C, para ver qué hosts están arriba
# Netdiscover-i wlan0-r 192.168.1.0/24
•
Escaneo / 16 de la red, tratando de encontrar boexes en línea
# Netdiscover-i wlan0-r 192.168.0.0/16
•
Escaneo de una red de clase A, tratando de encontrar las direcciones de red
# Netdiscover-i-r wlan0 10.0.0.0 / 8
•
La
búsqueda
automática
# Netdiscover-i wlan0
•
No
enviar
peticiones
# Netdiscover-i wlan0-p
de
las
ARP,
redes
comunes
sólo
escuche
Figura 4.7 Ejecución de Netdiscovery
75
Con los resultados obtenidos de esta herramienta se puede visualizar quienes
están conectados a dicha red identificándolos por IP o MAC.
Las herramientas Netdiscovery y Nmap, son herramientas de servicio dedicadas al
monitoreo de redes activas.
4.3.2 Nmap
Nmap (Network Mapper, Mapeo de red) es una herramienta de código abierto para
la exploración de las redes y auditoría de seguridad. En la figura 4.8 se observa la
interfaz gráfica en ejecución. Nmap utiliza paquetes IP en bruto en formas
novedosas para determinar que hosts están disponible en la red, que servicios a
los anfitriones ofrece, que sistemas operativos (y versiones del sistema operativo)
se están ejecutando, que tipo de filtro o cortafuegos están en uso (Jacob
Appelbaum, 2008).
Figura 4.8 Nmap Interfaz gráfica
76
En la figura 4.9 se observa gráficamente la topología que se detectó durante el
escaneo de la red 192.168.1.68.
Figura 4.9 Topología Nmap
4.4 Protocolo WPA-PSK como propuesta
WPA (Wifi Protect Access) se ha denominado una tecnología
de seguridad
potente a comparación del protocolo WEB. Es una mejora de la seguridad que
aumenta considerablemente el nivel de protección de datos y el control del acceso
a una red inalámbrica.
WPA-PSK (WiFi Protected Access con Pre-Share Key) es la mejor opción para
usuarios de pequeñas
redes y redes personales, debido a su sencilla
configuración y el despliegue en un entorno de múltiples proveedores. WPA-PSK
soporta una clave de hasta 63 caracteres. Hay una autenticación por contraseña
del usuario, la encriptación es dinámica.
77
Recomendaciones para la seguridad de una red inalámbrica:
•
Deshabilitar la difusión del SSID
•
Cambiar el SSID default del ruteador
•
Cambiar la autenticación a WPA, WPA-PSK. (Por default la configuración
es con la encriptación WEP)
•
Cambiar la clave default de wireless (Kurtm.net, generador de claves para
WPA)
•
Usar un contraseña que no sea derivado de una palabra conocida y con
una solides de 400 o más basado en la escala de Markow.
•
Disminuir la potencia de transmisión (disminuye el rango de alcance de la
red inalámbrica)
•
Bloquear ping / deshabilitar puerto 50001 de administración remota en
Ruteador 2wire
Se debe tomar en cuenta que ningún medio que proporcione conexión inalámbrica
es completamente seguro, ya que para todo existen diversas herramientas para el
crackeo de redes.
Sin embargo se buscan mecanismos que proporcionen cierto
grado de seguridad para los datos y control de acceso a la red.
4.4.1 Configuración aplicando el protocolo WPA-PSK
La configuración del protocolo WPA-PSK se configura bajo la aplicación de un
modem 2wire Infinitum.
1. Deshabilitar la difusión SSID: (Seleccionar Red domestica, configuración
inalámbrica e identificar la red. Deshabilitar casilla Difusión SSID.
2. Cambiar el SSID default del ruteador
3. Cambiar autenticación a WPA-PSK
4. Cambiar la clave default de wireless
78
En la figura 4.10 se observan los detalles de configuración del modem 2wire
Infinitum.
Figura 4.10 Configuración modem 2wire Infinitum
5. Disminuir la potencia de Transmisión
(Seleccionar
Red
Domestica,
Configuración
inalámbrica,
ubicarse
en
Configuración adicional seleccionamos Potencia de Transmisión. En la figura
4.11 se muestran los cambios realizados para este apartado.
Figura 4.11 Configuración modem 2wire Infinitum
79
6. Bloquear ping / deshabilitar puerto 50001 de administración remota
Seleccionar Bloquear intrusos, Configuración avanzada, en Seguridad habilitar
modo sombra y Bloquear ping. Para deshabilitar Administración remota
ubicarse en Control de entrada y salida. Se observan los cambios en la figura
4.12.
Figura 4.12 Configuración modem 2wire Infinitum
80
CONCLUSIONES
Este trabajo demuestra la gran importancia que hoy
en día son las redes
inalámbricas de área local ya sea para empresas grandes, pequeñas o de uso
personal, proporcionando cada una de sus ventajas; movilidad, escalabilidad, fácil
instalación y costo bajo facilitando conectividad en áreas de distancia corta y
proporcionando la facilidad de trabajo sin tener que estar conectado bajo un
cable.
Considerando la gran ventaja que presta una red inalámbrica de área local,
también se consideran desventajas en cuanto a la seguridad de la misma. Un
factor muy importante por el cual surge la problemática de seguridad, es por la
gran cantidad de demanda que hoy en día presenta esta tecnología.
Sin embargo, además de las ventajas que proporciona esta tecnología, no cabe
duda que la red WLAN sufre un gran desbordamiento de seguridad y
confidencialidad poniendo en peligro
los datos que se transmiten mediante esta
vía de radio, haciendo vulnerable este medio.
Existen protocolos de seguridad basados en la autenticación y asociación de
usuarios que proporcionan de cierta forma un grado de seguridad impidiendo el
acceso a cada cliente que quiera acceder a dicha red, sin embargo ningún medio
que proporcione un mecanismo de seguridad se considera confiable, ya que día
a día se van conociendo herramientas que proporcionan seguridad y que de igual
forma hacen vulnerable y sensible dichas redes.
Es importante conocer los diferentes protocolos WEP, WPA, WPA2 y RADIUS, y
los mecanismo de seguridad basados en 802.11 y 802.1x, con objeto proponer
una mejor codificación de datos y autenticación de usuarios, para prevenir y
enfrentar cada uno de los ataques que existen para las redes inalámbricas.
El protocolo WEP, incluido en el estándar IEEE802.11 para proporcionar
seguridad, y que por lo regular es el protocolo más usual en redes pequeñas y
redes personales tiene diferentes debilidades que lo hace no seguro, por lo que
se debe buscar alguna alternativa que solucione vulnerabilidades que presenta
dicho protocolo.
82
Los ataques que puede sufrir una red inalámbrica tales como:
•
Ruptura de ACL basados en MAC
•
Ataque de denegación de servicios
•
Descubrimiento ESSID ocultos
•
Ataque Main in the middle
•
Ataque tipo ARP Poisoning
Y que trabajan mediante fuerza bruta o diccionario de datos para poder llegar a su
objetivo. Estos ataques pueden ser evitados con herramientas dedicadas al
monitoreo de red en tiempo real detectando intrusos mal intencionados.
Una red inalámbrica no va a dejar de ser insegura, por lo que conlleva buscar la
mejor opción de seguridad.
En este trabajo se creó una lista de herramientas dedicadas a la explotación de las
redes inalámbricas como por ejemplo, Herramientas de análisis de tráfico y
descubrimiento de redes inalámbricas mediante el modo de monitorización, y
también se mencionaron herramientas de ruptura de cifrado, estas herramientas
basadas en software libre.
En este trabajo se propuso una suite de herramientas de software libre para la
auditoria de seguridad de redes inalámbricas ofreciendo una gama de
herramientas listas para utilizar, incluyendo numerosas aplicaciones para realizar
test de seguridad y análisis informáticos forenses.
En el desarrollo de este trabajo se estudio el protocolo WPA-PSK, una alternativa
robusta de seguridad dedicada a las redes pequeñas y redes personales,
proponiendo como una opción de seguridad mediante llaves compartidas para
asociarse a la red, ya que el actual mecanismo de encriptación WEB, solo es un
medio de encriptar claves, no un medio de seguridad de acceso.
83
Un mecanismo de seguridad para encriptación y autenticación de usuarios
las redes inalámbricas
en
será efectiva siempre y cuando se tenga conciencia de
una configuración objetiva. La idea fundamental de crear una configuración es
cubrir los puntos débiles con el cual malintencionados tengan la habilidad de
poder dominar ciertos aspectos.
84
FUENTES DE INFORMACIÓN
Fuentes Bibliográficas
Andrew S. Tanenbaum (2003). Redes de computadoras. Pearson Education.
Domingo L. Rodríguez y David Muñoz Rodríguez (2001). Sistemas inalámbricos
de comunicaciones personales. Marcombo.
David Roldan Martínez (2005). Comunicaciones en redes WLAN: WiFi, VoIP,
Multimedia, Seguridad. Creaciones Copyright.
Izaskun Pellejero (2006). Fundamentos y aplicaciones
WLAN: de la teoría a la práctica. Marcombo.
de seguridad en redes
Craig Wright, Brian Freedman & Dale Liu (2008). The IT regulatory and standards
compliance handbook. Syngress.
Ken Dunham (2009). Mobile malware attack and defense. Syngress.
Richard Bejtlich (2007). The Tao of network security monitoring: beyond intrusion
detected. Addison - Wesley.
David Kammer, Gordon McNutt, Jennifer Bray, & Brian Senese (2002). Bluetooth
application developer’s guide: the short range interconecct solution. Syngress.
Fuentes Electrónicas
Introducción a las redes inalámbrica. (n.d.). Extraído el 18 de Abril de 2010 desde
http://www.ujaen.es/sci/redes/rimuja/pdf/introduccion.pdf
Microsoft Corporation, (2010) Introducción a las redes inalámbricas. Extraído el 18
de
Abril
de
2010
desde
http://technet.microsoft.com/eses/library/cc784756(WS.10).aspx
WLAN Red Inalámbrica de Área Local (n.d.). Extraído el 20 de Abril de 2010 desde
http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/valle_i_lf/capitulo1.pdf
Privacy Policy | Terms & Conditions | Limited 2010. Extraído el 25 de Abril de
2010 desde http://www.contentverification.com/man-in-the-middle/index.html
Publicitación Tschernin, Copyright 2005 – 2010. WEP: Wired Equivalent Privacy.
Extraído
el
28
de
Abril
de
2010
desde
85
http://www.tecnologiahechapalabra.com/tecnologia/glosario_tecnico/articulo.asp?i
=898
Microsoft Corporation, 2010. PEAP, Protocolo de autenticacion extensible
protegido. Extraído el 30 de Abril de 2010 desde http://technet.microsoft.com/eses/library/cc757996(WS.10).aspx
Copyright Descripción técnica general sobre seguridad, Protocolo PSK, BlackBerry
2010. Extraído el 2 de Mayo de 2010 desde http://docs.blackberry.com/eses/admin/deliverables/12244/PSK_protocol_845298_11.jsp
Airfart. (n.d). Extraído el 12 de Mayo de 2010 desde http://airfart.sourceforge.net/
IEEE 802.11 (Wi-Fi), El estándar de facto para WLAN (n.d). Extraído el 15 de
Mayo de 2010 desde http://www.coit.es/publicac/publbit/bit138/wifi.pdf
Privacy Policy | Terms & Conditions 2010. Man in the middle. Extraído el 15 de
Mayo de 2010 desde http://www.contentverification.com/man-in-the-middle/
Copyright 2010, Free Software Fundation, Inc. Extraído el 29 de Mayo de 2010
desde http://www.gnu.org/philosophy/free-sw.es.html
Panda Software International, S.L. 2005. Seguridad en redes Inalámbricas.
Extraído el 2 de Junio de 2010 desde www.pandasoftware.es
INGENIX (5284). (n.d). Extraído el 22 de Abril de 2010 desde
http://guia.mercadolibre.com.ve/wifi-wireless-que-es-redes-inalambricas-tutorial8825-VGP
86
GLOSARIO
Open Systems Interconnection: Es un marco de referencia de siete capas que da
a los diseñadores de redes una idea de funcionalidad de cada capa independiente
pero relacionada.
CF. Pollable (libre pollable contención): definido por el estándar IEEE802.11 utiliza
CSMA/CA o detección de portadora para evitar colisiones.
UDP (User Datagram Protocol): Protocolo de nivel de transporte basado en el
intercambio de datagramas
RC4: es un simétrico de cifrado de flujo con un tamaño de clave. RC4 fue creado
por Ron Rivest de RSA Security en 1987
Sniffer: es un programa para monitorear y analizar el tráfico en una red de
computadoras, detectando los cuellos de botella y problemas que existen en la
red.
Switch: dispositivo digital de lógica de interconexiones de redes de computadoras
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
EAPOL: definida en IEEE 802.1X, es un estándar para pasar Protocolo de
Autenticación Extensible (EAP) en un cable o LAN inalámbrico
NAS (Network Attached Storage): Dispositivo de almacenamiento dedicado a
compartir la capacidad de almacenamiento de un servidor u ordenadores
personales a través de una red TCP/IP.
MD5 (Message Digest Algoritmo 5): Algoritmo de reducción criptográfico de 128
bits. Diseñado por Ronald Rivest de MIT (Massachusetts Institute of Technology).
Sistema Operativo: “Software encargado de ejercer el control y coordinar el uso
del hardware entre diferentes programas de aplicación y los diferentes usuarios”.
89
RFMON (Radio Frequency monitor): Permite que un ordenador con tarjeta interfaz
inalámbrica supervise todo el trafico recibido de red inalámbrica.
Libcap: proporciona funciones para la captura de paquetes a nivel de usuario,
utilizada en la monitorización de redes bajo nivel.
Layer de capa o de nivel: Es una forma de ocultar los detalles de implementación
de un conjunto particular de funcionalidades.
Plug-in (conectar): Hardware o software del modulo que añade una especifica
función o servicio a un sistema más grande.
Entorno
Opie
(Open
Palmtop
Integrated
Environment):
“Entorno
grafico
completamente en código abierto y una serie de aplicaciones, para PDAs y otros
dispositivos en que se ejecuta Linux.
Point Back Security: Wardriving herramientas y aplicaciones inalámbricas.
PDA (Personal Digital Assistan): dispositivo de pequeño tamaño que combina un
ordenador, teléfono, Internet y conexión de red.
Exploit: Es un programa o técnica que aprovecha una vulnerabilidad
de un
sistema.
Puerto 50001: 2wire – evitar vulnerabilidades DoS (denegación de servicios) por
HTTPS y puerto 50001
90
ÍNDICE DE TABLAS Y FIGURAS
Tabla 1.1 Caracteristicas de los estandares WLAN más significativos ............ ……9
Tabla 1.2 características de los principales estándares IEEE 802.11 .................. 10
Figura 1.3 topología Ad Hoc ................................................................................. 12
Figura 1.4 topología Infraestructura ...................................................................... 13
Figura 1.5 Tiempo de intervalos entre tramas ..................................................... 20
Figura 1.6 Función de coordinación puntual ......................................................... 21
Figura 2.1 Intersección Man in the middle............................................................. 30
Figura 2.2 Red original sin ataques ....................................................................... 31
Figura 2.3 efectos de un ataque ARP ................................................................... 32
Figura 2.4 Proceso de encriptación WEP .............................................................. 33
Figura 2.5 Estructura EAP/802.11X ...................................................................... 37
Figura 2.6 Proceso de autenticación EAP/PLS ................................................... 138
Figura 2.7 Método EAPoL RADIUS..................................................................... 143
Figura 3.1 Interfaz grafica de Airfart ...................................................................... 49
Figura 3.2 Mognet en función de captura .............................................................. 49
Figura 3.3 Interfaz grafica Mognet ......................................................................... 49
Figura 3.4 Interfaz grafica de Kismet..................................................................... 50
Figura 3.5 Herramientas Airtraf ............................................................................ 51
Figura 3.7 WifiScanner. ......................................................................................... 53
Figura 3.8 Interfaz de AirSnort .............................................................................. 54
Figura 3.9 BackTrack Information Gatherin ........................................................... 56
Figura 3.10 BackTrack Network Mapping ............................................................. 57
Figura 3.11 BackTrack Vulnerability Identification ................................................. 58
Figura 3.12 BackTrack Radio Network Analysis.................................................... 59
Figura 3.13 Herramientas Bluetooth...................................................................... 60
Figura 3.14 BackTrack Penetration ....................................................................... 61
Figura 3.15 BackTrack Privilege Escalation .......................................................... 62
Figura 3.16 BackTrack Maintaining Access .......................................................... 63
Figura 3.17 BackTrack Digital Forensics ............................................................... 64
91
Figura 3.18 BackTrack Voice over IP .................................................................... 65
Figura 4.1 Herramientas BackTrack 4 ................................................................... 68
Figura 4.2 Airodump-ng Redes en alcance ......................................................... 69
Figura 4.3 Modo monitor, obteniendo paquetes .................................................... 70
Figura 4.4 Autenticación en la red inalámbrica...................................................... 71
Figura 4.5 Inyectando de paquetes ....................................................................... 72
Figura 4.6 Aircarck-ng Obtención de clave ........................................................... 73
Figura 4.7 Ejecución de Netdiscovery .................................................................. 75
Figura 4.8 Nmap Interfaz grafica ........................................................................... 76
Figura 4.9 Topología Nmap .................................................................................. 77
Figura 4.10 Configuración modem 2wire Infinitum ................................................ 79
Figura 4.11 Configuración modem 2wire Infinitum ............................................... 79
Figura 4.12 Configuración modem 2wire Infinitum ................................................ 80
92
Descargar