Investigacion Principal de Metodos

download Investigacion Principal de Metodos

of 47

Transcript of Investigacion Principal de Metodos

Divisin de Ciencias e Ingenieras Materia: Mtodos y Tcnicas de Investigacin. Profesor(a): Ingrid Adiani Guillermo Onofre Seguridad en las Redes Inalmbricas de los Estudiantes de la UQROO. Pedro Othoniel Caamal Chi

10 de Mayo del 2011.

INTRODUCCIONEn dcadas pasadas, debido a la expansin de internet, el acceso a la informacin y al crecimiento de las redes por todo el mundo, debido a que todo usuario tena la necesidad de conectarse a la red, ya sea pblico o privado. Las empresas mejoraban su productividad y disminuan sus costos debido a los beneficios de implementar una red en su rea de trabajo donde se comparta todo tipo de datos y recursos en ella. Con el surgimiento de nuevas necesidades, tambin surgieron nuevos problemas, uno de las principales era movilidad, debido a que los equipos deban estar conectados por medio de cables para poder acceder a la red, por lo tanto, la movilidad se vea limitada al mximo, adems del costo de instalacin era muy alto, debido a los materiales y el tiempo de instalacin La denominada Era digital, provoco la evolucin de los dispositivos mviles actualmente como son las PDA, celulares, GPS entre otros dispositivos ha generado el desarrollo de nuevas formas de comunicacin que no dependan de medios fsicos, sea de fcil acceso y sobre todo est disponible en cualquier lugar pblico. Este cambio propicio a la investigacin relacionada con las ondas transmisin similar a la radio y televisin. Esto culmino con la tecnologa wireless. Un nuevo medio de transmisin que no dependa del medio, dado que utiliza frecuencias para envi/recepcin de datos. Hoy en da la las redes que implementa wireless son de mayor difusin, es especialmente en los hogares de nuestro pas. Son de especial inters para los jvenes quienes desean estar conectados en todo momento a la web, por distintos motivos, por no mencionar las redes sociales. Pero aquel grupo en especial no presta atencin a una desventaja que tiene las redes wireless, su seguridad. Los hacker han desarrollado nuevas herramientas que son utilizadas para penetrar dentro de las redes wireless, con ello obtiene la llave para tener acceso lo que nos identifica en la World Wide Web: Nuestra datos personales. Lo peor es que muchos utilizan las redes inalmbricas sin pensar que estn completamente vulnerables, sumado a esto est la ignorancia sobre los daos que se pueden recibir al tener una red sin ningn tipo de seguridad bsica. En necesario exponer estas vulnerabilidades que hay en estas redes, para poder inculcar a los jvenes una cultura sobre la violacin y proteccin de nuestros datos. Para ello es necesario acudir a fuentes confiables que nos guen hacia la direccin correcta y realizar auditoras con el fin de identificar y cerrar estos agujeros que existen y desarrollar nuevas medidas de proteccin.

pg. 2

INDICE GENERALTabla de contenido1. PLANTEAMIENTO DE PROBLEMA ........................................................................................... 5 1.1 DESCRIPCIN DE LA PROBLEMATICA ..................................................................................... 5 1.2 FORMULACION DEL PROBLEMA ............................................................................................. 5 1.3 DELIMITACION ........................................................................................................................ 5 1.4 PROBEMA DE LA INVESTIGACION ........................................................................................... 5 1.4.1 PROBLEMA EN GENERAL ............................................................................................... 5 1.4.2 PROBLEMA EN ESPECIFICO ............................................................................................ 6 2. OBJETIVOS .............................................................................................................................. 6 2.1 OBJETIVO GENERAL ................................................................................................................ 6 2.2 OBJETIVO EN ESPECIFICO........................................................................................................ 6 3. HIPOTESIS ............................................................................................................................... 6 3.1 HIPOTESIS GENERAL ............................................................................................................... 7 3.2 HIPOTESIS EN ESPECIFICO ....................................................................................................... 7 4. JUSTIFICACIN ....................................................................................................................... 7 4.1 IMPORTANCIA ......................................................................................................................... 7 5. MARCO TEORICO.................................................................................................................... 8 5.1 Qu ES UNA RED INALAMBRICA? ......................................................................................... 8 5.2 RESUMEN HISTORICO DE LAS TECNOLOGIAS INALAMBRICAS ............................................... 8 5.3 TIPOS DE REDES INALAMBRICAS ............................................................................................ 9 5.4 WLAN: REDES INALAMBRICAS DE AREA LOCAL .................................................................... 10 5.5 ARQUITECTURA DE LAS WLAN.............................................................................................. 10 5.6 ESTANDARES DE LAS REDES INALAMBRICAS (IEEE) .............................................................. 12 5.7 SEGURIDAD EN LAS REDES WLAN......................................................................................... 13 5.8 PROTOCOLOS DE SEGURIDAD: AUTENTIFICACION Y PRIVACIDAD ....................................... 14 5.9 CIFRADO WEP ....................................................................................................................... 16

pg. 3

6. DESARROLLO DEL PROYECTO ............................................................................................... 17 6.1 METODOLOGIA ..................................................................................................................... 17 6.2 TIPO DE INVESTIGACIN ....................................................................................................... 18 6.3 SELECCIN DE LA MUESTRA PARA EL CASO DE ESTUDIO .................................................... 18 6.4 DISEO DE LA AUDITORIA A UNA RED INALAMBRICA ......................................................... 22 6.5 CARACTERISTICAS DE LOS EQUIPOS SELECCIONADOS ......................................................... 23 6.6 DESARROLLO DEL EXPERIMENTO ......................................................................................... 27 6.7 RESULTADOS DEL EXPERMIENTO ........................................................................................ 39 7. CONCLUSIONES .................................................................................................................... 40 8. RECOMENDACIONES ............................................................................................................ 40 9. BIBLIOGRAFIA Y SITIOS CONSULTADOS ............................................................................... 41 10. ANEXOS ................................................................................................................................ 42

pg. 4

1. PLANTEAMIENTO DEL PROBLEMA 1.1 DESCRIPCION DE LA PROBLEMTICADespus de haber realizado un estudio diseado a una muestra inferencial de la Universidad de Quintana Roo, se ha determinado un problema en comn con respecto a los estudiantes que poseen servicios de internet, los cuales son mencionados a continuacin: Falta de implementacin de seguridad en su red Desconocen que usuarios se conectan a su red Nunca modifican sus equipos receptores que se les entrega Vulnerabilidades dentro de su red virtual. Entre otros mas

Una vez observado y analizado estos problemas de debe considerar como un punto primordial exponer lo vulnerable que se encuentra los estudiantes y la manera por la cual este puede protegerse antes los ataques exteriores de terceros, sobre todo en lo que se refiere las redes inalmbricas que se encuentra en menor ventaja comparadas con las redes cableadas.

1.2 FORMULACION DEL PROBLEMA.Cul es la manera de exponerlas vulnerabilidades que se presentan contratando un servicio de telefona y de internet que sin la adecuada supervisin y control, por parte de los estudiantes responsables de ella, estn altamente propensos a mltiples ataques exteriores?

1.3 DELIMITACIONEl rea que abarcara esta investigacin ser la poblacin de estudiantes de la Universidad de Quintana Roo, en lo que se refiere a la poblacin se limitara una muestra representativa para el Proyecto de Seguridad de Redes Inalmbricas

1.4 PROBLEMA DE LA INVESTIGACIN 1.4.1 PROBLEMA GENERALExiste un mayor riesgo en lo que se refiere a redes inalmbricas en Mxico debido a su atractiva ventaja de poder acceder a cualquier red sin la necesidad de cables, pero esto tambin lo convierte en un grave problema en cuanto a seguridad se refiere. Los estudiantes de la Universidad de Quintana Roo (UQROO) no estn excluidos de esto debido a que tambin existe este factor de riesgo en sus hogares.

pg. 5

1.4.2 PROBLEMA EN ESPECIFICOSegn datos estadsticos del INEGI, alrededor de 19.3% de los hogares en el estado de Quintana Roo cuentan con una computadora y conexin a Internet, de los cuales un aproximado de 19,578 reside en Othn P. Blanco, en donde la gran parte este grupo de personas son jvenes de entre 14 y 22, los cuales la mayora poseen equipos inalmbricos proporcionados por Telmex u otro proveedor local al momento de contratar sus servicios. La proliferacin de las redes inalmbricas en los hogares se ha asociado al aumento de ataques que sufren las personas a travs de estas redes debido a que no existe una contencin fsica que bloquee a estos individuos, que se aprovechan de la red que ha sido corrompida, poniendo en riesgo nuestra informacin personal como correos, nmeros de cuentas de bancos y tarjetas de crdito, entre otros datos personales importantes.

2. OBJETIVOS 2.1 OBJETIVO GENERALAnalizar las principales vulnerabilidades de las redes inalmbricas de Infinitum que est presente cada vez ms en los hogares, principalmente de los estudiantes que la utilizan con fines educativos, as como mostrar de qu maneras se puede prever estas situaciones.

2.2 OBJETIVO EN ESPECIFICODemostrar a los estudiantes que utilizan a diario estas redes en su zona de residencia o trabajo las amenazas potenciales a las cuales estn expuestos por el utilizacin de esta redes, as como los riesgos que existe cuando se logran la infiltracin a la red y se puede acceder de manera remota a nuestros datos personales. Determinar los mtodos por los cuales podemos evitar estas situaciones, fomentar sobre la seguridad en redes inalmbricas en donde este presentes, y como hacer frente ante un inminente ataque.

3. HIPOTESIS 3.1 HIPOTESIS GENERALLas redes inalmbricas son la redes gozan de mayor popularidad entre los jvenes estudiantes. Pero tambin son inseguras debido a la falta de conocimientos sobre seguridad Inalmbrica. La realizacin de una auditoria que expondr las vulnerabilidades presentes en dichas redes y con ello se generara nuevas medidas de proteccin.

pg. 6

3.2 HIPOTESIS ESPECFICAEn la residencias locales de la ciudad de Chetumal existe un gran factor de inseguridad en lo que se refiere a redes inalmbricas, en especial las redes Infinitum de la empresa de Telmex, debido a la falta de conocimientos por parte de los administradores locales de la red, los cuales no estn conscientes a que situaciones estn expuestas. Para corregir este problema se realizara un hackeo tico de una red inalmbrica local, adems de realizar pruebas de seguridad en la residencia de un estudiante con el fin de determinar qu factores inciden en las vulnerabilidades de las redes inalmbricas de Infinitum. Como consecuencia se espera recaudar informacin que permitir disear e implementar medidas que impidan que se presente estas situaciones en las redes inalmbricas residenciales. En base a esto se obtendr beneficios por parte de los usuarios ya que podrn hacer uso seguro de su red inalmbrica de manera que no existan riesgos futuros como fraudes, perdidas de informacin, invasin de la privacidad, etctera.

4. JUSTIFICACIONEn la actualidad son cada vez ms propensos los ataques conforme nuevas herramientas se desarrollan de manera perpendicular a las tecnologas de redes inalmbricas, a su vez que son menos las personas que tiene la cultura sobre la seguridad en cuestin sobre la tecnologa inalmbrica. Por ello es necesario difundir esta informacin entre las personas para que estas puedan adquirir las bases slidas sobre el funcionamiento y seguridad en lo que se refiere a redes inalmbricas. Mediante la ejecucin del presente trabajo de investigacin, se espera poder contribuir a esta tema que cada vez tiene mayor impacto en la vida diaria de todo internauta y administrado de red, adems de impulsar a la investigacin sobre nuevos campos en el rea de las tecnologas inalmbricas.

4.1 IMPORTANCIA Crea conciencia en los estudiantes que cuentan con equipos inalmbricos Difundir conocimiento sobre las redes inalmbricas Proporcionar ayuda a las personas que no poseen conocimientos avanzados en el tema

pg. 7

5. MARCO TEORICO. 5.1 QUE ES UNA RED INALAMBRICA?Se denomina red inalmbrica a un sistema de comunicacin que est compuesto por mltiples dispositivos conectados a una red, que no requieren de ningn de cable o medio fsico. Existe una diversidad de tecnologas que permiten creas redes inalmbricas: Infrarroja o irDA: Es una tecnologa que se basa el en uso de rayos luminosos que se encuentran en el espectro infrarrojo. Este estndar permite gran soporte de dispositivos, dado que su comunicacin es bidireccional. Tecnologa Bluetooth: Basado en el protocolo IEEE 802.15., utiliza frecuencias de radio de carcter universal que permite la conexin de los dispositivos que disponen de esta tecnologa en un radio de 10 m.

Wimax: desarrollado bajo el protocolo IEEE 802.16, similar a la tecnologa Wireless, dado que utiliza puntos calientes (hotspots) situados en diversos puntos de una ciudad para generar conectividad de banda ancha, pero funciona en diferentes frecuencias (2.3 a 3.5 GHz) GRPS: Sus siglas significan General Packet Radio Services (servicios generales de paquetes de radio). Se utiliza para transmisin de redes de telefona mvil que permite enviar dato a velocidades de 114 Kbps. Se puede utilizar para diversos tipos de servicios como web y voz. Tecnologa Wireless: Conocida comnmente como Wi-fi, es una red que utiliza frecuencias de radio 802.11a, 802.11b o 802.11g, suplantando el uso tecnologas cableadas (Ethernet), el cual permite mltiples conexiones inalmbricas a un solo punto.

5.2 RESUMEN INALAMBRICAS

HISTORICO

DE

LAS

TECNOLOGIAS

Las primeras investigaciones con redes inalmbricas empezaron en el ao de 1979, por parte de los ingenieros y especialistas de la empresa de IBM. Uno de los experimentos consista en implementar una red local utilizando rayos infrarrojos en una fbrica de Suiza. Los resultados de este experimento se publicaron en un volumen 67, de la IEEE (Asociacin de Ingenieros Elctricos y Electrnicos). Este suceso fue el primer paso en la evolucin de las redes inalmbricas.

pg. 8

Conforme transcurra el tiempo, se sigui experimentando utilizando nuevas variables como las diversas frecuencias de radio (alta y baja), en los laboratorios en diversos escenarios controlados. Fue en el ao de 1958 cuando la Federal Communication Commission (FCC por sus siglas en ingles), cuando asigno una serie de banda de frecuencia, que se sitan entre los 2,400-2,4835 y 5,725-5,850 GHz a las redes inalmbricas basadas en frecuencias altas. Esta asignacin por parte de la FCC fue el caudal de una mayor actividad en las industrias, as como fue el inicio de nuevas investigaciones del uso de estas frecuencias en las redes LAN (red de rea local), tratando de ser enfocado al mercado comercial. Los resultados de estas investigaciones se publicaron 6 aos ms tarde; en el ao de 1991, cuando fueron publicados los primeros resultados de LAN inalmbricas, donde se logro una trasmisin real de datos a un 1 Mbps (Megabit por segundo). Fue entonces cuando comenz su introduccin en el mercado empresarial, cada vez ganando terreno por sus ventajas que ofreca. Luego de unos aos, esta tecnologa estuvo al alcance de los usuarios domstico, debido a que ms usuarios contaban ya con dispositivos mviles como PDA y laptops. Hoy en da la tecnologa inalmbrica sigue siendo la ms popular por encima de las dems que existen en el mercado

5.3 TIPOS DE REDES INALAMBRICASAdems de clasificarse por el tipo de tecnologa que utiliza, existe otro criterio de clasificacin de las redes inalmbricas, que se hace en base a su cobertura dentro de una determinada rea. Existen 4 tipos de redes: Redes WPAN (Personal rea Network): Este fue diseado para la sincronizacin de dispositivos electrnico en un rango de entre un 1 y los 10 metros de distancia. La ms conocida es la Bluetooth. Esta red no es recomendable para usar con una cantidad considerable de dispositivos de red y ordenadores de red debido a que no fue diseado para soportar grandes cargas de trfico. Redes WLAN (Local rea Network): Es un conjunto de dispositivos que pertenecen a una misma organizacin o dominio dentro de un rea geogrfica pequea (por ejemplo edificios, casas), conectados con la misma tecnologa sea cableada (Ethernet) o inalmbrica (WLAN). Las velocidades de trasmisin varan entre los 10 Mbps hasta un 1 Gbps y pueden tener entre hasta 1000 usuarios. Redes WMAN (Metropolitan rea Network): Similar a las LAN, con la diferencia que este abarcar un rea geogrfica mucho mayor (hasta 50 km). Permite conectar grupos de oficinas una velocidad superior. Al igual que las

pg. 9

redes LAN, puede utilizar tecnologa cableada (Fibra ptica y T1-E1) o ser inalmbricas (Wimax). Redes WWAN (Wide rea Network): Esta red est compuesta por mltiples redes LAN interconectadas en un rea geogrfica extensa (por ejemplo un pas) por medio de fibra ptica o enlaces areos tales como satlites. Las ms conocidas son al internet y las redes celulares.

5.4 WLAN: REDES INALAMBRICAS DE REA LOCALExisten diversas definiciones en los libros para los trminos red WLAN, pero la ms clara es la que nos proporciona el autor Randall K. Nichols, en el libro Seguridad para comunicaciones inalmbricas, que dice lo siguiente: Una red inalmbrica de rea local (WLAN) es un sistema flexible de comunicacin de datos implementado como extensin, o como alternativa, a una red LAN cableada. Las redes WLAN utilizan frecuencias de radio para la trasmisin y la recepcin de datos, eliminando la necesidad de conexiones cableadas que la limiten. Sus caractersticas son: Un solo medio de comunicacin: A diferencia del cableado comn, que requiere conexiones mltiples, este utiliza un solo medio comn para todos los dispositivos pueda compartir informacin y recursos, sin importar el lugar donde se encuentren Velocidad: La transmisin de datos puede ser elevada, dependiendo de las necesidades de los usuarios y el equipo. Distancia: Esto depende de la intensidad de la seal, generalmente es menor a 25 metros. Estable: El ndice de errores es muy bajo. Las redes locales disponen de su propio sistema deteccin y correccin de errores Flexible: El usuario administra y controlo su propi sistema, as como 2 tipos de dispositivos bsico

La transmisin y recepcin de datos se realizan a travs de antenas en los equipos y servidores.

5.5 ARQUITECTURA DE LAS WLANSe denomina como Topologa a la disposicin fsica o lgica de una red. Es un error comn interpretar como topologa al funcionamiento de los dispositivos Wi-fi, pero no debe ser interpretado tal, la topologa se refiere la distribucin lgica (en ocasiones coincide con fsica) de los dispositivos que forman la red WLAN.

pg. 10

Las Redes WLAN presentan una infraestructura celular similar las redes telefnicas. En cada celda o tambin conocida como BSS (Conjunto de servicios bsicos por su siglas en ingles), que es dirigido por un punto de acceso (AP) conectados entre s a travs de una red troncal de distribucin o DS. En ocasiones los DS se agrupan en niveles jerrquicos superiores formando un conjunto de servicios extendidos (ESS). De ah surgen dos posibilidades: Existe una variante en la que no es necesario un Punto de Acceso, conocido como peer to peer (pares a pares). Esta configuracin es la ms sencilla que solo es necesario solo las terminales de los equipos mviles inalmbrico para que exista una comunicacin. De este modo, los dispositivos mviles se comunican directamente entre si y las funciones de sincronizacin las asume uno de ellos. Esto supone un canal de comunicacin ms eficiente debido que los datos atraviesan menos dispositivos.

La configuracin ms habitual en las redes 802.11 es la configuracin basada en punto de acceso o modo infraestructura. Su ubicacin debe ser la ms ptima, o dicho de modo, se requiere de una planificacin muy compleja para que la seal que se genera pueda ser distribuida en un rea de manera uniforme. Para aumentar el tamao del rea de la red se utilizan Puntos de Acceso (AP), que funcionan como repetidores, replicando la seal, lo que proporciona un mayor alcance dentro de la red inalmbrica. Los AP son colocados estratgicamente en zonas de mayor altitud para una mejor cobertura Cada AP hace la funcin de intermediario para la conexin de dispositivos que se encuentren en su rea de cobertura.

pg. 11

Este tipo de topologa aumenta las ventajas de una red inalmbrica. Adems del evidente aument de alcance en la red, las terminales pueden moverse sin perder en ningn momento la comunicacin .Esto representa uno de los mayores atractivos de las redes inalmbricas que utilizan esta topologa.

5.6 ESTANDARES DE LAS REDES INALAMBRICAS (IEEE)El estndar original utilizado para las redes inalmbricas era el 802.11, este ha estado evolucionando, cada vez definiendo una nueva seria de extensiones que lo complementan. Estos son los estndares que se han desarrollado: IEEE 802.11: Este fue el primer estndar en definirse. Operaba en un banda llamada ISM (Industrial, Cientfico y Medico) dentro de un rango de frecuencia de 2.4 GHz. Alcanzaba velocidades de 2 Mbps. Actualmente no se encuentra en uso, por las velocidades de transmisin que obedece, adems que la movilidad se vea altamente limitada. IEEE 802.11b: A inicios del ao de 1999 fue aprobado el estndar 802.11b, ahora conocido comnmente como Wi-Fi y fue el que inicio la divulgacin de las redes WLAN, al igual que antecesor utilizaba la misma frecuencia (2,4 GHz), pero ahora poda trabajar en diferentes canales (1, 7, 13 y 1, 6, 11). Su principal ventaja era de poder trasmitir informacin de entre 5.5 y 11 Mbps IEEE 802.11a: En julio del mismo ao se ratifica un nuevo estndar conocido como 802.11a, el cual operaba en diferentes frecuencias de banda de entre los 5 y 5.8 GHz. Otra principal adicione r su velocidad de transmisin de 54 Mbps. Pero su principal desventaja es su alcance, que era relativamente menor al 802.11b, es decir, para alcanzar la misma rea necesitaba ms puntos de acceso, adems de que era incompatible con equipos 802.11b. IEEE 802.11g: A mediados del 2003 se aprob el estndar 802.11g, que permite cubrir alcances similares al 802.11b, pero con velocidades de trasmisin a la que

pg. 12

funciona el 802.11a, utilizando la misma frecuencia de banda de 2.4 GHz. SU principal ventaja era su compatibilidad con ambos estndares.

5.7 SEGURIDAD EN LAS REDES WLANLa seguridad en todo tipo de red es la mayor preocupacin de los administradores a la hora de instalar y gestionar una red inalmbrica, en su caso principal, una red empresarial. Se suelen invertir mucho en recursos y tiempo con el fin de realizar un frente que pudiese venir fuera o dentro de la misma organizacin. Generalmente las violaciones de seguridad en las redes WLAN suelen venir de puntos de acceso no autorizados, es decir, aquellos que estn instalados sin el conocimiento del administrador del sistema o las redes que operan con la proteccin default o en el peor de los casos, sin ninguna proteccin. Los ataques de seguridad se agrupan en dos grandes grupos: los ataques pasivos en la cual el propsito del atacante (pirata informtico o hacker) es acceder a la informacin intercambiada entre los dispositivos de comunicacin. Por otra parte, los ataques activos son los ms peligrosos, debido a que el objetivo del intruso no es solo la informacin, sino tambin alterarlos y causar daos colaterales. Existen diversos tipos de ataques, cada uno con un modo de ejecucin diferente, pero con daos similares. Entre los ms comunes estn: Suplantacin: La suplantacin es un tipo de ataque en el cual el intruso toma la identidad de un usuario determinado. Existen diversas variantes de la suplantacin, la ms conocida es la escucha (eavesdropping), debido a que la seal viaja libremente, el pirata equipado con una antena que funcione a las mismas frecuencias y con un equipo de cmputo, podr recibir estas seales. Tambin existen suplantaciones activas, la ms simple es la burla (spoofing), el cual consiste en que el intruso suplanta la identidad de un usuario confiable para enviar informacin errnea o alterada a la red. Denegacin de servicio: La denegacin de servicio (DoS) es una forma de ataque que impide al usuario acceder a los servicios comunes, como son el correo electrnico o el servidor web, ya que el sistema se encuentra ocupando respondiendo una cantidad enorme de solicitudes que el atacante genera. El modo de ataque consiste en enviar solicitudes en grandes cantidades hacia un recurso determinado del sistema, de modo que le servicio requerido se sobrecargue y deje de funcionar. Los ataques DoS distribuidos son un tipo de DoS que utilizan muchas computadoras infectadas, denominadas computadoras zombi, para ejecutar un ataque. El objetivo de los ataques DDoS es saturar el acceso a un determinado

pg. 13

equipo. Este tipo de ataque es difcil de rastrear debido a que estn en distintos puntos geogrficos. Ataque Intermediario: Uno de los ataques ms autorizados que un pirata informtico puede realizar se llama un ataque hombre en medio. El atacante selecciona un usuario dentro de la red y se posiciona lgicamente entre el objetivo y el punto de acceso al cual se conecta. Las seales de radio que se emiten desde las estaciones y puntos de acceso son audibles para cualquiera que se encuentre en la BSS, con el equipo y las herramientas adecuadas (por ejemplo, una computadora porttil y software de rastreo), para interceptar el trfico que se genera, con el fin de obtener datos tales como: direccin de red del cliente (usuario), la direccin del dispositivo ruteador (AP), para poder crear una asociacin ilcita. El atacante puede monitorear un segmento de la red inalmbrica completa y causar daos a cualquier usuario conectado.

5.8 PROTOCOLOS PRIVACIDAD

DE

SEGURIDAD:

AUTENTIFICACION

Y

En general, la seguridad en una WLAN puede consistir en 2 niveles de seguridad, el nivel inferior consiste se encuentra el cifrado de la informacin. La informacin que viaja por las radiofrecuencias puede ser recibida por cualquiera que disponga de una antena y se localiza dentro del rea del punto de acceso. Para evitar que la informacin transportada en el medio sea utilizada por usuarios no registrados o piratas informticos, es necesario poder camuflajear esta informacin en otro tipo, de manera que solo los usuarios autorizados puedan ver esta informacin.

pg. 14

Este proceso se denomina cifrado o encriptacin. La seguridad para las redes WLAN se concentra en el control y la privacidad de los accesos: Un control de acceso muy restringido impide que los usuarios no autorizados comunicarse con los Puntos de Acceso (AP), que son los puntos donde la red (sea otra WLAN o cableada). Para garantizar la seguridad en una WLAN, esto se basa en dos servicios: Autentificacin y privacidad La autenticacin hace referencia al proceso por el cual el AP permite o no el acceso a los recursos de la red, de manera que el cliente antes de poder asociarse con el AP, debe proporcionar unas credenciales vlidas. El estndar 802.11 existen 3 mecanismos de autentificacin EL primero es el de no utilizar ningn mecanismo de identificacin. Es lo que se conoce como autentificacin abierta. El cliente establece la conexin con el AP sin necesidad de aplicar ningn mecanismo de autentificacin. Se suele utilizar en punto de acceso pblico (aeropuertos, bibliotecas, campus universitario, etctera). La segunda posibilidad es utilizar el filtrado de la direccin MAC*, para reducir el riesgo de que usuarios no autorizados se conecten. En este caso el AP dispone de una lista en al que se especifica la direccin MAC de todos los equipos que tiene el permiso de acceder a la red. Debido a que la MAC es nica, este mecanismo de seguridad es muy confiable, su nico punto malo es que se requiere de todas las direcciones de todos los equipos para completar la lista del AP. Otro tipo de mecanismo recomendado es el SSID**. Para que un cliente que quiera asociarse con el AP, debe primero identificarse y proporcionar el SSID correcto mediante una configuracin del sistema. Si el dispositivo est configurado con el SSID correcto, este rastreara el entorno buscando el AP que le proporcione cobertura y se asociara a aquel que tenga mayor seal. Finalmente existe otro tipo de autenticacin, que se basa en otro criterio que es la privacidad de datos, denominado autenticacin de clave compartida, en este caso, para que el usuario que requiere conectarse a cualquier red, este debe enviar una solicitud de autenticacin al AP, despus este le devuelve una trama (o paquete der datos) de prueba el cual no est cifrado. Cuando es recibido por el usuario, este debe encriptar el paquete con su clave WEP (se explica con detalle el siguiente tema), si el cliente no dispone de la clave WEP correcta, la autenticacin fallara y el cliente no podr asociarse al punto de acceso en cuestin.

pg. 15

5.9 CIFRADO WEPEl cifrado WEP (Privacidad Equivalente al Cableado por sus sigla en ingls), es el mecanismo de cifrado ms rudimentario dentro del estndar 802.11. Es un esquema de encriptacin que protege los datos que se intercambian entre los clientes y el AP. Este cifrado se basa en la utilizacin de un cifrado de flujo simtrico que utiliza el algoritmo llamado RC4. Su funcionamiento de este se efecta mediante la generacin una clave de flujo la cual es simplemente pasada por una compuerta lgica binaria llamada XOR, para producir el flujo cifrado. Para descifrar se utiliza exactamente la misma funcin de cifrado. Para cifrar el flujo, el cifrado WEP utiliza una clave esttica de longitud variable (entre 40 y 104 bits) y un vector de inicializacin (IV) de 24 bits. Todo ello se suma, bit a bit, con los datos en claro para obtener un resultado final.

Diagrama de Algoritmo RC4 La utilidad del IV se hace presente en el momento que el mismo texto no genere el mismo texto cifrado cuando vuelva a ser utilizado. La estar conformado por 24 bits se cambia en cada trama de datos. Puesto que se genera sin ningn patrn fijo y el usuario necesita descifrar la informacin, se enva en cada trama de 802.11. De esta manera, el receptor agregara su clave WEP que tiene almacenada localmente y de este modo poder desencriptar las tramas de informacin.

pg. 16

Uno de las vulnerabilidades ms claras del cifrado WEP es el de utilizar la misma clave para cifrar todas las tramas, ya que tanto la clave esttica como la del vector de inicializacin son fijos. Con una clave que tiene estas caractersticas, un hacker que disponga de una antena, una computadora y un software de rastreo (sniffer), podr captar la informacin que sea enviada/recibida por el AP. Otra vulnerabilidad que existe es debido a que la clave WEP es esttica y configurada por el administrador de la red en cada dispositivos de la red (cliente y AP). Si alguno de estos se llegase a extraviar o en el peor de los casos, que fuese Robado, el poseedor de dicho equipo podra acceder a la red sin que el administrador lo pudiera saber, a menos que fuese notificado a tiempo, para que pueda restablecer la seguridad de la red cambiando nuevamente la clave WEP de todos los equipos. Pero esta accin resta productividad y tiempo en una red de trabajo.

6. DESARROLLO DEL PROYECTO. 6.1 METODOLOGIAEn la bsqueda de informacin para esta investigacin se utiliz los siguientes sistemas documentales: Libros Revistas Apuntes de clases Sitios de Internet

Las caractersticas de esta investigacin son: La lnea de investigacin principal: Seguridad en Redes Sub-lnea de investigacin: Vulnerabilidades en redes inalmbricas. La consulta de Profesionales especializados en el rea: Sera de utilidad para tener un trabajo ms completo y contara con elementos que sern de ayuda al lector para tener una visin ms amplia para hacer un anlisis ms fidedigno. Esta investigacin est encaminada con el fin de proporcionar a los estudiantes y administradores informacin de las vulnerabilidades de una red inalmbrica y que situaciones puede enfrentarse para poder mantener la integridad de su red que gestiona.

pg. 17

Para ello es necesario recurrir a profesionales que se especialice en el campo de la seguridad inalmbrica, ya que la informacin obtenida a travs de la entrevista efectuada ser el punto inicial que oriente esta investigacin a su meta.

6.2 TIPO DE INVESTIGACIONPara el desarrollo de este proyecto se utiliz como piedra angular la investigacin documental bibliogrfica, debido a que fue necesario tener una base terica, con el fin de realizar un anlisis conceptual de las variables que intervienen en este fenmeno que se planea estudiar en la UQROO Ya que la investigacin est enfocada principalmente las residentes locales que posees servicios de internet inalmbrico, adems de la investigacin documental, es necesario implementar un estudio experimental de campo, con el fin de poder disear un experimento que afirme o rechace la hiptesis que se formul. Esta investigacin se apoyara de la informacin recabada por libros, revistas y otros trabajos, adems de los datos obtenidos en durante las pruebas que realizaron posteriormente, para tener una visin ms amplia acerca de las variables que se presentan en la problemtica expuesta con anterioridad que afectan a los usuarios y administradores de redes WLAN de compartir informacin con total seguridad.

6.3 SELECCIN DE LA MUESTRA PARA EL CASO DE ESTUDIODado que toda la poblacin que lo conforma, toda la unidad estudiantil de la Universidad de Quintana Roo, es muy extensa, se selecciona una muestra aleatoria conformada por 50 estudiantes que cumplieran con los siguientes requisitos: Tener entre los 18 y 25 aos. Contar con algn equipo de cmputo (computadora, laptop, etctera). Ser un estudiante actual de la UQROO (es decir que no sea pasante, titulado o intercambio). Estar inscrito en este ciclo escolar en alguna de las carreras que se imparte en la UQROO A estas personas se les aplico un cuestionario relativo sobre la seguridad inalmbrica que tiene instalado en su residencia (ver Anexos la final de este trabajo). El lugar para aplicar esta encuesta fue la Biblioteca Santiago Pacheco Cruz, luego de recaudar informacin se generaron los siguientes histogramas:

pg. 18

pg. 19

pg. 20

pg. 21

Para analizar los datos que se recabaron con las encuesta se utiliz un software estadstico muy avanzado llamado JMP, que genera histogramas mustrales muy exactos con ingresar tablas o datos de la muestra. Como se observa en las grficas la muestra nos indica que gran parte de la poblacin utiliza redes inalmbricas dentro de su residencia, pero adems de la mayora presenta muchas irregularidades en cuanto a la materia de seguridad inalmbrica. Debido a la falta de tiempo se selecciona a una persona de entre toda la muestra poblacional para realizar una auditoria con el fin de probar la hiptesis que se design inicio de la investigacin.

6.4 DISEO DE LA AUDITORIA A UNA RED INALAMBRICAEn este apartado se explicara el diseo fsico y lgico del experimento que se realiz en un una residencia privada de un estudiante de la UQROO que se seleccion aleatoriamente de la muestra de 50 personas. El diseo fsico consisti en la ubicacin de un Modem que los que instala los tcnicos de Telmex que simula una topologa tipo Infraestructura AP, que se describi con anterioridad. Este diseo se comparable con los que se encuentran

pg. 22

habitualmente en la zona de Chetumal, principalmente quienes cuentan con servicios de internet de Telmex, debido a que los equipos inalmbricos que instalan los tcnicos, son generalmente las puerta de enlace hacia el ISP, pero esto lo hace ms vulnerable debido su estndares de seguridad son muy bajos. Por ello, se ha determinado que por medio de este experimento se espera resolver este problema que cada vez es presente en los lugares donde se usa cotidianamente las redes WLAN. Segn el diseo de la red inalmbrica planteado, es posible enumerar el equipo necesario para su implementacin: Modem 2wire RG2700HG Computadora HP modelo DC5850 Laptop HP G42-283LA Adaptador USB Wireless-G Linksys WUSB54GC Sistema Operativo Backtrack 4.0 R2

6.5 CARACTERISTICAS DE LOS EQUIPOS SELECCIONADOS El equipo AP que fue seleccionado para el experimento piloto fue el Modem 2WIRE RG2700HG-00. Es un modem-ruteador que hoy en da es el estndar de los equipos de Telmex, debido a su precio reducido (aproximado de 240$ m/n). Entre sus caractersticas destaca que es compatible con equipos IEEE 802.11b/g. Adems ofrece la posibilidad de ser configurado para operar como un Access Point (AP), que es la configuracin default que hacen los tcnicos al instalar el equipo. Este modem cuenta con una gran ventaja de ser compatible con la tecnologa ADLS, que emplea Telmex debido a las lneas telefnicas para la distribucin del servicio de internet, pero tambin es compatible con conexin coaxial, por lo que tambin puede ser utilizado como cable modem. Adems cuenta con funciones bsicas como firewall, DHCP entre otras. Especificaciones Velocidad: 54 Mbps. Alcance: 120 metros. Compatibilidad: ADSL, ADSL2, ADSL2+, CABLEMODEM Tipo de puertos: 4 RJ45 Y WIRELESS Firewall: COMPLETO POR HARDWARE Y SOFT Alimentacin: 5 VOLTS Antena: 2 ANTENAS EMISION 100 MW Y UNA DE RECEPCION DE 200 MW Dimensiones: 18 CM ANCHO, 23 DE LARGO, 4 DE ALTO Peso: 800 GR SIN FUENTE Canales de operacin: 12 Frecuencia: SE PUEDEN SINTONIZAR EN 11 FECUENCIAS DISTINTAS pg. 23

Encriptacin: WEP , WEP SHARED, WPA Caractersticas adicionales: FIREWALL CAPAS DE MANEJAR REGLAS DE APLICACION A 1 O VARIAS PCS Y CON HORARIOS. firewall: PERMITE CONTROLAR SEGURIDAD SOBRE UNA PC CON MODMO STEAHLT O MOODO INVISIBLE, SE PUEDE ABRIR TODOS LOS PUERTOS CON UN SOLO CLICK Compatibilidad: CUALQUIER PLACA DE WIRELESS.

La computadora HP modelo DC5850 son las computadoras que actualmente cuenta en laboratorio de computo de redes de la UQROO, debido a que contiene las caractersticas que lo hacen un equipo con buenas prestaciones. Estas son Caractersticas de las computadoras marca HP COMPAQ Business modelo DC5850: Procesador *ATHLON 64 X2 4450+ 2,30 GHz Memoria *1GB (2x512) PC2-5300 DDR2 800 MHz, expandible a 8GB Puertos de Expansin *1 PCI *2 PCIx1 *1 PCIX16 Controladores *Tarjeta de grficos ATI RADEON X300 INTEGRATED. Incluye *Windows XP Professional SP2 *Sonido de alta definicin integrado con cdec ALC260 de 2 canales de Realtek *USB teclado estndar

pg. 24

*HP PS/2 Standard Keyboard LTNA *HP PS/2 2-Button Optical Scroll Mouse *8 Puertos USB

La porttil HP serie G42XXX fue de especial utilidad para realizar el ataque a la red que se dise e implemento para el experimento, ya que es comn que lo ataques sean de equipos exteriores a la red, usualmente porttiles con antenas integradas de wi-fi compatibles con software de auditoras como Backtrack y wifislax. Estas son sus especificaciones:

pg. 25

El adaptador USB Linksys WUSB54GC se escogi entre otros que hay en el mercado debido a una razn muy particular. Su chipset, es decir, su conjunto de chips que controlan el adaptador, son compatible con diversos sistemas diseados para auditorias como son: Wifiway, Wifislax, Backtrack entre otros. Esto permite la inyeccin de paquetes falsos al momento de atacar una red inalmbrica. Adems es compatible con otras herramientas para auditar como son Aircrack-ng, Wireshark, Kismet, entre otros. Especificaciones tcnicas Modelo: WUSB54GC

Estndares: IEEE 802.11g, IEEE 802.11b, USB 1.1 y 2.0 Canales: 802.11b / 802.11g 11 canales (EE. UU., Canad) 13 canales (Europa) 14 canales (Japn)

Potencia de transmisin: 802.11g: 14 1,5 dBm (habitualmente) 802.11b: 17 1,5 dBm (habitualmente)

Sensibilidad de recepcin: 11 Mbps: -87 dBm (habitualmente) 54 Mbps: -71 dBm (habitualmente) Funciones de seguridad: Encriptacin WEP y WPA

pg. 26

Bits de clave de seguridad: 64 bits y 128 bits

Caractersticas clave Compatible con los estndares 802.11g y 802.11b (2,4 GHz) Admite USB 2.0 a un mximo de 54 Mbps de transferencia de datos con reserva automtica Admite seguridad de encriptacin WEP y WPA de hasta 128 bits Compatible con la configuracin Wi-Fi protegida (WPS), que permite una configuracin segura y sencilla

6.6 DESARROLLO DEL EXPERMIENTO Para que fuese posible realizar una prueba de seguridad en una red inalmbrica infinitum, se seleccion un estudiante al azar de la muestra de 50 alumnos que contara con servicio internet inalmbrico. La que resulto seleccionada fue el Estudiante Luis Fernando Garca Prez, dado que cumpla con los parmetros necesarios: Contar con un servicio de telefona e internet de Telmex. Ser una familia de ingresos medios. Ms de 3 miembros utilizan el internet entre 6 y 10 horas. Desconocen los riesgos de utilizar una red inalmbrica. Nunca han realizado una auditoria para verificar la seguridad de su red WLAN. Desde su posterior instalacin, nunca movieron ni modificaron nada de su modem. Luego de una entrevista con los dems miembros de la familia, estos accedieron a que se realice una auditora en su red con el fin de testear la seguridad que ellos presiden en su hogar. Como iniciativa analizamos el lugar donde se encuentra el modem, se encontraba dentro de una habitacin de uno de los miembros, donde la nica restriccin era la puerta de entrada. Ah el dueo mantena el equipo sobre su escritorio donde se localizaba su computadora principal.

pg. 27

Para realizar el ataque, se escogi un lugar donde la seal de la red inalmbrica no estuviera del todo intensa, para simular un ataque de un hacker que lo realiza desde el exterior de la casa. Para ello, situamos el equipo en el cuarto posterior al modem que se encuentra en la planta alta. Desde ese punto percibimos una seal baja, pero suficiente. Ya en la habitacin, se dispuso a conectar la laptop con el adaptador USB Linksys y se configuro el sistema de arranque con live-cd de Backtrack 4 en la unidad de DVD.

Backtrack es una distribucin de Linux que ofrece una completa suite de aplicaciones para realizar testeos de seguridad y anlisis informtico forense. Entre sus utilidades estn disponibles herramientas de auditoras de redes como la suite de Aircrack-ng, Airsnort, etc. Scanner de puertos, sniffer, entre otros que suman en total alrededor de 300 aplicaciones. Para este caso utilizamos la suite Aircrack-ng, el cual requiere utilizar una lnea de comando bsico los cuales se describirn ms a detalle.

pg. 28

Una vez que el sistema live cd se ha cargado por completo en la memoria de la computadora, el Backtrack solicita que ingresemos un usuario y password para identificarnos, utilizamos el de por defecto: Usuario: root Password: toor Luego ingresamos el comando startx el cual nos permitir cambiar de modo CLI (lnea de comandos) a un modo grafico ms amigable.

Ya al iniciar el modo grafico se puede apreciar que posee una apariencia similar al sistema operativo de Windows. Para utilizar las herramientas de Aircrack-ng es necesario abrir la consola que se encuentra en la parte de abajo. Ya abierto la consola de comandos, verificamos la existencia de las interfaces de red vigentes mediante el comando iwconfig, cuando se ejecuta este comando, despliega que interfaces estn activas.

pg. 29

Se observa que hay disponibles dos interfaces inalmbricas: wlan0, que es la que le corresponde a la tarjeta inalmbrica integrada de la Notebook HP, la otra interfaz le pertenece al adaptador USB Linksys. Dado que el chipset del adaptador soporta las herramientas de auditoria, es necesario cambiar su estado a modo promiscuo (mode monitor), mediante el comando

airmon-ng start wlan1

En el modo de configuracin promiscuo, obliga la adaptador a cambiar de modalidad: De su estado de enviar/recibir paquetes a un estado de capturar paquete que fluyen en el trfico de la red WLAN. A travs de este modo se tiene acceso a la informacin que se encuentra encriptada en la red inalmbrica sin que el administrador de red este al pendiente de esto. Ya activado el modo promiscuo en el adaptado de red, se crea una interfaz nueva lgica mon0 que permite la bsqueda de redes inalmbricas con el objetivo de atacar una en especfico. Escribimos en consola el comando: airodump-ng mon0

pg. 30

Este comando permite capturar y recoleccin de los IVs (Vectores iniciales) de los paquetes que se trasmiten a travs del protocolo 802.11, adems permite el wardriving, es decir, la deteccin de redes que se encuentra al alcance del adaptador de red.

Despus de 10 minutos, se observa dos redes que se encuentran a nuestro alcance: la red con el SSID de INFINITUMF047B que le perteneca a una residencia de los alrededores y la otra red de SSID INFINITUM8046, que le perteneca a la familia Garca Prez. La ejecucin de este comando nos provee de los elementos necesarios para hackear la red de un AP o modem: LA SSID (nombre de la red), el canal donde est emitiendo los IVs y la BSSID (direccin fsica o MAC address) del Modem 2Wire. Este es de especial inters para los hackers ya sin estos elementos no les es posible violar la seguridad WEP de la WLAN. Para continuar reescribimos el comando, pero ahora nos centraremos en capturar IVs provenientes de la red INFINITUM8046, tecleamos: Airodump-ng w wep c 5 bssid (MAC address del AP) mon0

pg. 31

Este comando especifica que red en especial se desea captura el trfico existente utilizando la BSSID del Modem. El w crea un archivo del nombre que le hallamos puestos y con la extensin (.cap .ivs) y empieza a capturar. En este caso se le llamo al archivo wep. El c indica que canal se encuentra trasmitiendo el modem, donde el canal 5 es que utilizando para transmitir nuestro objetivo. Una vez ejecutado este comando se observa como empieza a capturas los paquetes de la red objetivo.

Para aclarar el significado de los campos mostrados por airodump-ng, se explicara con un cuadro a detalle:

pg. 32

Ya que ha comenzado la captura de los IVs, necesario establecer con el modem una autentificacin falsa con el fin de que el modem nos identifique como un cliente conectado. Para ello abrimos una tercera consola y tecleamos el comando: aireplay-ng 1 0 a (BSSID) mon0

Existe 5 tipos ataque diferente que se pueden realizar con aireplay-ng: Ataque 0: Des autentificacin Ataque 1: Autentificacin falsa Ataque 2: Seleccin interactiva del paquete a enviar Ataque 3: Reinyeccin de peticin ARP Ataque 4: El "chopchop" de KoreK

La utilizacin de -1 corresponde a la autentificacin falsa que se utiliz para poder asociar el adaptador con el AP. El a junto con bssid indica el modem con el cual se desea asociar. El 0 indica el tiempo de asociacin, si queremos que sea 30 segundos, sustituimos 30 por 0, si deseamos que sean 20, cambiamos el 0 por el 20, y as sucesivamente.

Esta asociacin tuvo xito debido que el sistema desplego un mensaje que indica que la asociacin fue exitosa. Ahora es necesario reinyectar de peticiones ARP para generar nuevos IVs. Este mtodo genera trfico de ms para capturar paquetes. Para ello es necesaria la direccin MAC del AP, en este caso del modem 2wire. Ejecutamos en una nueva consola el comando: aireplay-ng 3 b (BSSID del AP) mon0

El 3 indica que se utilizara la herramienta de inyeccin de peticiones de ARP y como siempre hay que indicar el AP objetivo a travs de su MAC. pg. 33

El ltimo paso es esperar recaudar alrededor de 10 000 IVs para realizar el hackeo a la red. Cuando ya se acumula la cantidad suficiente de paquetes, en una nueva consola se ejecuta el comando aircrack-ng wep-01.cap

Esta herramienta permite analizar los IVs que hemos acumulado en el archivo wep que se cre con anterioridad, con el fin de hallar la clave WEP de la red objetivo

Si todo se realiz de manera correcta finalmente obtendremos la clave de AP, es decir, del modem infinitum que se audito:

pg. 34

Todo este experimento tomo un tiempo de 22 minutos con 48 segundos desde una distancia aproximada de 15 metros con una seal inalmbrica que se atenuaba por el viento. No fue necesario cambiar nuestra posicin, ni de contar con una antena poderosa, caso contrario con los hackers que en su mayora poseen equipos sofisticados para realizar este tipo de actividades. Este mtodo de ataque a redes inalmbricas se le denomina Man in the middle (Intermediario), debido a que el pirata se encuentra posicionada de manera lgica entre el AP, en este caso, en el modem y lo clientes que se conectan a este. Con la suite Aircrack-ng se captura y analizo el trfico con el fin de obtener informacin valiosa en este caso, la clave WEP de la red. Pero este no es lo nico tipo de situacin que pudiese ocurrir. La mayora de hackers no se conforman solo con penetrar la red, sino adems provocar algn dao colateral, por ejemplo: 1) 2) 3) 4) Dejar sin servicio a uno o ms usuarios Capturar informacin proveniente de una estacin o cliente Infiltrar en la red un virus, troyano o spyware. En el peor de los casos: Daar un equipo de manera directa a travs de la red.

Para que se ms claro este punto, se ejecutara un ataque a la red de la familia Garca Prez, para ello de nuevo ser de utilidad la suite de Aircrack-ng. Se realizara una ataque DoS (denegacin de servicio), al modem infinitum con el fin de desautentificar a los clientes para que esto no accedan a los servicios de modem como correo, web etctera. Esta ofensiva a la red consistir en desautentificar a todos los clientes de una red con el fin de dejarla inutilizable mediante l envi continuo de paquetes de desautentificacin, de esta inunda la red y obligando al cliente a que se vuelva identificar de nuevo. Como primero paso verificaremos que lo usuarios locales de la red dispongan de los servicios bsico de red con el fin de verifica despus que el ataque fue exitoso

pg. 35

Como se observa en el grfico, el cliente cuenta con el servicio de internet sin sufrir ningn tipo de problema en la red inalmbrica a la que est conectada actualmente. El usuario de esta computadora, el estudiante Luis Fernando Garca Prez, nos seal que en todo este tiempo que ha contratado los servicios de Telmex, nunca se percat de la existencia de usuarios fantasmas (usuarios desconocidos que se conectan y desconectan con frecuencia), ni tena idea si haba sido vctima de algn pirata informtico. Despus de esta conversacin, retornamos a la habitacin donde se encontraba el equipo. Se cerr todas las consolas que se emple para obtener la clave WEP de la red WLAN y se ejecut una terminal de red para conectar la Notebook HP con la red para iniciar el ataque DoS.

pg. 36

Una vez que el equipo se conect la red inalmbrica, se escribi en una nueva consola el comando airodump-ng mon0

Como se mencion con anterioridad, este comando permite escanear las redes WLAN que se encuentra alrededor, pero an ms importante, permite capturar la informacin de gran importancia como el SSID (nombre de la red) y BSSID del AP y de los clientes conectados.

Esta informacin es suficiente para realizar el ataque de DoS, ya que solo es necesario saber la BSSID del modem y de la estacin conectada a la red (la computadora de Luis Fernando que se localiza en la otra habitacin de enfrente). En una nueva consola se ejecut el comando: aireplay-ng 0 999 a (BSSID del modem) c (BSSID destino) mon0

El 0 indica el tipo de ataque que se est realizando, en este caso, un ataque de desautentificacin. El numero 999 indica la cantidad de paquetes de desautentificacin que se enviara continuamente, el c indica el cliente que se desea desautentificar.

pg. 37

El AP comienza a recibir enormes cantidades de solicitudes de desautentificacin, lo que provoco que el cliente objetivo, en este caso, la computadora de Lic. Luis Fernando, se le denegara los servicios del modem, desconectando de la red:

pg. 38

Este ataque dejo inutilizable su red por alrededor de 20 minutos, hasta que se detuvo el ataque a la red de la Familia Garca Prez. Con esto se prob ampliamente la carente seguridad de las redes INFINITUMXXXX de la compaa de Telmex.

6.7 RESULTADOS DEL EXPERMIENTO Los resultados del experimento fueron los esperados: se corrompi por completo la seguridad de la red inalmbrica de la Familia Garca Prez en menos de 30 minutos, dejando en claro las debilidades del seguridad WEP estndar de los modem 2WIRE de Telmex. El anlisis de diversos factores que los usuarios medios dejan expuestos al momento de utilizar su red domstica la hace completamente vulnerable ante cualquier amenaza externa. El ataque de desautentificacin fue un perfecto ejemplo de lo que sucede si descuidamos la proteccin de nuestra red inalmbrica; este ataque es solo una de las mltiples maneras que puede operar un hacker al penetrar la red inalmbrica. Pero lo peor es que nuestra informacin personal esa completamente indefensa al romper la seguridad de modem, lo cual conlleva a un riesgo mucho, como el robo o la perdida de informacin. Despus de la ofensiva de desautentificacin que se realiz en la red inalmbrica del joven Luis Fernando; se le explico su seguridad era relativamente sencilla de violar, adems de que tiene un alto riesgo de sufrir un ataque como que el presencio hace un momento. Una vez que la que persona entendi que su seguridad era muy baja, con ayuda de nuestro equipo se le asesoro para realizar una nueva configuracin, tomando como base los siguientes puntos:

pg. 39

A) B) C) D) E)

Cambiar la clave WEP que tena por defecto por una de mayor complejidad. Cambiar y ocultar la SSID de su Red inalmbrica Registro de equipos que se conectan a su red Instalacin de un Antivirus y un Firewall Restringir el acceso va web de su modem

Despus de aplicar estas reglas de seguridad, se realiz un segundo intento para volver a hackear la red de la Familia Garca Prez, pero no fue posible debido estas restricciones como se esperaba. Este resultado se obtuvo despus del anlisis de cada uno de los agujeros de inseguridad, establecer medidas que bloqueen estas fallas y fomentado la Familia Garca Prez sobre la cultura de la seguridad inalmbrica dentro de su hogar.

7. CONCLUSIONESLas redes inalmbricas son el futuro de la tecnologa de informacin, debido a sus mltiples beneficios que presentan. Pero la seguridad es un factor a considerar al momento de disearse e implementarse, debido a que su forma de trasmisin es altamente vulnerable al ataque de intrusos que buscan corromper la red o robar informacin. Pero esto no implica que no sean seguras pese a este a esto. Implementando medidas sencillas de control y seguridad dentro de la red y generar una auditoria en busca de agujeros de seguridad que los intrusos puedan aprovechar es la mejor manera de proteger la red en cuestin. Las redes inalmbricas son seguras siempre que se utilizan de manera apropiada 8. RECOMENDACIONES Estas son algunas recomendaciones que se desarrollaron con el fin de evitar situaciones alarmantes que fueron mencionadas: Bloquear el acceso al modem desde internet. Apagar el modem cuando nadie lo est utilizando. Llevar un control de que usuarios se conectan a la red inalmbrica. Realizar continuamente pruebas sobre la seguridad de la red. Actualizar nuestro antivirus. Instalar un firewall y bloquear puertos desconocidos. Ocultar el nombre de la red. Cambiar la clave cada 2 meses y utilizar una clave conformada por: nmeros, letras y espacios

Pero el hecho aplicar estas recomendaciones no los hacen invulnerables, no existe ninguna seguridad inviolable. La nica manera de mantenerse siempre seguro es informndonos constante de las amenazas que hay y la manera de prevenir dichas amenazas. Con ello estaremos mejor preparado ante cualquier situacin contingente.

pg. 40

9. BIBLIOGRAFIAS Y SITIOS CONSULTADOS.

Comunicaciones en redes Wlan: Wifi, VolP, multimedia Y Seguridad / Jos M. Huidobro Moya y David R; Colec. General Biblioteca; Edicin 2006; 335 Pgs. Hacking wireless : seguridad de redes inalmbricas / ANdrew A. Vladimirov, Konstantin V. Gavrilenko; Colec. General Biblioteca; Editorial Anaya; Edicin 2005; 640 Pgs. Gua de campo de wifi / Julio Gmez Lpez.; Colec. General Biblioteca; Editorial Microinformtica; Edicin 2008; 214 Pgs. Mtodos y tcnicas de investigacin; Lourdes Mnch, Ernesto ngeles; Colec General Biblioteca; Editorial Trillas; Edicin 2001; 166 Pgs. Seguridad para comunicaciones inalmbricas; Randall K. Nichols, Pano Lekkas; Colec. General Biblioteca; Editorial McGraw-Hill; Edicin 2003; 600 Pgs.

Sitios Consultados: http://www.seguridadwireless.net/ http://www.elhacker.net http://es.wikipedia.org/

Tesis consultadas: IMPLEMENTACION Y ADMINISTRACION DE REDES COMUNITARIAS; JAVIER MAURICIO ALBARRACON ALMANZA; UNIVERSIDAD CATOLICA DE COLOMBIA; FACULTAD DE INGENIERIA DE SISTEMAS DE BOGOTA; 2007

pg. 41

pg. 42

Entrevista con el Ing. Rubn Gonzlez Elixavide, quien actualmente trabaja en la Universidad de Quintana Roo en el campus de Chetumal, donde se desempea como Profesor en la especialidad de Redes en la Divisin de Ciencias e Ingenieras (DCI) sobre el tema de la seguridad de redes inalmbricas en la zona de Chetumal. 1 Aproximadamente hace cuanto que se desempea como Ingeniero en Redes? 8 aos 2 Adems de su cedula de titulacin como Ingeniero en Redes En qu otras reas se especializa? Cuento con tres certificados (CCNA, Solaris 10 Administration y Oracle 8) adems de contar con estudios de maestra en Sistemas de Informacin. 3 Usted en su lugar de trabajo y/o residencia tienen contratado un servicio de conexin a Internet ya sea Telmex o de otros ISP? Si, cuento con Internet 4 Qu tipo de conexin a internet posee? Cableada, inalmbrica o ambos? Ambos 5 Qu normas de seguridad tiene habilitadas en su red laboral y/o de su residencia? Slo contraseas para el protocolo WPA 6 Durante todo este tiempo que ha rentado este servicio Ha sido objeto de algn tipo de Ataque (Ingenia Social, DoS, Ataque Intermediario)? No, nunca, tal vez porque vivo en una zona no muy habitada. 7 En su opinin Qu riesgos existen para las personas que poseen una conexin a un red inalmbrica que no est protegida de manera adecuada? Los riesgos pueden ser varios, a) que slo entren a tu Access Point y lo utilicen para entrar a Internet b)Que utilicen tu Access Point para tratar de entrar o atacar a otros sitios o servidores c) que utilice tu Access Point para descargar grandes archivos y se vea lento tu enlace a Internet d)Que a travs de tu Access Point pueden modificar el DNS o el Gateway y hacer un escaneo de tus paquetes y ver tus conversaciones, e) Pueden llegar apg. 43

suplantar tu identidad f) Pueden ver qu sitios frecuentas g) Pueden incluso, identificar tus usuarios, contraseas y tus nmeros de tarjetas que utilizas para comprar o pagar en lnea y h) que el usuario no deseado por estar conectado a tu AP y por lo tanto a tu red pueda infectarte de algn virus, malware, troyano, gusano o backdoor. 8 Qu problemas de inseguridad usted ha visto frecuentemente en lo usuarios que posee una conexin de red inalmbrica? Lo ms frecuente es que slo los utilicen para conectarse a Internet, de ah va subiendo el nivel de dao, como por ejemplo, descargas de archivos grandes, lo que ocasiona que se congestione la red y por lo tanto sea ms lenta. Y otra es que el host intruso al entrar a tu AP est en tu mismo segmento de red y he visto que se han infectado equipos de cmputo. 9 Usted cree que hoy en da hay ms peligros en la cuestin de la redes inalmbricas que en pasado? Por qu? Si, simplemente porque ya es muy comn que los proveedores de servicio te den con tu modem un AP y ves con mayor frecuencia el uso de dispositivos inalmbricos (como laptops, smartphones, etc). Los ISP te entregan los equipos AP con una configuracin estndar, en donde un usuario invasor con ciertas habilidades en seguridad puede penetrar y hacer algn tipo de dao, adems en Internet uno puede encontrar mtodos y herramientas gratuitas para burlar la seguridad. 10 Qu problemas puede generar una tercero que sin tener el consentimiento del dueo, se est conectando de manera ilegal a una red

inalmbrica privada? 1.- Consumo de ancho de banda lo que ocasiona que la red est lenta. 2.- Que te infecte por conectarse a la red local 3.- Que no sepas que alguien est consumiendo ancho de banda y te veas en la necesidad de contratar un enlace ms rpido y por ende ms costoso. 11 Qu tipo de vulnerabilidades comunes presentan los equipos inalmbricos que se entregan a momento de contratar un servicio de Internet, por ejemplo los modem 2WIRE de Telmex? La configuracin es bsica, en menos de 15 minutos con un programa de hackeo gratuito puedes romper su seguridad, adems en caso de requerir informacin

pg. 44

sobre estos dispositivos, en Internet cuenta con varias pginas de cmo entrar y reconfigurarlos 12 Existe algn riesgo cuando un usuarios trata de conectarse a un Red inalmbrica abierta que no est autentificada o es desconocida? Si, siempre hay un riesgo cuando se conecta a cualquier tipo de red, y si esta red es pblica y de libre acceso el riesgo es mayor, uno no sabe qu personas y con qu intensiones pueden estar conectadas al mismo instante que t y si tienes la poca precaucin de navegar y manejar tus contraseas en sitios sin https el riesgo aumenta. 13 Cmo pueden darse cuenta las personas que poseen una red inalmbrica que estn siendo atacados de manera externa por terceros? Es difcil si no tienes habilidades en el manejo de alguna herramienta o si no conoces bien quiera el manejo adecuado de tu AP. Pero generalmente puede ser identificado cuando detectes que tu acceso a Internet est ms lento, que tu antivirus detecte con frecuencia algn acceso no deseado. 14 Qu tipos de polticas de seguridad cree usted que se deban implementar por parte de los dueos de la red? Si eres algo paranoico o manejas informacin delicada pues, ocultar tu SID de la red, ponerle un nombre con espacio y caracteres alfanumricos, utilizar una encriptacin para la contrasea de tu red con nivel alto por ejemplo un WPA2, no abrir puertos innecesarios, activar una contrasea compleja al usuario administrador del AP, permitir que slo algunas direcciones MAC tengan acceso al AP, deshabilitar el direccionamiento dinmico y establecer polticas de uso y navegacin de los usuarios. 15 Cul es la mejor manera de afrontar un ataque a nuestra red inalmbrica? Apagarlo de inmediato, establecer una configuracin desde cero y ejecutar herramientas de diagnstico y monitores para saber si no ha sido afectado el AP y las mquinas de la red. 16 Qu tipo de herramientas nos recomienda para comprobar la seguridad de nuestra red inalmbrica? Las mejores herramientas son las que usan los hackers, el mtodo?... hackearte a ti mismo. Por ejemplo est el Backtrack y otros que puedes ver en http://sectools.org/pg. 45

17 Usted cree que es recomendable contratar algn especialista para que nos asesore en cuanto a seguridad informativa de nuestra lugar de trabajo u hogar? Por qu? Si, la informacin es dinero para muchos y depende de cunto est valorada esa informacin y cun importante sea para la compaa. El reto ahora est en hacer las cosas ms seguras para los usuarios por lo que una adecuada capacitacin y una actualizacin constante es prioritario para los profesionistas de redes. 18 Finalmente Qu nos aconsejara para tener una red inalmbrica ms segura y mejor controlada? Leer siempre los brochures (folletos electrnicos) de seguridad sobre los dispositivos y sistemas que manejas, realizar auto ataques para saber la vulnerabilidad de tu sistema, aplicar los parches de seguridad, cambiar las contraseas de manera frecuente, hacer conciencia con los usuarios del riesgo que se tiene al navegar en sitios no adecuados y descargar e instalar programas piratas o con claves crackeadas. redundantes, etc. Por ltimo estar un paso

adelante y prepararse siempre para lo peor, tener respaldos, accesos

pg. 46

CUESTIONARIO PARA FINES DE EDUCATIVOS Y RECABAR DATOS ESTADISTICOS Nombre:____________________________________ Carrera:_____________________

1) TIENES SERVICIO DE INTERNET INALAMBRICO EN TU HOGAR? A) SI B) NO

2) TEIEN INSTALADO EN TU COMPUTADORA O LAPTOP ALGUN ANTIVIRUS? A) SI B) NO C) NUNCA HABIA ESCHADO DE ESO

3) USA ALGUN SOFWARE DE FIREWALL EN SU RED INALAMBRICA? A) SI B) NO C) NUNCA HABIA ESCUHADO DE ESO

4) CAMBIA EL DEFAULT SSID (NOMBRE DE LA RED) DE SU MODEM CON FRECUENCIA? A) SI B) NO C) NUNCA HABIA ESCUCHADO ESO

5) CAMBIA LA CLAVE WEP DE SU MODEM CON FRECUENCIA? A) SI B) NO C) NUNCA HBAIA ESCUCHADO ESO

6) HABILITA ENCRIPTACION EN SU RED INALAMBRICA? A) SI B) NO C) NUNCA HABIA ESCUCHADO ESO

7) TIENE HABILITADO EL FILTRADO MAC EN SU RED INALAMBRICA? A) SI B) NO C) NUNCA HABIA ESCUCHADO ESO

8) TIENE HABILITADO ALGUN REGISTRO DELOS USUARIOS QUE SE LOGUEAN EN SU RED? A) SI B) NO C) NUNCA HABIA ESCUCHADO ESO

9) APAGA SU MODEM CUANDO NINGUN MIEMBRO LO ESTA UTILIZANDO? A) SI 10) B) NO C) NUNCA HABIA ESCUCHADO ESO

TIENE RESTRINGIDO EL ACCESO SU MODEM DESDE INTERNET? A) SI B) NO C) NUNCA HABIA ESCUCHADO ESO

pg. 47