ARTÍCULOS SEGURIDAD REDES WIFI.

6

Click here to load reader

Transcript of ARTÍCULOS SEGURIDAD REDES WIFI.

Page 1: ARTÍCULOS SEGURIDAD REDES WIFI.

8/13/2019 ARTÍCULOS SEGURIDAD REDES WIFI.

http://slidepdf.com/reader/full/articulos-seguridad-redes-wifi 1/6

ARTÍCULOS SEGURIDAD

REDES WIFI.

ÁLVARO PAZ.

Page 2: ARTÍCULOS SEGURIDAD REDES WIFI.

8/13/2019 ARTÍCULOS SEGURIDAD REDES WIFI.

http://slidepdf.com/reader/full/articulos-seguridad-redes-wifi 2/6

Herramientas para test de penetración redes Wi-Fi. 

Se trata de una distribución Linux, un servicio de cloud computing una !erramienta" mu #tilespara reali$ar un test de penetración en redes %i&'i.

(na distribución mu interesante es Sita! Aircrac"-n#, aun)ueexiste distribuciones para est*s +ines ms completas en !erramientas, mu pocas soportan tanto!ard-are di+erente como esta distribución. Pero no solo su compatibilidad es lo )ue !ace de ellauna buena distribución, la inclusión de Aircrac&ng /.0 )ue solo ocupa 12,3 45 le !acen ganarenteros.

4s in+ormación descarga de Slita$ Aircrac&ng6!ttp677---.aircrac&ng.org7dou.p!p8id9slita$

W$A crac"in#, un servicio de cloud computing al )ue enviando una captura de tra+ico P:AP elnombre del ;SS<= de la red, utili$a sus 200 procesadores un diccionario de />? millones decombinaciones para desci+rar la claves %PA en aproximadamente @0 minutos, por el precio de >1dólares con una opción de usar solo la mitad de procesadores por /3 dólares.

4s in+ormación de %PA cracing6!ttp677---.-pacracer.com7

InSSIDer es una !erramienta de descubrimiento medición de potencia de seal de redes %i&'i dela talla de BetStumbler pero con compatibilidad para sistemas ?2&bit. Adems inclue soporte paraCPS con capacidad de exportar los datos a Coogle ;art!.

4s in+ormación descarga de <nSS<=er.!ttp677---.metagee.net7products7inssider

Li%eCD c&n 'erramientas de se#(ridad de red. 

Bet-or Securit Doolit EBSDF es una Live:= con !erramientas de seguridad de red. ;sta Live:=est basada en una distribución 'edora // la maorGa de las !erramientas de seguridad de red )uela integran se encuentran en el Dop /@1 Securit Dools de <BS;:(R;.ORC.

Principales !erramientas )ue +orman BSD6

Page 3: ARTÍCULOS SEGURIDAD REDES WIFI.

8/13/2019 ARTÍCULOS SEGURIDAD REDES WIFI.

http://slidepdf.com/reader/full/articulos-seguridad-redes-wifi 3/6

• Wires'ar", anali$ador de protocolos.• )(ti-Tap *et+&r" $ac"et Capt(re, inter+a$ para reali$ar capturas simultaneas con varios

dispositivos de red.• *ess(s, escner de vulnerabilidades.• Sn&rt, sistema de detección de intrusos.• *)ap, escner de puertos.• *T&p, monitori$ación de red.• ,ismet, anali$ador de redes inalmbricas.• Dritnet, para capturar arc!ivos de imgenes trans+eridos en la red.• TC$Tract/ para capturar documentos incluendo P=' o 4icroso+t %ord.• *sttracer&(te, utilidad de traceroute )ue muestra los resultados en Coogle ;art!.

;sta Live:= es ideal para un administrador de red, por)ue permite convertir cual)uier e)uipo enun6 monitor de red, un +ire-all o un <=S en pocos minutos. Adems est disponible en ma)uinavirtual a instalada viene con opciones para instalarla en un (S5.

4s in+ormación descarga de BSD6!ttp677---.net-orsecurittoolit.org7

%ii de BSD6!ttp677-ii.net-orsecurittoolit.org7

Ge&&cai!ación de atacante de red Wi-Fi. 

(tili$ando la !erramienta 4ooc!erHunter un so+t-are de seguimiento móvil para la

geo&locali$ación en tiempo real de atacantes de redes inalmbricas.

Para utili$ar 4ooc!erHunter es preciso emplear una antenadireccional un ordenador porttil para poder seguir la seal aislarla !asta locali$ar la +uente exacta.

;sta !erramienta se encuentra en el Live:= OS%A&Assistant )uecontiene !erramientas para la auditoria de redes inalmbricas.4ooc!erHunter solo soporta los c!ipset de tarIetas inalmbricas6 Prism12C EHAR=4A:F, At!eros,RDLJ/J3, RD@100, RD@130, <P%@@00 <P%@K/1.

4s in+ormación video demostración de 4ooc!erHunter6!ttp677securitstarts!ere.org7page&training&os-a&mooc!er!unter.!tm

4s in+ormación descarga de Live:= OS%A&Assistant6!ttp677securitstarts!ere.org7page&training&os-a&assistant.!tm

Epidemia a tra%0s de r&(ter WiFi. 

(n estudio de Hao Hu, Steven 4ers, Vittoria :oli$$a, Alessandro

Vespignani )ue titulan ;pidemiologGa =e %i'i6 MPuede el router=e Sus Vecinos poner ;l tuo ;n+ermo8N. ;s un estudio muinteresante en el )ue tratan como seria la expansión de un posible

Page 4: ARTÍCULOS SEGURIDAD REDES WIFI.

8/13/2019 ARTÍCULOS SEGURIDAD REDES WIFI.

http://slidepdf.com/reader/full/articulos-seguridad-redes-wifi 4/6

mal-are basado en las vulnerabilidades de los estndar %i'i en una $ona mu densa en redesinalmbricas, tanto grandes redes publicas con puntos de acceso como routers privados. Su estudiose basa en datos extraGdos a partir de siete reas urbanas o regiones dentro del rea de la ba!Ga de;stados (nidos6 :!icago, 5oston, Be- or :it, San 'rancisco, Seattle e <ndiana norte meridional. Su estudio demuestra )ue in+ectando un n#mero pe)ueo de routers en la maorGa deestas ciudades puede conducir a la in+ección de die$ millones en una semana.

Adems en este estudio exponen una posible orientación de los creadores de mal-are !acia lain+ección de routers, a )ue est*s tiene caracterGsticas mu propicias6 estn siempre encendidos, noexiste so+t-are especG+ico para la detección prevención de su in+ección en a*reas con muc!osactivos permiten una propagación mu extensa. ;sta claro )ue un router in+ectado puede serutili$ado para muc!as cosas, como por eIemplo ata)ues de p!arming suplantando el =BS pararedireccionar %eb a donde )uiera el atacante, como una pagina +alsa de un banco.

;ntre las soluciones posibles medidas de contención !asta el momento son6 utili$ar el ci+rado%PA o %PA@ con contraseas +uertes sin utili$ar contraseas por de+ecto, cambiar la contraseapor de+ecto del router, usar el +iltrado de 4A:, ocultar el SS<=, establecer el n mximo de

dispositivos )ue pueden conectarse, cambiar el SS<= por de+ecto, desactivar el =H:P, desconectarel router cuando no lo uses, cambiar las claves %AP con cierta regularidad.

;studio completo en <ngles %i'i ;pidemiolog6 :an our Beig!borsQ Router4ae ours Sic8N6!ttp677arxiv.org7PScac!e7arxiv7pd+7030?7030?.>/2?v/.pd+

Se#(ridad Wii/ #enerar as&s p(nt&s de acces&. 

;sta t*cnica consiste en usar una aplicación para Linux llamada 'aeAP, con la )ue podemosgenerar muc!os +alsos puntos de acceso. =e esta +orma cuando un atacante bus)ue nuestro punto deacceso se encontrara con /00 AP de los )ue KK son +alsos solouno verdadero, para atacar el verdadero tendr )ue probar uno poruno. Adems 'aeAP genera di+erentes ;SS<= utili$ando losnombres por de+ecto )ue incluen di+erentes +abricantes de AP di+erentes direcciones 4A: de orGgenes co!erentes con los+abricantes, tambi*n tiene la posibilidad de establecer eses nombresde ;SS<= manualmente.

;sta t*cnica )ue puede clasi+icarse como Honepot, no tiene sentido como de+ensa de AP de redes

publicas, aun)ue puede ser usada como t*cnica de ata)ue a dic!as redes, !aciendo muc!as replicasdel ;SS<= del punto de acceso, eso generarGa con+usión entre los usuarios )ue se )uieran conectar.

4s in+ormación descarga de 'aeAP6!ttp677---.blacalc!em.to7proIect7+aeap

C&ntr&ar acces&s a redes Wii de acces& p12ic&. 

;n este post vo !ablar de de los portales cautivos, una medida para controlar los accesos a redesinalmbricas de mbito p#blico como6 aeropuertos, bibliotecas, centros de convenciones, ca+eterGas,

!oteles (n portal cautivo es como un corta+uegos )ue blo)uea el acceso ala red de los usurarios no registrados en dic!o portal, a trav*s de su pginade inicio. (na ve$ registrado el usuario en el portal, puede tener acceso a

Page 5: ARTÍCULOS SEGURIDAD REDES WIFI.

8/13/2019 ARTÍCULOS SEGURIDAD REDES WIFI.

http://slidepdf.com/reader/full/articulos-seguridad-redes-wifi 5/6

internet o otros servicios )ue tenga permiso. ;l portal cautivo se instala en la puerta de enlace de lared Epuede ser un servidor, o un !ard-are con estas caracterGsticasF.

;l portal cautivo ms completo es %i+idog, entre sus caracterGsticas mas importantes destacan6

• Posee auda multilingTe para usuarios Econ la detección del navegador la selección delusuarioF con la capacidad de agregar ms idiomas usando un redactor disponible en lossiguientes idiomas6 <ngl*s, 'ranc*s, Alemn, ;spaol , <taliano, Criego, Portugu*s, Sueco,5#lgaro Uapon*s.

• <n+ormes estadGstica incluendo6 /0 consumidores ms altos del anc!o de banda , /0usuarios ms +recuentes, /0 usuarios ms móviles, exportación de los datos a SL, in+ormede cuntos usuarios utili$an realmente la red , registro de la conexión , gr+ico en uso de lared Epor !ora, dGa laborable mesF , in+orme individual del usuario, in+ormación de losnodos ms populares Epor visitaF, in+ormación de estado de la red , in+ormación de estadodel nodo , in+orme del registro interno in+orme del registro del usuario.

• Validación de usuario6 Los usuarios pueden crear activar cuentas utili$ando el email comovalidador de identidad, sin la intervención del administrador. %i+idog concede al usuario un

perGodo de gracia de /1 minutos despu*s de registrase en el portal para validar su email. Losusuarios pueden solicitar )ue el servidor vuelva a enviar el email de la validación.

Por su +iloso+Ga de trabaIo, todas las soluciones de autenticación basadas en portales cautivos sonvulnerables al ata)ue de suplantación de la dirección 4A:, por lo tanto no es una solucióninvulnerable !a )ue aplicarla Iunto con otras medidas. Pero tienen una gran ventaIa paradispositivos móviles es, la de no necesitar ms so+t-are )ue un navegador de <nternet pararegistrarse en el portal.

4s in+ormación descarga de %i+idog6!ttp677---.-i+idog.org7

Herramienta a(dit&ria redes ina3m2ricas. 

Se trata de %ellenreiter una !erramienta para detectar !acer auditorias de redes inalmbricas.Soporta tarIetas basadas ar)uitecturas6 Prism@, Lucent :isco. ;sta !erramienta es capa$ de

descubrir redes 5SS7<5SS detecta ;SS<= broadcasting tambi*n elnon&broadcasting. 4uestra in+ormación sobre el ci+rado, el +abricante del

dispositivo, in+ormación sobre la asignación del =H:P desci+ra el tra+icoARP para dar mas in+ormación sobre la red. ;s compatible con laet!ereal7tcpdump !aciendo una combinación per+ecta. ;s mu +cil de usar con+igurar puede ser usado para averiguar la locali$ación de las redes

descubiertas. ;sta !erramienta solo +unciona en sitemas Linux, 4ac OS W, 'ree5S=.

4s in+ormación descarga6!ttp677source+orge.net7proIects7-ellenreiter7

Page 6: ARTÍCULOS SEGURIDAD REDES WIFI.

8/13/2019 ARTÍCULOS SEGURIDAD REDES WIFI.

http://slidepdf.com/reader/full/articulos-seguridad-redes-wifi 6/6

Herramienta para se#(ridad en redes WIFI. 

;s sabido )ue las redes %<'< domesticas siempre tienen grandes aguIeros de seguridad. Por eso lesrecomiendo )ue usen esta sencilla !erramienta, se trata de AirSnare una aplicación )ue te in+orma

de cual)uier intrusión en tu red inalmbrica. Su +uncionamiento es musencillo, a la par )ue e+ica$, se registran las direcciones 4A: autori$adasen una lista Ede+inida por el usuarioF cuando detecta una 4A: )ue noesta en la lista puede reali$ar varias acciones6 grabar toda la sesión de lama)uina intrusa, enviar un correo electrónico al Administrador o enviarun mensaIe a la m)uina conectada para in+ormar de )ue est siendocontrolada. Otra de sus grandes ventaIas es )ue es compatible con

;t!ereal e integrada con ella aumentas sus +unciones de seguimiento anlisis.

4s in+ormación descarga de AirSnare6!ttp677!ome.comcast.net7XIa.deboer7airsnare7

Herramienta para se#(ridad en redes WIFI d&mesticas. 

;s sabido )ue las redes %<'< domesticas siempre tienen grandes aguIeros de seguridad, muc!as deestas redes no usan ci+rado o si lo usan, utili$an ci+rado %;P )ue !o en dGa se puede romper endie$ minutos. Por eso les recomiendo )ue usen esta sencilla !erramienta m%<'<$one <nternetAccess 5locer )ue les permite +iltrar el acceso a su red por direcciones <P o por 4A: adems demonitori$ar los accesos a su red e in+ormar de )uien intenta acceder. Dambi*n tiene un log donde

guarda toda la in+ormación )ue recopila tanto intentos de conexión

como exclusiones ec!as por el programa. ;sta es una !erramientasencilla totalmente gratuita )ue recomiendo a los usuarios )ue notengan grandes conocimientos de redes %<'< o )ue no puedan pormotivos de !ard-are implementar el ci+rado %PA E )ue tambi*n escompatible con m%<'<$oneF. Al margen de este programarecomiendo )ue implementen ci+rado %PA, +iltrado 4A: )ueoculten el SS<= de su red.

4s in+ormación descarga de m%<'<$one <nternet Access 5locer6

!ttp677---.m-i+i$one.com7