ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y...

15
1 ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES “I PROMOCION” MODULO “SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES” TRABAJO FINAL, TEMA: WARDRIVING EN QUITO GRUPO No. 5: CARLOS ASQUEL CARLOS MALQUIN ANDRES ESPINOZA PROFESOR: LIC. JULIO ARDITA – CYBSEC FECHA: QUITO 03 DE FEBRERO 2008

Transcript of ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y...

Page 1: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

1

ESCUELA POLITECNICA DEL EJÉRCITO

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES “I PROMOCION”

MODULO

“SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES”

TRABAJO FINAL, TEMA:

WARDRIVING EN QUITO

GRUPO No. 5:

CARLOS ASQUEL

CARLOS MALQUIN

ANDRES ESPINOZA

PROFESOR: LIC. JULIO ARDITA – CYBSEC

FECHA: QUITO 03 DE FEBRERO 2008

Page 2: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

2

INDICE INDICE ............................................................................................................................................................ 2 DESARROLLO............................................................................................................................................... 3

INTRODUCCION........................................................................................................................................ 3 SOFTWARE UTILIZADO .......................................................................................................................... 3 CONCEPTOS BASICOS ............................................................................................................................. 3

SSID (Service Set Identifier) .................................................................................................................... 3 PROTOCOLO DE SEGURIDAD WEP (Wired Equivalent Privacy)....................................................... 4 PROTOCOLO WPA................................................................................................................................. 4 AP (Access Point) .................................................................................................................................... 5

PLANO DEL RECORRIDO EN QUITO ................................................................................................................ 6 MAPA DEL RECORRIDO EN QUITO ................................................................................................................. 7 MUESTRA DEL NETWORK STUMBLER............................................................................................................ 8 ESTADISTICAS NETWORK STUMBLER ............................................................................................... 9 MAPA DE LAS REDES ENCONTRADAS CON CIFRADO WEP ..................................................................... 11 MAPA DE LAS REDES ENCONTRADAS SIN SEGURIDAD........................................................................... 12 MAPA DE TODAS LAS SEÑALES ENCONTRADAS........................................................................................... 13

CONCLUSIONES......................................................................................................................................... 14 BIBLIOGRAFÍA........................................................................................................................................... 15

Page 3: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

3

DESARROLLO

INTRODUCCION Se llama wardriving a la técnica de recorrer y buscar de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un vehículo y un computador portátil equipado con Wi-Fi, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio.

El software necesario para realizar wardriving se encuentra libremente en Internet y se puede encontrar entre otros NetStumbler para Windows, KisMac para Macintosh y Kismet o SWScanner para GNU/Linux.

Para realizar wardriving el lugar seleccionado por nosotros fue la avenida Amazonas y Diez de Agosto (entre Naciones Unidas y Patria), ya que es un sector muy comercial y donde existen muchas redes Wíreless.

SOFTWARE UTILIZADO Network Stumbler es un scanner Wireless para plataforma Windows, y es el programa que utilizaremos para localizar las redes wireless con nuestra tarjeta de red. Es un programa basado en consola de monitoreo con muchas opciones que nos da información como la dirección MAC, el nombre de la red, la velocidad de la red, en algunos casos nos da la información o nombre del fabricante del Acces Point, el tipo de encriptación, entre otros datos. El Netstumbler sólo detecta las redes que hacen Broadcast de SSID, no detecta redes Hidden o Cloacked. Para entender mejor este trabajo vamos a explicar de forma muy general algunos parámetros utilizados en el programa Network Stumbler (Netstumbler).

CONCEPTOS BASICOS

SSID (Service Set Identifier) El SSID, es un identificador o nombre de la red, normalmente se asocia con el nombre de la empresa, ubicación geográfica, el área o la persona que la utiliza.

Page 4: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

4

PROTOCOLO DE SEGURIDAD WEP (Wired Equivalent Privacy) En redes wi-fi, el concepto de la seguridad se extiende más allá de lo que representaba en redes cableadas. El hecho de poder acceder a tráfico de red sensible sin ser necesaria una presencia física, obliga a extremar las medidas de seguridad en entornos corporativos.

Por ello, el primer estándar wi-fi (802.11b) incorpora desde su origen un sistema de seguridad denominado WEP (Wired Equivalent Privacy), basado en la encriptación de la información. De todas formas, la popularización de las redes wi-fi puso de manifiesto ya en sus inicios que WEP presentaba una serie de vulnerabilidades, debido principalmente al uso de claves estáticas de pocos bits y a un sistema de autenticación débil, que lo hacían poco útil para redes corporativas.

Para contrarrestar estos problemas aparecieron en el mercado soluciones basadas en dos enfoques complementarios:

• Autenticación 802.1x con claves dinámicas más largas. • Redes privadas virtuales entre los clientes inalámbricos y la red local.

Las redes Wireless (WLANs) son de por sí más inseguras que las redes con cables, ya que el medio físico utilizado para la transmisión de datos son las ondas electromagnéticas. Para proteger los datos que se envían a través de las WLANs, el estándar 802.11b define el uso del protocolo WEP (Wired Equivalent Privacy). WEP intenta proveer de la seguridad de una red con cables a una red Wireless, encriptando los datos que viajan sobre las ondas radioeléctricas en las dos capas más bajas del modelo OSI (capa física y capa de enlace). El protocolo WEP está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits o de 128bits. En realidad son de 40 y 104 bits, ya que los otros 24 bits van en el paquete como Vector de Inicialización (IV). Se utiliza un checksum para prevenir que se inyecten paquetes spoofeados.

PROTOCOLO WPA Si bien la utilización de estas alternativas proporcionaban una primera solución al problema de la seguridad en redes inalámbricas, también presentaban una serie de desventajas que las hacían poco viables, como:

• Desarrollos propietarios. • Nivel de seguridad limitado intrínsicamente por la debilidad de WEP. • Poca escalabilidad.

Para dar una respuesta final a este problema, el IEEE comenzó en 2002 a desarrollar un nuevo estándar de seguridad para redes wi-fi, denominado 802.11i, con el objetivo de que cumpliera todos los requisitos de seguridad necesarios para ser aplicable tanto en entornos corporativos y domésticos.

Page 5: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

5

El protocolo WPA, consiste en la generación de una clave Wep dinámica diferente por cada paquete transmitido por cada cliente asociado al Access Point. Entre todos los cliente que estén asociados al Acess Point se comparte una clave Wep temporal que rota en una base de tiempo predefinida para cifrar los paquetes de broadcast.

AP (Access Point) Normalmente suelen ser un módem-router (en las conexiones domésticas) ya que son muchos lo proveedores de Internet (ISP) que con sus ofertas wifi ofrecen un router inalámbrico que al mismo tiempo funcionan como modem. Por lo tanto, no todas las redes inalámbricas tienen porque tener conexión a Internet, aunque la mayoría la tendrán por lo que he comentado anteriormente. Hablemos ahora un poco sobre la configuración de routers. Bien, estos routers contienen como un “servidor” que nos permite acceder a su configuración, donde podremos activar a parte de configurar todos los elementos de seguridad (WEP, ACL, DHCP…) de que disponga nuestro router, también podremos configurar el direccionamiento de los puertos (NAT), aunque esto ya se aleja del tema de seguridad para entrar en este tipo de redes.

Page 6: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

6

Plano del Recorrido en Quito

El recorrido lo iniciamos en la avenida Amazonas y Naciones Unidas, siguiendo por la avenida Amazonas hasta la avenida Patria, retornamos por la avenida 10 de agosto hasta la Naciones Unidas y llegamos al punto de partida, elegimos este sector de la ciudad de Quito ya que están situadas múltiples empresas.

En el siguiente plano siguiendo las líneas azules se puede apreciar el recorrido realizado:

Page 7: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

7

Mapa del Recorrido en Quito

En este mapa se puede apreciar siguiendo las líneas azules el sector exacto por donde se realizo el wardriving haciendo uso del software Google Herat se capturo la imagen satelital.

Punto donde escaneados en busca de Redes Gireless:

Amazonas y Naciones Unidas Amazonas y Eloy Alfaro Amazonas y Patria 10 de Agosto y Eloy Alfaro 10 de Agosto y de la Republica

Page 8: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

8

Muestra del Network Stumbler

Esta muestra fue tomada en el punto de partida del recorrido es decir en las avenidas Amazonas y Naciones Unidas, se realizo la búsqueda de redes inalámbricas Wi-Fi encontrando la mayor cantidad en este punto.

Page 9: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

9

ESTADISTICAS NETWORK STUMBLER Total de Redes Escaneadas: 358 Redes con WEP. 302 Redes sin Encriptar y sin Password: 56 Total de Redes por Defecto. 62 Redes que poseen Sifrado WEP: 84,30% Redes que no poseen ningun cifrado: 17,70%

Porcentaje de Redes que contienen cifrado WEP

Porcentaje de Redes que contienen cifrado WEP

84,30%

17,70%

Redes que poseen Sifrado WEP:

Redes que no poseen ninguncifrado:

e

Porcentaje de Redes por Defecto Total de Redes Escaneadas: 358 Redes Privadas con Nombre: 296 Total de Redes por Defecto. 62

Porcentaje de Redes por Defecto

296

Total de Redes por Defecto., 62

Redes Privadas con Nombre:

Total de Redes por Defecto.

Page 10: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

10

Redes de Datos sin Encriptar: Total de Redes Escaneadas: 358 Redes Enciptadas 302 Redes sin Encriptar 56

Redes de Datos sin Encriptar:

Redes Enciptadas,

302

Redes sin Encriptar, 56

Redes EnciptadasRedes sin Encriptar

Grafica General de los Datos Estadísticos Total de Redes Escaneadas 358 Redes con WEP 302 Redes sin Encriptar 56 Redes sin Password 56 Total de Redes por Defecto 62

358

302

56 56 62

050

100150200250300350400

Serie1

Serie1 358 302 56 56 62

Total de Redes

Redes con WEP

Redes sin Encriptar

Redes sin Password

Total de Redes por

Page 11: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

11

Mapa de las Redes Encontradas CON CIFRADO WEP

En todo el recorrido realizado el software Netword Stumbler solo detecto un tipo de redes con seguridad y fue el cifrado WEB.

Page 12: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

12

Mapa de las Redes Encontradas SIN SEGURIDAD

Page 13: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

13

Mapa de todas las Señales Encontradas

Page 14: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

14

CONCLUSIONES En el proceso de captura de redes inalámbricas wardriving se ha determinado que las redes "wireless" existentes en este momento en Quito se ha producido un rápido crecimiento de la cantidad de redes inalámbricas.

También se puede decir que a medida que los usuarios se van familiarizando con la movilidad, van perdiendo la noción de si el vínculo es cableado o inalámbrico. Los usuarios ven en las redes inalámbricas una manera de conectarse a sus redes corporativas y a Internet, igual que como si se tratara de un servicio cableado, exigiendo cada vez mayor velocidad y eficiencia , lo cual requiere más mayores seguridades de los equipos y las redes. En definitiva la demanda por "wireless" cada día sigue aumentando y por ende se deben implementar nuevos procedimientos de seguridad de las redes. Por esto, es muy importante preocuparse por la seguridad en las redes inalámbricas y conocer a fondo sus detalles.

Por lo antes mencionado se debe considerar la Confidencialidad, Integridad y Fiabilidad de la información, de las redes inalámbricas son vulnerables desde la distancia y que todo el tráfico puede ser desencriptado fácilmente. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. La redes 802.11 son como un arma de doble filo, por un lado esta la parte buena:

• Su ahorro en cableado • Su movilidad

Pero por otro lado también son muy vulnerables (por ahora). Y por lo tanto se puede atentar fácilmente contra la privacidad de las organizaciones, a no ser que se tengan conocimientos elevados sobre redes.

Para acabar comentaremos, algunos puntos muy básicos que se deben tener en cuenta para proteger las redes:

• Activar el cifrado WEP, cuantos mayor longitud (mas bits) mejor, cambiarlo frecuentemente.

• Desactivar el broadcasting, emisión de frames de autenticación. • Ocultar el ESSID y cambiar su nombre.(la longitud en este caso no

importa) • Activar ACL (filtrado de MACs) • Desactivar el DHCP del router y cambiar su pass de acceso, asi como

actualizar su firmware

Page 15: ESCUELA POLITECNICA DEL EJÉRCITO - CYBSEC · ser aplicable tanto en entornos corporativos y domésticos. 5 El protocolo WPA, consiste en la generación de una clave Wep dinámica

15

BIBLIOGRAFÍA Guía de Apoyo – Cap. “Seguridad en Redes Gíreles 802.11” (Pag. 18-22)

http://hwagm.elhacker.net/htm/netstumbler.htm

http://es.wikipedia.org/wiki/Wired_Equivalent_Privacy