Evolucion de La Seguridad Wireless

9
 Seguridad y Auditoría en Redes Telemáticas Evolución de la Seguridad en Redes Inalámbricas. Profesor: Ing. Luís Del Fiore  Alumno: Alejandro Rafael  Albarenga 1

description

Seguridad en Redes Wireles - WiFi - Evolucion - beta

Transcript of Evolucion de La Seguridad Wireless

Page 1: Evolucion de La Seguridad Wireless

5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com

http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 1/9

Seguridad y Auditoría en

Redes Telemáticas

Evolución de la Seguridad enRedes Inalámbricas.

Profesor: Ing. Luís Del Fiore

 Alumno: Alejandro Rafael  Albarenga

1

Page 2: Evolucion de La Seguridad Wireless

5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com

http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 2/9

Revisión histórica de WiFi.

Esta tecnología se encuentra entre nosotros desde

 principio del año ’90, pero de manera desorganizada ya

que, en ese momento cada fabricante tenía su modelo

 propietario y esto dificultaba la estandarización de los

equipos. Hasta que dos compañías, Motorola y Symbol

decidieron aunar esfuerzos y formaron la WECA,quiere decir Wireles Ethernet compatibility Aliance.

Ya en 2003 se renombro como la WiFi Alliance, esto

fue asi debido a que se contrato a una empresa externa

experta en Publicidad que le diera un nombre a su

estándar, que fuese fácil de recordar e identificar.

Por el año 2000 se estableció la primer Norma WiFi

iEEE 802.11b en la frecuencia de 2.4Ghz. Con una

velocidad máxima de 11Mbps.Luego llego la 802.11a,

que en su momento género problemas entre Estados

Unidos y Europa por la frecuencia operativa de 5Ghz

que estaba reservada para usos militares. Solo después

de muchos debates técnicos se aprobó otra Norma, la

802.11g que aumentaba la velocidad de transferenciade 54Mbps.

Hoy en día existe el Standard 802.11n que tiene

velocidades de 300Mbps, también en 2.4Ghz y 5.8Ghz.

Que es Wifi?

WiFi es un método de envió de datos sobre redes

computacionales utilizando ondas de radio. WiFi es la

organización que Certifica que los equipos comerciales

de diferentes fabricantes cumplan con las normas

802.11X.

Que es el Estándar iEEE 802.11?

Este estándar define el uso de los Niveles Físico y

Enlace de Datos, de la Arquitectura OSI, especifica sus

normas de funcionamiento en una Wireless LAN

(WLAN).

802.11 se denomino al grupo de trabajo de IEEE, que

desarrolla normas para el uso de dispositivos emisores

de radiofrecuencia en las Redes LAN, estos difieren

uno de otros ya que operan en diferentes frecuencias,

velocidades y capacidades.

Ventajas y Desventajas de las redes wifi.

Como se trata de redes inalámbricas, ofrecen una

comodidad superior en comparación con las redes

cableadas, ya que cualquiera que tenga acceso a la red

  puede conectarse dentro de un rango de espacio

suficientemente amplio.

Permiten el acceso de múltiples dispositivos tanto

como impresoras, cámaras fotográficas, teléfonos

celulares y ordenadores sin ningún problema o gasto de

infraestructura, pudiendo interactuar uno con otro sin

inconvenientes de incompatibilidades.

La estandarización por parte de la WiFi Alliance

asegura que los equipos WiFi tienen total

compatibilidad en cualquier parte del mundo.

Aunque cabe recordar las principales desventajas de las

Redes Inalámbricas, hasta hace un tiempo era la baja

velocidad de transferencia de datos en comparación

con las redes cableadas, debido a las interferencias y

las perdidas de paquetes, este problema esta quedando

atrás desde que se desarrollaron las tecnologías como

MIMO, NSTREME y otras propietarias que superan

los 300Mb/s.

Pero la principal falencia se encuentra en la seguridad.

Existen algunos programas capaces de capturar 

 paquetes trabajando con su tarjeta Wireless en modoPromiscuo, de modo que puedan capturar los paquetes

necesarios para luego mediante alguno de los métodos

que existen podes obtener la contraseña de la red

 protegida

Evolución de la Seguridad en el Estándar 802.11XX

El estandard IEEE 802.11 se ecarga de definir el uso de

la Capa Fisica y la Capa de Enlace de Datos, los dos

niveles inferiores de la capa OSI

Actualmente es muy utilizado el estándar B o G pero

esto evoluciono en el estándar n, que permite

transferencias de hasta 600Mbp/s, y actualmente se

tiene conocimiento que el futuro estandard será el802.11ac con velocidades de transferencias de 1Gb/s

Estos se utilizan ampliamente en redes hogareñas y

empresariales.

Beneficios:

  Nos brindan movilidad entre espacios abiertos o

delimitados por paredes, teniendo conectividad,

Movilidad, Reutilización, Bajo coste de

implementación y estandarizado con la mayoría de los

dispositivos móviles.

Redes en Modo Infraestructura.

Extienden una red LAN, se especifica un Punto deAcceso (AP), que funciona de Puente entre la LAN y

las estaciones inalámbricas, estos AP son Identificados

  por su SSID, Todo el tráfico pasa a su través,

Posibilidad de que una estación se asocie a otros AP

dentro del área, llamado Roaming, poseen interfaz web

  para su configuración, siendo en la mayoría muy

amigables Desplegando varios se suelen cubrir grandes

aéreas geográficas como es el ejemplo de la Red de

Datos Publica de San Luis. Donde se pueden asociar,

PCs, portátiles, PDAs, Teléfonos, Cámaras Digitales.

Redes en modo .Ad-Hoc

En este tipo de configuración no es necesario un

controlador central o AP, se encuentra Formada por lasestaciones que están interconectadas unas con otras,

  para poder acceder a Internet una estación deberá

actuar como Proxy de Red y poseer dos interfaces, de

esta manera manejar el trafico.

Problemas que acarrea el uso de la tecnología Wireless

Como estas redes podían ser accesibles también por un

ajeno a la empresa u hogar, se desarrollaron sistemas

de encriptación para no permitir el acceso ni tampoco

la captura del tráfico en texto claro a través del aire.

Como es sabido, con el correr del tiempo se descubrió,

como mucho de estos sistemas supuestamente

inquebrantables, se volvían completamente obsoletos

ante nuevos ataques de hackers y el avance en

dispositivos capturadotes de señales.

2

Page 3: Evolucion de La Seguridad Wireless

5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com

http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 3/9

Métodos de Encriptación de Datos

Wired Equivalent Privacy(WEP)

Fue presentado en 1997 con el objetivo de proveer 

  privacidad en las redes inalámbricas, pero a medida

que se fue usando se detectaron múltiples

vulnerabilidades que llevaron a romper la encriptaciónfácilmente con el uso de software y tarjetas adecuadas,

quedando expuesta la información.

WEP permite cifrar en dos niveles y esta basado en el

algoritmo RC4 utilizando claves de 64 o 128 bits,

también emplea el chequeo de la integridad de la

información por medio de CRC-32.

Para poder romper este tipo de seguridad, se debe tener 

una laptop con una tarjeta compatible con el modo

  promiscuo, sistema operativo Linux( Backtrack), y

 buena señal para poder capturar los paquetes hasta

obtener una cantidad de IV’S (Initialization Vector),

esto depende mucho del trafico que haya en ese

momento en la red.Una vez que obtenemos la cantidad adecuada de IV de

acuerdo al nivel de encriptación de 64 o 128 bits,

tomamos el archivo y ejecutamos el aircrack, programa

que se encarga de romper el cifrado y entregarnos el

  password de la red en algunos segundos de

 procesamiento.

Protocolo de Encriptacion WEP.

Problemas en WEP.

Uso de claves Estáticas. No existe ningún mecanismode actualización, se comparte entre diferentes usuarios

sin límite de tiempo redes de alto tráfico esto es un

 problema.

El IV se envía en texto claro solo de 24bits, se produce

la misma secuencia cifrante con cada autentificación o

reconexión. No existe control criptográfico de la

integridad. Se pueden cambiar algunos datos a ciegas

del paquete obteniendo el mismo CRC, este solo

detecta errores fortuitos. Solamente El AP autentica al

cliente y no se autentifica el usuario en si. Posibilidad

de ataques MITM (Man in the Middle)

Para evitar este tipo de inconvenientes se recomienda

no utilizar este protocolo de encriptación por suinseguridad.

Actualmente ya se comienza a descartar como opción

en Sistemas operativos.

Protección de Acceso mediante ACL.

Este tipo de protección es soportado por la mayoría de

los dispositivos, se basa en una tabla donde se

encuentran las MAC de los equipos habilidades para

  poder ingresar a la red inalámbrica. Este tipo de

seguridad solo se encarga del control de acceso,dejando los datos sin ninguna encriptación.

OSA, Open System Authentication.

Este método de protección autentifica todas las

 peticiones que recibe pero no comprueba los clientes y

las tramas de control son enviadas sin encriptar aun

activando seguridad WEP.

Protocolo WAP/TKIP.Wifi Protected Access – 

Temporary Key Integrity Protocol

Fue desarrollado para reemplazar al Protocolo WEP,sin cambiar el hardware, valiéndose de una

actualización del firmware de los equipos, la principal

diferencia entre WEP y TKIP es que la primera utiliza

  periódicamente la misma clave, mientras que la

segunda utiliza temporalmente una clave de 128 bits

que comparte entre los clientes conectados al punto de

acceso. Combinando la Clave de 128 bits, con la MAC

del usuario y añadiendo un valor de inicialización largo

de 16 octetos, para producir la clave final con la que se

encriptan los datos, utilizando también RC4 para

obtener el cifrado.

Este tipo de encriptación esta considerado como

temporal ya que los expertos dicen que se debemejorar.

Contra medidas de TKIP, si se recibe un paquete con el

checksum erróneo, se descarta el paquete y se vuelve a

transmitir, sin embargo cuando se recibe un paquete

con el checksum correcto pero la verificación MIC

fallase, se considera que se encuentra bajo ataque, y

enviara un MIC Failure Report Frame, si se producen

mas de dos errores seguidos en menos de 60 seg, se

corta la comunicación y se regeneran todas las

conexiones tras un periodo de seguridad de 60 seg.

A pesar de esto mediante un ataque que no dispare las

alarmas del sistema se puede realizar con éxito.

La manera conocida hoy de crackear WPA/PSK essolamente por un ataque de diccionario.

Como la llave maestra PMK combina una contraseña

con el SSID, escogiendo dos palabras fuertes, hace

ineficientes los diccionarios precompilados, no hay

diferencias en la manera y nivel de dificultad para

crackear WPA/PSK o WPA2PSK, porque el

mecanismo que genera la PMK es el mismo. Solamente

cambia el MIC.

Si el atacante se hace con una clave PMK se puede

hacer un “Fake AP” y realizar un ataque MITM con

éxito. De esta manera hace circular los datos por su

maquina (el hacker) y mediante software para el

análisis de datos (Wireshark, Ethereal) fácilmente

 puede obtener información sensible.

También ganar acceso no autorizado dentro de la red

 para desarrollar otros tipos de ataques.

3

Page 4: Evolucion de La Seguridad Wireless

5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com

http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 4/9

A tener en cuenta, las claves se guardan en texto claro

dentro de los boxes mikrotik, esto hace que hasta pueda

tomar el control del equipo completo y rutear el tráfico

 por donde le convenga.

Protocolo 802,11i

Como Nació 802.11i 

Motivado por los problemas de seguridad en el

 protocolo WEP, el IEEE, creo un grupo de trabajo cuya

tarea principal era hacer una nueva norma de facto

segura. Antes de la conclusión de la norma 802.11i, y

debido a que demoro mas de lo estipulado, la industria

creo un estándar propio, el WPA. Wireless Protected

Access.

Método de Autentificación.

AP a Cliente: donde el AP tiene que garantizar que el

cliente es quien dice ser. Cliente a AP: el cliente tieneque garantizar que el AP s verdadero y no un AP Fake

que intenta atacar la red.

La Privacidad.

Está garantizada por el sistema de encriptación de

datos que vuelve ilegible para un sniffer.

Integridad, poniendo de manifiesto que los datos se

chequean para resolver que hayan llegado íntegros a

destino.

La información no puede ser alterada en transito por 

los dispositivos de alarmas que posee el protocolo.

Como está constituida la norma

Esta norma consta de 3 partes.

Suplicant: o solicitante tratándose del cliente.

Authenticator: se denomina así al Access Point.

Authenticator Server: llamado asi al servidor e

autentificacion (Radius.)Es realizada por una

combinación de protocolos, 802,1X A port based

network access control.

EAP, Extensible Authetication Protocol,

Radius, Remote Access Dial In User Service.

El proceso de autentificación se desarrolla de lasiguiente manera.

Una llave PMK es creada por un hash entre la

 passphrase y el SSID. La PMH es guardada en el

registro de windows o en el supplicant.conf de Linux

Otra llave llamada PTK es creada de manera dinámica

después de un proceso Handshake de 4 vías. PTK es

única a cada sesión.

Protección mediante Control de Acceso EAP.

Originalmente desarrollado para el protocolo PPP.

Soporta autenticaciones como EAP-TLS,

LEAP: (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes

mismo de 802.11i and WPA.

Es basado en nombre de usuario y contraseña que se

envía sin protección.

Esta metodología descuida la protección de las

credenciales durante la fase de

Autenticación del usuario con el servidor.

Trabaja con variados tipos de clientes pero solo con AP

Cisco.PEAP: (Protected EAP) and EAP-TTLS (EAP tunneled

TLS)

PEAP y TTLS son parecidos TTLS es compatible con

otros protocolos como LEAP y

Hacen uso de Certificados de Autenticidad en lado del

Servidor y usuario contraseña en

Lado cliente. Autenticación sigue la orden:

1 – El Servidor manda un EAP request

2 – Cliente manda una identidad de (lo que sea) un

Tunel TLS es creado

3 – Dentro del túnel, el cliente pasa usuario y

contraseña

El problema con TTLS y PEAP es el “hombre delmedio”

OBS: Mikrotik no soporta TTLS y PEAP

EAP-TLS (EAP – Transport Layer Security)

Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados

en los dos lados – Cliente

y Servidor.

Los Certificados pueden ser instalados:

En AP y Clientes

En Clientes y Servidor Radius

Sin Certificados!

Cuanto seguro es EAP-TLS sin certificado

Como resultado de la negociación anónima resulta una

PMK y después toda la comunicación es encriptado por 

AES (WPA2) o RC4 (WPA). Una idea para hacer esa

configuración de forma segura es después de cerrar el

enlace, hacer un túnel PPtP o L2TP entre los equipos.

Para soluciones de última milla los proveedores de

servicio de valor agregado utilizan túneles PPPoE y

autentificación por HotSpot.

Problemas con Hotspot

4

Page 5: Evolucion de La Seguridad Wireless

5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com

http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 5/9

Una vez que un usuario se ha autenticado y su par IP +

MAC sea descubierto y falsificado por un atacante, el

atacante gana acceso sin tener usuario/contraseña. El

  punto de acceso no “ve” dos, solo un usuario. El

servicio se queda limitado para los dos (pero el

atacante sabe el motivo) y no hay conflicto. Cuando se

trabaja sin Certificados, el tipo de ataque MITM puede

ser realizado con el software adecuado sin mayoresinconvenientes, pudiendo capturar todo el traficotráfico

entre el Punto de Acceso y el Cliente.

Porque los WISP no utilizan 802,11i?

WISP’s dicen que no utilizan 802.11i por los motivos

siguientes:

Mucha Complejidad, Por ser un protocolo abierto se

esperan problemas de seguridad para el futuro (puede

ser una verdad, pero la realidad es hoy), Equipos

antiguos no permiten encriptación.

Problemas de performance y consumo de recursos

tanto de red como de procesamiento cuando se usaencriptación (Nuevos Chipsets Atheros tienen

encriptación por hardware, asiasí que ya no hay

 problemas de performance en el procesamiento)

A la vez este Servicio Wifi puede ser afectado por 

ataques en Capa 1 (Física) utilizando altos poderes de

emisiones RF con equipos especiales, llamado

Jamming.

Problemas Basados en el protocolo 802.11

Son basados en debilidades del protocolo 802.11, muy

dependiente de la dirección MAC.

Hay muchas herramientas disponibles en la Internet

que pueden ser usadas para ataques de suplantación deMAC

Comparaciones entre Tecnologías Wireleess.

5

Page 6: Evolucion de La Seguridad Wireless

5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com

http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 6/9

Métodos y Formas de Atacar una Red Wíreless.

Ataques pasivos

Sniffing

El tráfico en las redes inalámbricas puede ser capturadoy descifrado mediante sencillos métodos de escucha.

Con una simple Tarjeta USB, se configura en modo

monitor y se obtiene la siguiente información

(Ejemplo Real de Captura de las MAC de diferentesInterfaces junto a un access point de la empresa URUNET.)

Mediante el programa Wireshark capturamos en

  pantalla los datos de los paquetes capturados

anteriormente, y donde sin problemas podemos

observar las transacciones HTTP, HTTPS, DNS,

Conversaciones de Messenger y demás datos

transmitidos como los Broadcast y las Direcciones IP

internas de cada Host.

Esto quiere decir que pueda escuchar todo el trafico en

la frecuencia de operación, habitualmente 2,4Ghz,

también puede ser utilizado para escuchar el trafico en

5,8 Ghz y redes de 900Mhz.

Se instala la suite Aircrack-ng, airmon-ng, airodump-

ng, aireplay-ng en nuestro sistema operativo Linux.

Con este tipo de ataques claramente podemos obtener 

las direcciones físicas de los clientes asociados al nodoinalámbrico, así poder franquear algún tipo de regla de

acceso mediante MAC.

Cuando tenemos puntos de acceso con el SSID oculto

se puede monitorear el tráfico y esperar que un cliente

se conecte, en ese momento se transmite la trama con

el SSID y se obtiene la información deseada.

War-Driving

Se trata de personas que recorren un área “escuchando”

las redes al alcance, que con la ayuda de Sistemas de

Posicionamiento Global (GPS) portátiles permitenrealizar mapas exactos de la ubicación de estos puntos

de acceso, existe software especializado (wardriving)

que va ubicando los puntos a medida que se avanza por 

la calle. Para esto en el año 2002

estudiantes londinenses crearon un lenguaje

de símbolos para indicar la presencia de

redes en el área y el estado de su seguridad

 para el acceso.

 

Ataque Activo.

Son fáciles de detectar por unadministrador atento, pero son muy

difíciles de detener sin afectar el servicio.

6

Page 7: Evolucion de La Seguridad Wireless

5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com

http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 7/9

Descubrimiento de SSID Ocultos.

El SSID identifica una red inalámbrica y de este modo

la elegimos y no conectamos, muchos administradores

lo ocultan y con esto evitan que un usuario indeseado

no la “vea”, pero para un atacante es muy sencillo de

obtener, mediante un ataque MAC Spoofing al clientey haciéndose pasar por el mismo, o esperando que un

cliente se conecte y en caso de no capturar el SSID en

ese momento, comenzar un ataque de des

autenticación, (ej: aireplay-ng ), por lo tanto no debe

considerarse el ocultamiento del SSID como una

medida de seguridad.

Suplantación de identidad.

Mediante la previa escucha del tráfico en la red

wireless obtenemos varias MAC validas en el ACL del

Access Point, con esto se puede ganar acceso a la red,

en un entorno Linux se puede cambiar sencillamente laMAC de la NIC mediante el comando ifconfig.

Si en ese momento hay otra PC conectada en la red con

la misma MAC se puede experimentar problemas, en

este caso se implementa un ataque de denegación de servicio a la PC original.

Man-in-the-Middle

También conocido en wireless como Monkey-in-the-

Middle, la finalidad es hacerle creer al cliente que el

equipos al que se encuentra conectado es el Punto de

Acceso original, cuando en realidad es el computador 

del atacante, y hacer que el Acces Point identifique lamaquina del atacante como el cliente original, de esta

manera todo el trafico pasa por la computadora del

hacker pudiendo capturar y observar en el momento o

guardar los datos para luego analizarlos. Este tipo de

ataques se realiza con programas como el Ethercap

 bajo entornos Linux, y cabe destacar que pueden ser 

victimas también los Smartphones que en casi su

totalidad poseen wifi.

Grafico de Ejemplo.

Screenshot de Ethercap.

De la misma manera que sirve para atacar, este

software, detecta los cambios en las tablas MAC,

 previos a un ARP Poisoning.

Ataque ARP Poisoning

El “ARP cache Poisoning” es un ataque del tipo que

solo se puede llevar a cabo cuando el atacante esta

conectado a la misma red LAN lógica que la víctima,

limitando su efectividad a redes conectadas con

switches, hub’s y bridges, pero no routers. La mayoría

de los puntos de acceso wifi trabajan en configuración

 bridge transparentes en capa 2, lo que permite que los

 paquetes ARP pasen de la red wireless a la red LAN y

viceversa, haciendo vulnerables no solo a los clientes

wireless sino también a los que se encuentran

conectados detrás del punto de acceso, como servidores

de correo y archivos críticos.Una posibilidad para frenar este tipo de ataques es

creando VLAN’s entre los computadores de la red

LAN.

Trafico enrutado a través de la computadora del

7

Page 8: Evolucion de La Seguridad Wireless

5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com

http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 8/9

Atacante.

Pantalla de Ethercap usado en el laboratorio

Captura de una cuenta FTP a través de una conexión Wireless

Contramedidas

Se puede utilizar la herramienta de seguridad ArpON

que trabaja como un daemon en el sistema Linux,

inspeccionando constantemente las cache ARP,

también Ethercap, que se encarga de verificar 

continuamente por nuevas entradas o cambios

sospechosos.ArpON, ante la detección de paquetes ARP

envenenados, vacía constantemente la cache ARP, de

manera que el atacante no pueda encontrar la victima

Vista de una captura del programa Aircrack procesando

los datos capturados, de esta manera obtenemos el

 password de una red Wireless protegida con WEP.

Sugerencias.

8

Page 9: Evolucion de La Seguridad Wireless

5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com

http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 9/9

Primeramente tenemos que tener en claro que si la

información que necesitamos transportar a través de

una red wireless es realmente critica, nos aseguremos

que, si la red se encuentra a nuestro alcance

administrativo, configurar la seguridad en lo máximo

soportado, junto con eso, el uso de password

intercalando mayúsculas, minúsculas y números, nousar información personal o de algún tipo que pueda

ser obtenida por el atacante, de esta manera hacemos

tediosa la tarea de un ataque por fuerza bruta.

Depende del sistema operativo que usemos, en el caso

de Linux, vimos que existen algunas herramientas

como ArpON, que nos ofrecen la detección y

contramedida ante los desbastadores ataques de ARP-

Poisoning, configurar nuestro Firewall correctamente y

esto es muy importante en caso de conectarnos a

Hotspot en Bares, Centros Comerciales, Aeropuertos o

espacios públicos, es muy importante que cuando se

ingrese al correo electrónico se utilice conexión

“HTTPS” ya que de esta manera se crea un túnelencriptado para la información que se transfiera.

Tener en cuenta que la mayoría de las veces un

atacante medianamente experto intenta que la víctima

no note ningún cambio en su conexión, para que crea

que es segura y exponga sus nombres de usuarios y

 password tanto de cuentas bancarias como de correos

electrónicos, por lo tanto estar atentos a pequeños

cambios de velocidad, incoherentes, inusuales

desconexiones, problemas de certificados y la

redirección a sitios que no hemos ingresado.

9