Filo Ensayo

10
 ESCUELA ACADEMICO PROFESIONAL DE  INGENIERIA DE SISTEMAS SEGURIDAD INALAMBRICA PELIGRO DE LA TECNOLOGIA INALAMBRICA AUTOR:  MARTINEZ AVILA, ROY ROQUE ASESOR: AUDITORIA DE SISTEMAS Y SEGURIDAD DE LA INFORMACION LIMA – PERU 2015

description

ensayo inseguridad inalambrica

Transcript of Filo Ensayo

ESCUELA ACADEMICO PROFESIONAL DE INGENIERIA DE SISTEMAS

SEGURIDAD INALAMBRICAPELIGRO DE LA TECNOLOGIA INALAMBRICA

AUTOR:

MARTINEZ AVILA, ROY ROQUE

ASESOR:

AUDITORIA DE SISTEMAS Y SEGURIDAD DE LA INFORMACIONLIMA PERU2015SEGURIDAD INALAMBRICAPELIGRO DE LA TECNOLOGIA INALAMBRICAUna de las nuevas comodidades tecnolgicas requeridas en muchas organizaciones son las redes inalmbricas. Que simplifican las conexiones al evitar la presencia de cables, aunque tambin aumentan el campo de conexin disponible para las personas mal intencionadas.

A diferencia de lo que muchas veces se cree, las redes inalmbricas pueden tener una muy buena seguridad, si se configura correctamente. Cualquier informacin que circule por la red sin ser encriptada, puede ser fcilmente capturada por una persona que est relativamente cerca de los dispositivos que transmiten y reciben datos.

Una persona mal intencionada puede robar ancho de banda a la vctima, hasta aduearse por completo de la red.Es, por tanto, muy importante para cualquier administrador de una red conocer cmo funciona una red Wi-Fi, cuales son los riesgos a los que esta expuesto, cules son sus puntos dbiles y como puede defenderse.

Las grandes ventajas que presentan este tipo de redes respecto a las convencionales son su accesibilidad y su movilidad. Los usuarios pueden conectarse a las redes que se encuentren en su alcance y circular libremente por la zona de cobertura.

Despus de las ventajas nos tenemos que preguntar Cmo configurar mi red correctamente para no ser vctima de una persona mal intencionada o atacante? Primero ante ello tenemos que pensar como un atacante, conocer el ataque para una mejor defensa, este dicho nos hace reflexionar y a su vez nos indica que debemos pensar como un atacante y as poder defendernos, que es lo primero que buscara un atacante, cmo entrara a mi red?, que mtodos o engaos tratara de enviarnos para realizar su cometido. Existen muchas tcnicas para poder realizar y poder acceder a una red sin ser usuario o propietario de la Red. Posteriormente estar explicando detalle a detalle los peligros y ataques de la red en este mundo fascinante de la Seguridad Informtica.

SEGURIDAD INALAMBRICALa seguridad inalmbrica es un punto importante que merece la atencin debida, teniendo en cuenta que la utilizacin de equipos porttiles crea la necesidad de establecer un mtodo comunicacin entre la red local (LAN) y la red inalmbrica ya sea por trabajo, de diversin o personal.

Para la estructuracin o implantacin de una red inalmbrica es necesario considerar un concentrador para ser el punto de acceso (AP) y la implementacin de un mtodo de seguridad para tener un canal seguro en la comunicacin, posteriormente un mtodo de encriptacin para proteger la informacin que viajar por el canal y as evitar miradas indiscretas a la informacin, equipos y posibles intentos de intrusin a las redes que se tengan interconectadas.

1. Direccin IPLa direccin IP es una etiqueta formada por 32 bits (IPv4) que identifica de manera lgica y jerrquica a cada host dentro de una red que use el protocolo IP, que corresponde a nivel de red del protocolo TCP/IP. Esta debe ser diferente al resto de direcciones que estn vigentes en ese momento en el conjunto de redes visibles por el host. Publicas: Aquellas direcciones que son visibles en todo el internet Privadas: visibles nicamente por otros equipos de la propia red o de otras redes privadas interconectadas por routers. En un ataque a una red inalmbrica trabajaremos con IPs de ste tipo. Un router dentro de una red privada asigna una IPs privadas de forma automtica mediante el DHCP2. Direccin fsica MAC(Medium Acces Control)Cdigo exclusivo de 12 caracteres hexadecimales que los fabricantes graban en los dispositivos de red (adaptadores de red o puntos de acceso) para poder identificarlos de forma inequvoca en redes Ethernet y Wi-Fi, entre otras. Los 6 primeros bytes identifican al fabricante del dispositivo y los restantes corresponden al nmero de serie.Mac opera en la capa 2 del modelo OSI y, al ser el sistema operativo el que gestiona esta capa, es posible modificar la direccin MAC de los adaptadores de red.3. Protocolo ARP (Adress Resolution Protocol)La misin del protocolo ARP es obtener la direccin fsica de un ordenador a partir de su direccin IP. El protocolo ARP funciona de la siguiente forma: imaginemos que queremos enviar datos a un equipo del que conocemos su IP. En ese caso enviamos un mensaje ARP preguntando a todas las mquinas de nuestra red si conocen la direccin fisica de la maquina con direccin IP con la que queremos comunicarnos. Y si algn dispositivo conoce la direccin que estamos buscando, o el propio equipo ha recibido la trama ARP de difusin, ste responde directamente al ordenador interesado con la direccin fsica que buscaba.Las peguntas ARP son de difusin y estas preguntas llevan adems la direccin IP y la direccin fsica de la mquina que pregunta, mientras que las respuestas se envan directamente a la mquina que formulo la pregunta.Algunas vulnerabilidades de este protocolo son fundamentales para ciertos ataques en redes inalmbricas.4. SSID(Service Set Identifier)Cdigo de 32 caracteres alfanumricos que identifica los paquetes de datos como parte de una WLAN. Las redes cuya infraestructura incorpora un punto de acceso, es decir, un dispositivo intermedio (generalmente un router) que sirve para conectar otros dispositivos dentro de una red. Utilizan una versin de este cdigo denominada ESSID, donde la E significa extendido, en el argot popular se hace referencia al ESSID como nombre de la red. Por ltimo, aquellos ordenadores que actan como clientes conectados a un punto de accesos se identifican como el BSSID, con B de basic

5. Tarjeta de red inalmbrica: Tambin denominada Adaptador Inalmbrico (AI), sirven para conectar un equipo a una red inalmbrica.En funcin del tipo del puerto de conexin que utilicen se dividen, fundamentalmente, en cuatro tipos: PCI, mini PCI (para ordenadores porttiles).

PELIGROS EN LA TECNOLOGIA INALAMBRICA

Por qu es importante velar por la seguridad inalmbrica? A que est expuesto si no cuenta con sistemas de proteccin adecuado? Las principales opciones que dispone un atacante ante una red vulnerable son: Utilizar el ancho de banda de la red para conectarse a Internet. En principio, lo nico que ocurra es que el propietario legtimo dispondra de menos ancho de banda para su uso. Sin embargo, en caso de que el atacante realizase actos ilegales a travs de una conexin ajena, el titular dela conexin es el que queda registrado y deber demostrar, posteriormente, que no es el responsable. Acceder a los recursos compartidos del resto de equipos de la red y sustraer datos confidenciales. Acceder al router Wi-Fi y cambiar la configuracin para aduearse de la red. Para revertirlo sera necesario resetear fsicamente el dispositivo. Desconectar, mediante un ataque de desasociacin, los equipos que estn conectados a la red de forma inalmbrica.

6. Qu es una auditoria wireless?Por auditoria wireless se entiende el anlisis y gestin de redes inalmbricas para identificar y corregir las diferentes vulnerabilidades que puedan existir, con el objetivo de evitar el acceso a la red por parte de los usuarios malintencionados.7. Elementos necesarios para realizar una auditora7.1 HardwarePara poder realizar una auditora wireless, se precisa de una tarjeta de red capaz de monitorizar y de inyectar trfico. El modo monitor de una tarjeta es un modo de funcionamiento que permite detectar todo el trfico de informacin que circula en su radio de alcance sin que los dispositivos vigilados se percaten. por hacer un smil, sera como pegar la oreja a la pared para escuchar lo que dicen los vecinos, sin toser y prcticamente sin respirar.

En el caso de que se deseen auditar redes situadas a cierta distancia, es necesario conectar una antena que proporcione ms ganancia a la tarjeta de red, en funcin del ngulo de cobertura, se distinguen: Antenas direccionales (o directivas): Orientan la seal en una direccin muy determinada, con un haz estrecho pero de largo alcance. Antenas omnidireccionales: Orientan la seal en todas direccionales (360) con un haz amplio pero de corto alcance. Antenas Sectoriales: Son una combinacin de los dos tipos. Abarcan entre 60 y 120 con un alcance algo mayor que de las omnidireccionales.

8. VulnerabilidadesLas redes inalmbricas presentan actualmente una serie de puntos dbiles que permiten los ataques que se enumeran acontinuacion8.1. Access point spoofing (asociacin maliciosa)El ataque se hace paras por un punto de acceso AP para que el cliente crea que se est conectando a una red WLAN real. Es un ataque frecuente en redes ad-hoc. Una red ad-hoc establece conexiones punto a punto entre dos o ms terminales sin utilizar dispositivos intermedios como routers. En este tipo de redes las tarjetas de red funcionan alternativamente como puntos de acceso y adaptadores inalmbricos.8.2. Man in the middle (Hombre en medio)Es un ataque basado en un fallo del protocol ARP ( Addres Resolution Protocol). EL ordenador invasor, que denominaremos A, enva sendos de paquetes de tipo ARP reply a dos ordenadores interconectados, que B y C, indicando que la IP de su interlocutor (C O B respectivamente) apunta hacia la direccin MAC de A. Como el protocolo ARP no guarda los estados, B y C asumen que enviaron un paquete de tipo ARP request solicitando informacin y consideran que los paquetes son verdaderos. Desde ese momento, todo el trafico ente los dos ordenadores pasan a travs de A.

8.3 Denial of Service (Denegacion de servicio)Tambin conocido por sus siglas en ingls como DOS, consiste en monitorizar la red unos instantes hasta conseguir la MAC del punto de acceso. Acto seguido, se adopta dicha MAC para suplantar al AP. Lo nico que resta es denegar el servicio a un cliente mandndole continuamente notificaciones (management frames) de desasociacion o desautentificacion.8.4 Descubrir ESSID ocultosPara que un cliente y un AP se puedan comunicar, ambos deben tener configurado el mismo ESSID, es decir, deben pertenecer a la misma red inalambrica, una medida de seguridad bastante comn es ocultar el ESSID, es decir. Hacer que el AP no mande beacon frames o, en su defecto que no incluya en estos el ESSID. De esta forma para descubrir el ESSID habra que monitorizar el trafico y esperar que un cliente se conectase. En ese momento, el ESSID aparecera en la trama de prove Request del cliente y en la trama de prove response de respuesta del AP. Si se quiere acelerar el proceso., se puede provocar la desconexin de un cliente, utilizando el ataque Denial of Service para obtener el ESSID cuando intente reconectarse.

8.5 Atacando WPA 802.11 WPA/WPA2 mejora enormemente la seguridad de las redes inalmbricas, sin embargo la proteccin adicional que se produce en el precio de la complejidad aadida al protocolo. En un nivel alto, los ataques de la WPA se pueden dividir en dos categoras: los ataques contra la autenticacin y los ataques contra el cifrado. Los ataques de autenticacin son el acceso directo ms comn y el rendimiento de la red inalmbrica. Cuando se ataca autenticacin WPA-PSK, el atacante tambin tiene la capacidad para descifrar / cifrar el trfico ya que el PMK se recupera. Ataques de cifrado son slo contra los ataques Emergin networks. WPA proporciona la capacidad para descifrar/ cifrar el trfico, pero no permiten que el atacante se una a la red como un usuario legtimo.

8.9. Romper autenticacin WPA-PSK

Muchas de las implementaciones de la WPA en WPA influencian su uso hoy en da con el pre-autenticacin de clave compartida, tambin conocido como WPA-personal. Este mecanismo de aprovechar un secreto compartido comn entre todos los dispositivos de la red para la autenticacin. Aunque la funcin de derivacin de claves similares se usa con su empresa de autenticacin contrapartida, este mtodo de implementacin WPA es susceptible a una serie de ataques que tomados de la seguridad global de estos despliegues inalmbricos, representan un gran riesgo.

9. La obtencin de la saludo de cuatro vas

El handshake de cuatro vas permite al cliente y al punto de acceso negociar las claves utilizadas para cifrar el trfico enviado a travs del aire. Si quisiramos obtener la clave, tenemos que el SSID, el Anonce enviado por la AP, el SNonce enviado por el cliente y el cliente de four way handshake

9.1. Los ataques activos A veces la impaciencia saca lo mejor de nosotros y nos dicen que tenemos cosas mejores que hacer que esperar en torno a un nuevo usuario para conectarse. Aqu es donde los ataques de activos son tiles para obtener el handshake. Podemos utilizar cualquier negacin del ataque del servicio 802.11 para poner un usuario fuera de lnea, sin embargo el ms popular es el ataque deauthentication. Nuestro primer paso es configurar nuestro sniffer pasivo. Luego, en una nueva ventana en el mismo sistema, vamos a lanzar nuestro ataque de autentificacin por lo que nuestro sniffer captura tanto el ataque y la re- conexin del cliente.El nmero de fotogramas de autentificacin necesaria para forzar al cliente a volver a conectar pueden variar, a veces slo una es necesaria, y a veces puede tardar. Una vez que el ataque termine, vamos a esperar un segundo y luego visitaremos nuestro sniffer para el handshake. Si todo va bien, podemos pasar a lanzar el ataque de forma inmediata.

Uso de aircrack-ng

Como la mayora de las herramientas de crackeo del WPA-PSK, el Aircrack-ng requiere un archivo de captura que contenga, como mnimo dos de los cuatro cuadros que figuran en el handshake de cuatro vas. Usando Aircrack-ng es bastante sencillo: # aircrack-ng-w wordlist.txt hackme-01.capReferencia Bibliografica.

Cache Johnny, Hacking Exposed Wireless, 2nd edition, McGraw Hill, 2010. Andreu Fernando, Pellejero Izaskun, Lesta Amaia; Fundamento y aplicaciones de seguridad en redes WLAN; Ed. Marcombo, 2006.