You are on page 1of 10

ESCUELA ACADEMICO PROFESIONAL DE

INGENIERIA DE SISTEMAS

SEGURIDAD INALAMBRICA
PELIGRO DE LA TECNOLOGIA INALAMBRICA

AUTOR:
MARTINEZ AVILA, ROY ROQUE
ASESOR:

AUDITORIA DE SISTEMAS Y SEGURIDAD DE LA


INFORMACION
LIMA PERU
2015

SEGURIDAD INALAMBRICA
PELIGRO DE LA TECNOLOGIA INALAMBRICA
Una de las nuevas comodidades tecnolgicas requeridas en muchas
organizaciones son las redes inalmbricas. Que simplifican las conexiones al
evitar la presencia de cables, aunque tambin aumentan el campo de conexin
disponible para las personas mal intencionadas.

A diferencia de lo que muchas veces se cree, las redes inalmbricas pueden tener
una muy buena seguridad, si se configura correctamente. Cualquier informacin
que circule por la red sin ser encriptada, puede ser fcilmente capturada por una
persona que est relativamente cerca de los dispositivos que transmiten y
reciben datos.

Una persona mal intencionada puede robar ancho de banda a la vctima, hasta
aduearse por completo de la red.
Es, por tanto, muy importante para cualquier administrador de una red conocer
cmo funciona una red Wi-Fi, cuales son los riesgos a los que esta expuesto,
cules son sus puntos dbiles y como puede defenderse.

Las grandes ventajas


que presentan este tipo de redes respecto a las
convencionales son su accesibilidad y su movilidad. Los usuarios pueden
conectarse a las redes que se encuentren en su alcance y circular libremente por
la zona de cobertura.

Despus de las ventajas nos tenemos que preguntar Cmo configurar mi red
correctamente para no ser vctima de una persona mal intencionada o atacante?
Primero ante ello tenemos que pensar como un atacante, conocer el ataque
para una mejor defensa, este dicho nos hace reflexionar y a su vez nos indica
que debemos pensar como un atacante y as poder defendernos, que es lo
primero que buscara un atacante, cmo entrara a mi red?, que mtodos o
engaos tratara de enviarnos para realizar su cometido. Existen muchas
tcnicas para poder realizar y poder acceder a una red sin ser usuario o
propietario de la Red. Posteriormente estar explicando detalle a detalle los

peligros y ataques de la red en este mundo fascinante de la Seguridad


Informtica.

SEGURIDAD INALAMBRICA
La seguridad inalmbrica es un punto importante que merece la atencin debida,
teniendo en cuenta que la utilizacin de equipos porttiles crea la necesidad de
establecer un mtodo comunicacin entre la red local (LAN) y la red inalmbrica
ya sea por trabajo, de diversin o personal.

Para la estructuracin o implantacin de una red inalmbrica es necesario


considerar un concentrador para ser el punto de acceso (AP) y la implementacin
de un mtodo de seguridad para tener un canal seguro en la comunicacin,
posteriormente un mtodo de encriptacin para proteger la informacin que
viajar por el canal y as evitar miradas indiscretas a la informacin, equipos y
posibles intentos de intrusin a las redes que se tengan interconectadas.

1. Direccin IP
La direccin IP es una etiqueta formada por 32 bits (IPv4)

que identifica de

manera lgica y jerrquica a cada host dentro de una red que use el protocolo IP,
que corresponde a nivel de red del protocolo TCP/IP. Esta debe ser diferente al
resto de direcciones que estn vigentes en ese momento en el conjunto de redes
visibles por el host.
Publicas: Aquellas direcciones que son visibles en todo el internet
Privadas: visibles nicamente por otros equipos de la propia red o de otras
redes privadas interconectadas por routers. En un ataque a una red
inalmbrica trabajaremos con IPs de ste tipo. Un router dentro de una red
privada asigna una IPs privadas de forma automtica mediante el DHCP
2. Direccin fsica MAC(Medium Acces Control)

Cdigo exclusivo de 12 caracteres hexadecimales que los fabricantes graban en


los dispositivos de red (adaptadores de red o puntos de acceso) para poder
identificarlos de forma inequvoca en redes Ethernet y Wi-Fi, entre otras. Los 6
primeros

bytes

identifican

al

fabricante

del

dispositivo

los

restantes

corresponden al nmero de serie.


Mac opera en la capa 2 del modelo OSI y, al ser el sistema operativo el que gestiona esta capa, es posible
modificar la direccin MAC de los adaptadores de red.

3. Protocolo ARP (Adress Resolution Protocol)


La misin del protocolo ARP es obtener la direccin fsica de un ordenador a partir
de su direccin IP. El protocolo ARP funciona de la siguiente forma: imaginemos
que queremos enviar datos a un equipo del que conocemos su IP. En ese caso
enviamos un mensaje ARP preguntando a todas las mquinas de nuestra red si
conocen la direccin fisica de la maquina con direccin IP con la que queremos
comunicarnos. Y si algn dispositivo conoce la direccin que estamos buscando, o
el propio equipo ha recibido

la trama ARP de difusin, ste responde

directamente al ordenador interesado con la direccin fsica que buscaba.


Las peguntas ARP son de difusin y estas preguntas llevan adems la direccin IP
y la direccin fsica de la mquina que pregunta, mientras que las respuestas se
envan directamente a la mquina que formulo la pregunta.
Algunas vulnerabilidades de este protocolo son fundamentales para ciertos
ataques en redes inalmbricas.
4. SSID(Service Set Identifier)
Cdigo de 32 caracteres alfanumricos que identifica los paquetes de datos como
parte de una WLAN. Las redes cuya infraestructura incorpora un punto de acceso,
es decir, un dispositivo intermedio (generalmente un router) que sirve para
conectar otros dispositivos dentro de una red. Utilizan una versin de este cdigo
denominada ESSID, donde la E significa extendido, en el argot popular se hace
referencia al ESSID como nombre de la red. Por ltimo, aquellos ordenadores
que actan como clientes conectados a un punto de accesos se identifican como
el BSSID, con B de basic

5. Tarjeta de red inalmbrica: Tambin denominada Adaptador Inalmbrico


(AI), sirven para conectar un equipo a una red inalmbrica.
En

funcin

del

tipo

del

puerto

de

conexin

que

utilicen

se

dividen,

fundamentalmente, en cuatro tipos: PCI, mini PCI (para ordenadores porttiles).

PELIGROS EN LA TECNOLOGIA INALAMBRICA


Por qu es importante velar por la seguridad inalmbrica? A que est
expuesto si no cuenta con sistemas de proteccin adecuado? Las
principales opciones que dispone un atacante ante una red vulnerable son:
Utilizar el ancho de banda de la red para conectarse a Internet. En
principio, lo nico que ocurra es que el propietario legtimo
dispondra de menos ancho de banda para su uso. Sin embargo, en
caso de que el atacante realizase actos ilegales a travs de una
conexin ajena, el titular dela conexin es el que queda registrado y
deber demostrar, posteriormente, que no es el responsable.
Acceder a los recursos compartidos del resto de equipos de la red y
sustraer datos confidenciales.
Acceder al router Wi-Fi y cambiar la configuracin para aduearse de
la red. Para revertirlo sera necesario resetear fsicamente el
dispositivo.
Desconectar, mediante un ataque de desasociacin, los equipos que
estn conectados a la red de forma inalmbrica.
6. Qu es una auditoria wireless?
Por auditoria wireless se entiende el anlisis y gestin de redes inalmbricas para
identificar y corregir las diferentes vulnerabilidades que puedan existir, con el
objetivo de evitar el acceso a la red por parte de los usuarios malintencionados.
7. Elementos necesarios para realizar una auditora
7.1
Hardware

Para poder realizar una auditora wireless, se precisa de una tarjeta de red capaz
de monitorizar y de inyectar trfico. El modo monitor de una tarjeta es un modo
de funcionamiento que permite detectar todo el trfico

de informacin que

circula en su radio de alcance sin que los dispositivos vigilados se percaten. por
hacer un smil, sera como pegar la oreja a la pared para escuchar lo que dicen
los vecinos, sin toser y prcticamente sin respirar.

En el caso de que se deseen auditar redes situadas a cierta distancia, es


necesario conectar una antena que proporcione ms ganancia a la tarjeta de red,
en funcin del ngulo de cobertura, se distinguen:
Antenas direccionales (o directivas): Orientan la seal en una
direccin muy determinada, con un haz estrecho pero de largo alcance.
Antenas omnidireccionales: Orientan la seal en todas direccionales
(360) con un haz amplio pero de corto alcance.
Antenas Sectoriales: Son una combinacin de los dos tipos. Abarcan
entre 60 y 120 con un alcance algo mayor que de las omnidireccionales.
8. Vulnerabilidades
Las redes inalmbricas presentan actualmente una serie de puntos dbiles que
permiten los ataques que se enumeran acontinuacion
8.1. Access point spoofing (asociacin maliciosa)
El ataque se hace paras por un punto de acceso AP para que el cliente crea que
se est conectando a una red WLAN real. Es un ataque frecuente en redes adhoc. Una red ad-hoc establece conexiones punto a punto entre dos o ms
terminales sin utilizar dispositivos intermedios como routers. En este tipo de
redes las tarjetas de red funcionan alternativamente como puntos de acceso y
adaptadores inalmbricos.
8.2. Man in the middle (Hombre en medio)
Es un ataque basado en un fallo del protocol ARP ( Addres Resolution Protocol). EL
ordenador invasor, que denominaremos A, enva sendos de paquetes de tipo ARP
reply a dos ordenadores interconectados, que B y C, indicando que la IP de su

interlocutor (C O B respectivamente) apunta hacia la direccin MAC de A. Como el


protocolo ARP no guarda los estados, B y C asumen que enviaron un paquete de
tipo ARP request solicitando informacin y consideran que los paquetes son
verdaderos. Desde ese momento, todo el trafico ente los dos ordenadores pasan
a travs de A.

8.3 Denial of Service (Denegacion de servicio)


Tambin conocido por sus siglas en ingls como DOS, consiste en monitorizar la
red unos instantes hasta conseguir la MAC del punto de acceso. Acto seguido, se
adopta dicha MAC para suplantar al AP. Lo nico que resta es denegar el servicio
a un cliente mandndole continuamente notificaciones (management frames) de
desasociacion o desautentificacion.
8.4 Descubrir ESSID ocultos
Para que un cliente y un AP se puedan comunicar, ambos deben tener
configurado el mismo ESSID, es decir, deben pertenecer a la misma red
inalambrica, una medida de seguridad bastante comn es ocultar el ESSID, es
decir. Hacer que el AP no mande beacon frames o, en su defecto que no incluya
en estos el ESSID. De esta forma para descubrir el ESSID habra que monitorizar
el trafico y esperar que un cliente se conectase. En ese momento, el ESSID
aparecera en la trama de prove Request del cliente y en la trama de prove
response de respuesta del AP. Si se quiere acelerar el proceso., se puede
provocar la desconexin de un cliente, utilizando el ataque Denial of Service para
obtener el ESSID cuando intente reconectarse.

8.5 Atacando WPA 802.11


WPA/WPA2 mejora enormemente la seguridad de las redes inalmbricas, sin
embargo la proteccin adicional que se produce en el precio de la complejidad
aadida al protocolo. En un nivel alto, los ataques de la WPA se pueden dividir en

dos categoras: los ataques contra la autenticacin y los ataques contra el cifrado.
Los ataques de autenticacin son el acceso directo ms comn y el rendimiento
de la red inalmbrica. Cuando se ataca autenticacin WPA-PSK, el atacante
tambin tiene la capacidad para descifrar / cifrar el trfico ya que el PMK se
recupera. Ataques de cifrado son slo contra los ataques Emergin networks. WPA
proporciona la capacidad para descifrar/ cifrar el trfico, pero no permiten que el
atacante se una a la red como un usuario legtimo.

8.9. Romper autenticacin WPA-PSK


Muchas de las implementaciones de la WPA en WPA influencian su uso hoy en da
con el pre-autenticacin de clave compartida, tambin conocido como WPApersonal. Este mecanismo de aprovechar un secreto compartido comn entre
todos los dispositivos de la red para la autenticacin. Aunque la funcin de
derivacin de claves similares se usa con su empresa de autenticacin
contrapartida, este mtodo de implementacin WPA es susceptible a una serie de
ataques que tomados de la seguridad global de estos despliegues inalmbricos,
representan un gran riesgo.

9. La obtencin de la saludo de cuatro vas


El handshake de cuatro vas permite al cliente y al punto de acceso negociar las
claves utilizadas para cifrar el trfico enviado a travs del aire. Si quisiramos
obtener la clave, tenemos que el SSID, el Anonce enviado por la AP, el SNonce
enviado por el cliente y el cliente de four way handshake

9.1. Los ataques activos


A veces la impaciencia saca lo mejor de nosotros y nos dicen que tenemos cosas
mejores que hacer que esperar en torno a un nuevo usuario para conectarse. Aqu
es donde los ataques de activos son tiles para obtener el handshake. Podemos
utilizar cualquier negacin del ataque del servicio 802.11 para poner un usuario

fuera de lnea, sin embargo el ms popular es el ataque deauthentication. Nuestro


primer paso es configurar nuestro sniffer pasivo. Luego, en una nueva ventana en
el mismo sistema, vamos a lanzar nuestro ataque de autentificacin por lo que
nuestro sniffer captura tanto el ataque y la re- conexin del cliente.
El nmero de fotogramas de autentificacin necesaria para forzar al cliente a
volver a conectar pueden variar, a veces slo una es necesaria, y a veces puede
tardar. Una vez que el ataque termine, vamos a esperar un segundo y luego
visitaremos nuestro sniffer para el handshake. Si todo va bien, podemos pasar a
lanzar el ataque de forma inmediata.

Uso de aircrack-ng
Como la mayora de las herramientas de crackeo del WPA-PSK, el Aircrack-ng
requiere un archivo de captura que contenga, como mnimo dos de los cuatro
cuadros que figuran en el handshake de cuatro vas. Usando Aircrack-ng es
bastante sencillo:
# aircrack-ng-w wordlist.txt hackme-01.cap

Referencia Bibliografica.

Cache Johnny, Hacking Exposed Wireless, 2 nd edition, McGraw Hill, 2010.


Andreu Fernando, Pellejero Izaskun, Lesta Amaia; Fundamento y aplicaciones de
seguridad en redes WLAN; Ed. Marcombo, 2006.

You might also like