Tesis Jorge Eduardo Saavedra Vaca
Tesis Jorge Eduardo Saavedra Vaca
Tesis Jorge Eduardo Saavedra Vaca
FACULTAD DE INGENIERÍA
SISTEMAS Y COMPUTACIÓN
INALÁMBRICAS”
AUTOR:
DIRECTOR:
QUITO, 2018
II
AGRADECIMIENTOS
como el director del presente trabajo , siempre me supo brindar la ayuda necesaria
De igual manera agradezco al Ing. Miguel Ortiz, quien me dio la oportunidad de servir
me han servido en el ámbito laboral y una mano amiga en quien pude confiar durante
mi estancia en la universidad.
Sobra decir que agradezco a mi familia por su apoyo y los empujones extra que se
III
CONTENIDO
1. CAPÍTULO 1: PRELIMINARES ............................................................................................. 1
1.1. Resumen .......................................................................................................................... 1
1.2. Introducción.................................................................................................................. 2
1.3. Planteamiento del problema ..................................................................................... 4
1.4. OBJETIVOS .................................................................................................................... 5
1.4.1. Objetivo General ................................................................................................... 5
1.4.2. Objetivos Específicos ........................................................................................... 5
1.5. Marco Teórico .............................................................................................................. 6
1.5.1. Seguridad Informática ......................................................................................... 6
1.5.2. Seguridad de la información .............................................................................. 6
1.5.2.1. El modelo de defensa en profundidad de Microsoft ..................................7
1.5.3. Wi-Fi ........................................................................................................................ 8
1.5.4. El estándar 802.11 .................................................................................................. 8
1.5.4.1. Variantes del IEEE 802.11 ................................................................................. 9
1.5.4.2. Conceptos Básicos Wi-Fi ............................................................................ 12
1.5.5. Autenticación........................................................................................................ 15
1.5.5.1. Sistema Open .................................................................................................... 15
1.5.5.2. Sistema de Clave compartida .................................................................... 15
2. CAPÍTULO 2: Evaluación de los riesgos existentes en las redes inalámbricas ..... 17
2.1. Riesgos existentes en las redes inalámbricas ....................................................... 17
2.1.1. Vulnerabilidades internas .................................................................................. 17
2.1.1.1. Ingeniería Social ............................................................................................... 17
2.1.1.2. Contraseñas de Autenticación Débiles ....................................................... 18
2.1.2. Ataques ...................................................................................................................19
2.1.2.1. Ataque DDOS ....................................................................................................19
2.1.2.2. Autenticación falsa .......................................................................................19
2.1.2.3. Escucha de protocolos (Sniffing) ..............................................................19
2.1.2.4. Rogue WPA.................................................................................................... 20
2.1.2.5. Ataque por diccionario ............................................................................... 20
IV
2.1.2.6. Ataque KRACK (Reinstalación de claves) ................................................ 20
2.1.2.7. Ataque WPS ................................................................................................... 21
2.2. Tabla de Resumen ...................................................................................................... 22
3. CAPÍTULO 3: Propuesta de soluciones de seguridad adicional frente a los
riesgos en las redes inalámbricas.......................................................................................... 23
3.1. Principios básicos de protección ........................................................................... 23
3.1.1. Filtrado por direcciones MAC .......................................................................... 23
3.2. Mitigación de vulnerabilidades internas ............................................................... 23
3.2.1. Mitigación de vulnerabilidades internas ....................................................... 24
3.2.1.1. Separación de afinidades personales del entorno de trabajo ............... 25
3.2.1.2. Cuidado de claves en donde se almacene información sensible ...... 25
3.2.1.3. Ignorar mail de dudosa procedencia ...................................................... 25
3.3. Mitigación de vulnerabilidades externas .............................................................. 26
3.3.1. Mitigación de riesgos para un ataque por inyección de Tráfico.............. 26
3.3.2. Mitigación de riesgos para un ataque por diccionario ............................... 27
3.3.2.1. No utilizar palabras comunes o reales.................................................... 27
3.3.2.2. Cambio continuo y sistemático de contraseñas .................................. 27
3.3.3. Mitigación de riesgos para un ataque KRACK (Reinstalación de claves) 28
3.4. Tabla de resumen del Capítulo ............................................................................... 29
4. CAPÍTULO 4: Establecimiento de parámetros de seguridad para las redes
inalámbricas ................................................................................................................................ 31
4.1. Infraestructura necesaria.......................................................................................... 31
4.2. Buenas prácticas ........................................................................................................ 33
4.2.1. Administración segura ....................................................................................... 33
4.2.1.1. Segmentaciones de red ................................................................................. 33
4.2.1.2. Manejo de roles ............................................................................................ 34
4.2.2. Control de cambios ............................................................................................ 34
4.2.3. Control de Integridad ........................................................................................ 34
4.2.4. Políticas de cuentas............................................................................................ 35
4.2.5. Registros y Logs .................................................................................................. 36
V
4.2.6. Métodos de acceso por ticket .......................................................................... 37
4.2.6.1. Creación de la red inalámbrica................................................................. 37
4.2.6.2. Reglas de navegación .................................................................................. 39
4.3. Tabla de resumen ....................................................................................................... 40
5. CAPÍTULO 5: Elaboración del Documento .................................................................. 44
5.1. Identificación de vulnerabilidades ......................................................................... 44
5.1.1. Por consecuencia de ataque ............................................................................ 44
5.1.1.1. Ventajas ............................................................................................................. 44
5.1.1.2. Desventajas ....................................................................................................... 44
5.1.2. Por monitoreo preventivo ................................................................................ 45
5.1.2.1. Ventajas ............................................................................................................. 45
5.1.2.2. Desventajas ................................................................................................... 45
5.2. Mitigación de vulnerabilidades ............................................................................... 47
5.3. Seguimiento a las actividades realizadas .............................................................. 49
5.3.1. Prevención de futuros ataques ........................................................................ 49
5.3.2. Control de cambios e incidentes..................................................................... 49
Conclusiones.............................................................................................................................. 54
1. El fortalecimiento del factor humano ....................................................................... 55
2. Fortalecimiento del envío y recepción de datos a través de las conexiones Wi-
Fi 55
Recomendaciones ..................................................................................................................... 56
1. Recomendaciones de Infraestructura ....................................................................... 56
2. Recomendaciones de Seguridad ................................................................................. 56
3. Anexos .................................................................................................................................. 58
a. Suite aircrack-ng ............................................................................................................ 58
b. Pasos para realizar un ataque WEP por inyección de tráfico .............................. 59
i. Cambiar el modo de interfaz inalámbrica a modo monitor ............................. 59
ii. Ejecución del comando para realizar la captura de paquetes ......................... 59
1. airodump-ng mon0 -c 1 -w capturaNOWEP-01 --bssid 2C:95:7F:46:C1:B4
59
VI
iii. Asociación al Access Point y falsa autenticación ............................................60
1. Falsa Autenticación: ...............................................................................................60
2. Des autenticación del cliente existente ............................................................60
iv. Con los suficientes paquetes de data capturados, se busca la clave WEP .61
c. Pasos para realizar un ataque por diccionario de datos WPA ............................. 62
i. Asociación al AP .......................................................................................................... 62
d. Pasos para realizar un ataque Rogue AP ............................................................... 65
i. Creación de un puente entre la interfaz ethernet y la interfaz inalámbrica 65
e. Conversión de formatos ............................................................................................... 66
f. Pasos para la creación de un punto de acceso gemelo malvado en redes
inalámbricas ........................................................................................................................... 67
i. Uso de airodump-ng para localizar el BSSID y ESSID del punto de acceso
que se quiere emular......................................................................................................... 67
ii. Creación de un nuevo punto de acceso con el mismo ESSID.......................... 68
iii. Des autenticación del usuario de la red original ............................................. 69
iv. Constatación del funcionamiento ...................................................................... 69
4. Bibliografía .......................................................................................................................... 70
VII
1. CAPÍTULO 1: PRELIMINARES
1.1. Resumen
En esta propuesta, se incluyen casos reales a través de los cuales se puede asociar el
problema con una vulnerabilidad afectada para tomar acciones puntuales al respecto
mediante una tabla comparativa que se irá armando a lo largo del trabajo.
redes puede hacer frente a las vulnerabilidades más comunes y realizar una
1
1.2. Introducción
de entendimiento con sus semejantes es el Internet. Sin embargo, son las maneras
mediante las cuales el hombre se conecta a la red, lo que vuelve a este medio de
ganando adeptos, así como opositores a lo largo de sus escasos 15 años, las redes
inalámbricas Wi-Fi.
cual muestra que, en promedio, existen 10 dispositivos con capacidad de unirse a una
red Wi-Fi en el hogar, esta cifra, acorde a ellos, podría quintuplicarse en los próximos
Entonces, si es más barata, más amigable con el usuario y más simple de configurar,
conexiones? Existe una razón por la cual las redes Wi-Fi no terminan de despegar
a que el canal mediante el cual viaja la trama de datos es el aire, el cual es accesible
para todo aquel que esté dentro o cerca del área de alcance de la red. Sin embargo,
esto no significa que la información que viaja del punto A al punto B es vulnerable en
ataques de los cuales son víctimas las redes Wi-Fi y sus correspondientes mitigantes
junto con una serie de normas que, si son aplicadas correctamente, serán de ayuda
través de Wi-Fi.
3
1.3. Planteamiento del problema
problemática está constituida principalmente por los riesgos presentes en las redes
inalámbricas, los cuales a la fecha no han podido ser totalmente evaluados debido a
uno de los problemas más comunes es la falta de un marco pre instaurado ya que la
4
1.4. OBJETIVOS
inalámbricas.
5
1.5. Marco Teórico
información.
donde los datos se almacenan entrando en esta categoría inclusive los pedazos de
procesada por equipos informáticos y sistemas, es decir, también abarca aquello que
pensamos, que está escrito en un papel, que decimos, etc…” (Red Users, 2001,
p.13).
6
una defensa global y dinámica, que coordina varias líneas de defensa que cubren
Microsoft, el cual ha sido utilizado por sus programas de capacitación a lo largo del
• Seguridad física.
• Seguridad de la red.
7
resto de la cadena, más adelante en el presente trabajo, se podrá analizar lo inútil
que es implementar políticas de seguridad si la capa del usuario sigue siendo el talón
componentes.
considerarán básicas para la seguridad de los equipos, más aún cuando se habla de
sistema de información.
1.5.3. Wi-Fi
Wi-Fi en sí, es una marca comercial de Wi-Fi Alliance, una organización que se dedica
a la certificación de los equipos que cumplen con los estándares 802.11 de las WLAN
estaban limitadas a los estándares que cada empresa brindaba a sus clientes. Tal es
así que, por ejemplo, un modem Nokia, no podía brindarle acceso a la red a un
computador IBM. Esto suponía un reto no solo a nivel logístico sino también a nivel
8
financiero ya que muchas compañías en ese entonces tuvieron que elegir a una
El IEEE intentando suplir esta necesidad del mercado, lanza el estándar 802.11 en sus
Estándar 802.11
Estándar 802.11ª
9
Estándar 802.11b
Estándar 802.11g
Estándar 802.11n
10
• Disponible en la mayoría de los dispositivos modernos. Puede configurarse
para usar solo 20 MHz de ancho y así prevenir interferencias en una zona
congestionada.
Estándar 802.11ac
• Nuevo estándar sin interferencia pero con menos alcance, aunque hay
Estándar 802.11ad
• Frecuencia - 60 GHz
Estándar 802.11ah
11
• Alcance - 1000 metros
WAP
de capa 2 que provee acceso a los dispositivos inalámbricos hacia redes cableadas e
MAC Address
MAC proviene de las siglas Media Access Control, es un identificador de 48 bits que
se asigna de manera única a una tarjeta de red, también se la conoce como dirección
física.
SSID
configurar para que una red lo muestre o no. Está incluido en todos los paquetes de
muestra al buscar redes inalámbricas desde mi PC. Pero para poder hacer la
SSID privada tiene que tener el punto de acceso esta opción.” (Garzón-Pérez,
2010)
12
BSSID
MAC del punto de acceso inalámbrico al que se encuentra conectado el equipo que
ESSID
Extended Service Set Identifier, generalmente se utiliza en redes con múltiples puntos
de acceso.
Trama
OSI (capa 2). La comunicación en las redes inalámbricas sucede a través de tramas.
inmediato de la trama
13
1.5.4.2.7.2. Posibilidades de trama de acuerdo con su tipo
- Trama de administración
o De petición de autenticación
o De finalización de la conexión
o De solicitud de asociación
o De respuesta de asociación
o De solicitud de re asociación
o De respuesta de re asociación
o De des asociación
o De presencia (Beacon)
o De solicitud de exploración
o De respuesta de exploración
- Trama de control
o Confirmación (ACK)
- Trama de datos
14
1.5.5. Autenticación
Permite el acceso a la red a todos, sin importar si tienen permisos o no. Suele estar
en algunos aeropuertos.
Los sistemas Open, permiten que los ataques Man in the middle, Farming e incluso
suele ser el descontento general de los usuarios cuando la red llega a sobre saturarse
Con este método, todos los dispositivos conectados a una misma red comparten una
ese SSID.
autenticación:
15
Autenticación PSK
Consiste en una clave pre compartida que tiene entre 8 y 63 caracteres de longitud.
Gracias a este tipo de autenticación, el usuario únicamente debe ingresar una clave
Autenticación 802.1x
y la de grupo.
Una clave de sesión individual es única para cada dupla dispositivo – punto de acceso,
La clave de grupo por su parte es compartida por todos los dispositivos conectados
16
2. CAPÍTULO 2: Evaluación de los riesgos existentes en las
redes inalámbricas
Una red puede ser irrumpida no únicamente con ataques, sino también
El término ingeniería social hace referencia al arte de manipular personas para eludir
usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los
un administrador, etc.
La ingeniería social puede llevarse a cabo a través de una serie de medios: por
teléfono, por correo electrónico, por correo tradicional, por mensajería instantánea,
etc.
17
2.1.1.2. Contraseñas de Autenticación Débiles
En informática, las contraseñas débiles son las más comunes entre los usuarios
que muchos de ellos tienen para generar una contraseña válida en cuanto a normas
de seguridad se refiere. En lo que va del año 2018, se han realizado varios ataques a
usuarios respecto a sus contraseñas que llega a alarmar un poco a quienes conforman
” (Burnett, 2006)
18
2.1.2. Ataques
Junto con las redes (no únicamente las inalámbricas), han ido apareciendo distintas
subcapítulo se hablará sobre los ataques más comunes en el apartado de las redes
inalámbricas
También conocido como la denegación del servicio, por medio de este ataque, el
tal manera que no pueda resolver todas las peticiones causando así una denegación
del servicio en tiempo de ejecución. Puede ser usado tanto para causar caos en una
red como para provocar reconexiones que permitan recoger el handshake WPA que
Este ataque no tiene una finalidad destructiva como tal, su utilidad es asociar nuestra
MAC al punto de acceso para poder inyectar paquetes en su red y permitir otro tipo
de ataques más avanzados. Permite simular una autenticación en una red que use
WEP.
19
2.1.2.4. Rogue WPA
su SSID de tal manera que a ojos del usuario común, parezca que está accediendo a
conformar las contraseñas buscadas, bajo este precepto, una red nunca estaría del
todo segura ya que cualquier contraseña podría ser adivinada, el único factor
de claves.
Para ejecutarlo, el atacante tiene que configurar una red Wi-Fi con el mismo nombre
detecta que el usuario está a punto de conectarse a la red original, este envía
paquetes especiales que hacen que el dispositivo se cambie al otro canal y se conecte
20
Después de esto, utilizando un fallo en la implementación de los protocolos de
cifrado, pueden cambiar la clave de cifrado que el usuario estaba usando por una
incorporó por primera vez en el estándar 802.11N para facilitar la conexión entre los
teoría fue diseñado como una facilidad de conectividad, sin embargo, años atrás, se
descubrió una vulnerabilidad que afecta directamente al PIN del WPS. Esto deja al
descubierto una brecha de seguridad amplia ya que el PIN apenas tiene 8 dígitos, una
21
2.2. Tabla de Resumen
vulnerabilidades:
intranet) sniffing
22
3. CAPÍTULO 3: Propuesta de soluciones de seguridad
Una vez revisados los riesgos que supone tener una red con un canal público, es
tiempo de evaluar hasta qué punto se puede mitigar estos riesgos, de manera que el
uso de una red inalámbrica ya no signifique un riesgo catastrófico para la entidad que
lo usa. En este capítulo se proponen ciertas soluciones y otros tantos mitigantes que
Este método consiste en la creación de una tabla de datos en cada uno de los puntos
de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media
Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto
de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra
Varios de los tipos de ataques suscitados a diario en el entorno tanto laboral como
23
robar la clave de acceso al WAP. En este subcapítulo se hablará sobre las posibles
Kevin Mitnick señala que el factor humano es el eslabón más débil en un sistema de
información confidencial necesaria para hacer caer todas las medidas de seguridad.
A pesar de que el mejor consejo para evitar ser víctima de la ingeniería social es el
sentido común muchas veces no es suficiente para lograr discernir una mentira de
un comunicado oficial. Hoy en día páginas Grandes como Facebook Outlook Twitter
24
3.2.1.1. Separación de afinidades personales del entorno de trabajo
El entorno de trabajo puede ser el entorno apropiado para que el afectado baje la
guardia.
través de redes inalámbricas. Sin embargo si es que esto llegara a suceder, las claves
de acceso a estas redes no deben ser enviadas a través de ningún medio electrónico,
otro través de un medio físico tal como un documento escrito, nunca un email, esta
en el futuro
Uno de los ataques más comunes para robo, ya sea de contraseñas como de
este ataque el perpetrador engaña al usuario haciéndole creer que con el objeto de
ganar un premio o una retribución económica tiene que enviar cierta información al
atacante. Estos datos pueden ser personales hasta incluso claves de acceso a las
Una serie de consejos evitar ceder credenciales por medio de la ingeniería social:
Nunca revelar por teléfono o email claves de acceso hostnames dominios etc.
25
Si se desea modificar los parámetros del WAP es necesario verificar que la dirección
llega a ser muy elevado. Para estos casos, lo mejor es recopilar data de tráfico a lo
Snort en específico brinda un ID Sensor que permite registrar los paquetes que
generan algún tipo de alarma. Esto lo recopila en un archivo binario cuya codificación
corresponde a Unified2.
26
3.3.2. Mitigación de riesgos para un ataque por diccionario
Sin embargo, existen un par de tips que permiten mejoría en el aspecto de mitigación
Estadísticamente la palabra password es la clave más utilizada a nivel mundial por los
usuarios. Esto es un claro ejemplo de que el usuario prefiere frases o palabras fáciles
o Más de 8 caracteres
o Una mayúscula
o Una minúscula
o Un número
o Un caracter especial
Inclusive con una contraseña que presente 10000 letras, números y símbolos, el
27
información ingresada en el sistema. Acciones como rotar el orden de una
contraseña permiten al usuario una mayor protección del crackeo de claves por
diccionario.
Basándose en que KRACK nace como una vulnerabilidad abierta de WPA2, mitigación
Sin embargo, KRACK llega mucho más allá de la capa del cliente ya que vulnera
de enlace, en el AP)
28
3.4. Tabla de resumen del Capítulo
Incremento de la cantidad
direcciones
Establecer un log de
Incremento excesivo del
• Ataque DDOS handshakes para
consumo de memoria del
• Ataque por diccionario monitorear y descubrir
servidor
patrones similares.
router después de
dispositivos que lo
requieran
29
integridad de las
conexiones
Establecer reglas de
Incremento de Spam • Ingeniería Social
mailing
Cambiar el método de
esporádica
Se puede mantener un
ellos CISCO.
Actualizaciones
constantes de Firmware
Routers con firmware
• Ataque KRACK de los routers y de los
desactualizado
sistemas operativos que
se conecten a ellos.
30
4. CAPÍTULO 4: Establecimiento de parámetros de seguridad
presente capítulo se enlista una serie de buenas prácticas para el mejoramiento del
desempeño de una red inalámbrica (en el aspecto de seguridad). Para ello también se
más efectiva.
crear una barrera contra los atacantes. En el presente trabajo se han seleccionado
dos dispositivos gracias a los cuales se puede establecer un nivel de seguridad. Para
31
Figura 1 Puntos de Acceso Sophos AP55
32
4.2. Buenas prácticas
Red Users (2011) mencionan en su libro que una de las prácticas más complicadas de
necesarios para dicha tarea y el acceso a los recursos indispensables, no más” (Red
Brindarle al usuario más permisos de los que necesita conlleva un mayor control de
las actividades que este realiza. En el caso específico de las redes inalámbricas,
brindarle acceso a una red que transporta información valiosa a un usuario corriente,
necesario realizar:
El principio de la segmentación de red es que los datos que fluyen a través de una
red no puedan ser accedidos desde otra. De esta manera se salvaguarda la integridad
de la información sensible.
33
4.2.1.2. Manejo de roles
No todos los usuarios deben ser capaces de realizar las mismas funciones dentro de
una misma red. Es decir, acceder al AP con sus credenciales para activar o desactivar
una organización. Acorde a Red Users (2011), cada vez que un usuario pide un cambio
de sus acciones.
basura” tanto en las bases como en los logs evitando las sesiones anónimas y teniendo
siempre una pista de auditoría para futuros análisis de datos. Con este fin, se sugiere
siempre obtener una rúbrica digital en cada uno de los accesos que realiza el usuario
34
4.2.4. Políticas de cuentas
permiten al administrador del sistema evaluar y asignar una correcta definición del
usuario a los recursos que va a tener acceso. Este punto brinda especial énfasis a una
atacante logra obtener la contraseña del usuario por cualquier medio de los
de los recursos a los que tienen acceso está correctamente establecida. Ahora, si bien
restringidos a navegar por un par de páginas web, una contraseña que contenga más
especiales que tenga que cambiarse cada semana y no pueda repetirse por 4 semanas
contraseña sea segura se verán comprometidos por un simple error de capa 8 (el
usuario).
35
4.2.5. Registros y Logs
Las auditorías permiten a los sistemas informáticos tener una evaluación conjunta
de cómo están funcionando, si tienen falencias (sean del aspecto que sean) y en base
a ello, mejorar. Ahora, para lograr que una auditoría brinde el servicio que es
necesario para lograr esta evaluación, son necesarios dos componentes importantes
quienes accedieron a la red, a qué hora y con qué perfil de usuario. Los logs permiten
que la data obtenida puede llegar a ser poco interpretable por el volumen de los
éstos. Por lo general el software encargado de esta tarea, permite correlacionar los
36
4.2.6. Métodos de acceso por ticket
El método de acceso por tickets es el método de acceso más común en los centros
educativos por ejemplo, en donde la red WiFi al parecer no tiene ninguna seguridad,
sin embargo una vez adentro, el usuario se encuentra con un portal cautivo que
siguientes pasos se detalla la manera mediante la cual se puede realizar una conexión
Este tutorial fue tomado del documento: “Redes WIFI: ¿Realmente se pueden
Necesaria” (4.1)
Figura 3 Interfaz inicial de Sophos para configuración de un portal cautivo (Corraliza 2017)
37
Como se puede ver, se ha seleccionado la interfaz wlan0 de la UTM, se le ha asignado
"Wireless Networks":
38
Con esto ya se ha creado la definición la red inalámbrica que ofrecerá acceso internet
39
Una vez seleccionadas las opciones, se guardan los cambios y se accede a la red a
Posibles
Síntoma Mitigación Seguimiento
Vulnerabilidades
Incremento de la
cantidad de accesos
distintas
direcciones
Usando
ElasticStack (o
Incremento Establecer un log
cualquier otra
excesivo del • Ataque DDOS de handshakes
herramienta de
consumo de • Ataque por para monitorear y
visualización de
memoria del diccionario descubrir patrones
datos) monitorear
servidor similares.
de manera
continua los
40
handshakes
realizados en la red
Monitorear
Desactivar el WPS
continuamente los
Incremento del router después
dispositivos
excesivo de de realizar las
conectados a un
sesiones anónimas • Ataque WPS autenticaciones
AP y verificar
a un mismo Access necesarias para los
cuántos de ellos
Point dispositivos que lo
comparten el pin
requieran
WPS
Realizar capturas
esporádicas de
Realizar capturas
tráfico para
Usuarios esporádicas de
• Ataque por analizarlo
quejándose de que tráfico para
inyección de posteriormente
son “sacados” de la asegurar la
tráfico con ayuda de
red inalámbrica integridad de las
herramientas
conexiones
como Snort o
AlientVault.
41
mailing de la
empresa
Monitorear el
Cambiar el método
nombre y las
de encriptación
direcciones de los
Varias SSID iguales • Rogue WPA del AP así como su
AP asociados a la
SSID de manera
empresa
esporádica
continuamente
Se puede ArpWatch es un
42
Actualizaciones Llevar un
constantes de versionamiento en
43
5. CAPÍTULO 5: Elaboración del Documento
aplicado.
5.1.1.1. Ventajas
- Es barato
5.1.1.2. Desventajas
- No es escalable
44
5.1.2. Por monitoreo preventivo
5.1.2.1. Ventajas
- Alta escalabilidad
5.1.2.2. Desventajas
tiempo y recursos.
45
En la siguiente tabla, se adjuntan síntomas asociados a las posibles vulnerabilidades
intranet) sniffing
46
5.2. Mitigación de vulnerabilidades
Incremento de la cantidad
direcciones
Establecer un log de
Incremento excesivo del
• Ataque DDOS handshakes para
consumo de memoria del
• Ataque por diccionario monitorear y descubrir
servidor
patrones similares.
router después de
dispositivos que lo
requieran
47
Realizar capturas
conexiones
Establecer reglas de
Incremento de Spam • Ingeniería Social
mailing
Cambiar el método de
esporádica
Se puede mantener un
ellos CISCO.
48
de los routers y de los
se conecten a ellos.
La prevención de futuros ataques del mismo tipo es poco probable ya que no existe
reduzcan.
Como se estableció en el punto 4.2.2: “Cada vez que un usuario pide un cambio en un
sistema, genera una brecha de seguridad potencial”, este principio se aplica también
realizar mitigaciones.
49
Tabla 6 Seguimiento a las actividades Realizadas (Resumen)
Posibles
Síntoma Mitigación Seguimiento
Vulnerabilidades
Incremento de la
cantidad de accesos
distintas
direcciones
Usando
ElasticStack (o
cualquier otra
Incremento Establecer un log
herramienta de
excesivo del • Ataque DDOS de handshakes
visualización de
consumo de • Ataque por para monitorear y
datos) monitorear
memoria del diccionario descubrir patrones
de manera
servidor similares.
continua los
handshakes
realizados en la red
50
a un mismo Access autenticaciones conectados a un
WPS
Realizar capturas
esporádicas de
Realizar capturas
tráfico para
Usuarios esporádicas de
• Ataque por analizarlo
quejándose de que tráfico para
inyección de posteriormente
son “sacados” de la asegurar la
tráfico con ayuda de
red inalámbrica integridad de las
herramientas
conexiones
como Snort o
AlientVault.
Monitorear las
empresa
Monitorear el
Cambiar el método
nombre y las
Varias SSID iguales • Rogue WPA de encriptación
direcciones de los
del AP así como su
AP asociados a la
51
SSID de manera empresa
esporádica continuamente
Se puede ArpWatch es un
Actualizaciones Llevar un
constantes de versionamiento en
52
53
Conclusiones
modelo de seguridad propuesto, más que prevenir, ayuda a mitigar las amenazas
fundamentales de la seguridad IT se puede decir que una red Wi-Fi va a ser segura
en función de:
• Funcionalidad
• Seguridad
• Experiencia de Usuario
requiere que, en ocasiones, se tenga que poner un especial énfasis en alguno de sus
vértices, mermando así la presencia de los otros dos. De esta manera, un sistema muy
seguro, podría provocar un mal desempeño funcional y, por consiguiente, una mala
54
1. El fortalecimiento del factor humano
en las redes
conexiones Wi-Fi
Middle”.
estándares modernos.
55
Recomendaciones
paquetes que viajan a través de Wifi, por lo que se recomienda que esto se tome en
la información transferida.
1. Recomendaciones de Infraestructura
• El uso de UTM no está mal, sin embargo, la potencia y la confianza que brinda
Untangle
ejemplo AlientVault
2. Recomendaciones de Seguridad
tengan pantalla, como por ejemplo impresoras, etc. Sin embargo, es necesario
56
• El monitoreo constante de nombres y direcciones de los AP asociados a una
57
3. Anexos
a. Suite aircrack-ng
Todos los tipos de ataque se pueden realizar con las herramientas de la suite
aircrack-ng:
IVs.
58
b. Pasos para realizar un ataque WEP por inyección de tráfico
59
iii. Asociación al Access Point y falsa autenticación
Una vez dentro del AP, se des autentica a los clientes conectados para generar más
1. Falsa Autenticación:
Una vez des autenticado el cliente, se puede apreciar la captura de data de airodump-
ng
60
Figura 11 Captura de data de airodump-ng
iv. Con los suficientes paquetes de data capturados, se busca la clave WEP
61
c. Pasos para realizar un ataque por diccionario de datos WPA
Al igual que en el ataque WEP por inyección de tráfico, se pone la tarjeta en modo
monitor
i. Asociación al AP
(opción -1 para falsa autenticación y opción -3 para inyectar paquetes y generar IVs,
Figura 13 Asociación al AP
62
Figura 14 Asociación al AP (2)
Una vez que el cliente se desconecta y realiza una nueva autenticación con el punto
Una vez capturado el handshake, es posible utilizar los diccionarios que vienen
63
Figura 16 Uso de diccionarios
Después de unos minutos, se obtiene la clave. Cabe mencionar que la clave en este
caso fue relativamente sencilla de descifrar ya que era una secuencia de números
ordenada.
64
d. Pasos para realizar un ataque Rogue AP
La idea general y los pasos a seguir como ejemplo son los siguientes:
Para ello, se crea una interfaz de puente y se le asigna un nombre con el comando
brctl:
Ahora se añade tanto la interfaz Ethernet como la interfaz virtual at0 (creada por
65
ifconfig at0 0.0.0.0 up
Con esto hemos permitido que cualquier cliente que se conecte al Rogue AP tenga
de crear de crear.
e. Conversión de formatos
log_tcpdump: <prefijo_del_fichero>.pcap
66
Una vez hecho esto, ya se tiene la captura que podrá ser analizada con Wireshark. Es
importante recordar que Snort únicamente registra los paquetes que generan alerta,
por lo que no se puede contar con una traza completa de las sesiones o
conversaciones entre cliente y servidor, sin embargo, nos puede ayudar a identificar
inalámbricas
airodump-ng mon0
67
ii. Creación de un nuevo punto de acceso con el mismo ESSID
Se crea un nuevo punto de acceso con airbase-ng, con el mismo ESSID que el punto
seleccionado:
68
iii. Des autenticación del usuario de la red original
dirección MAC para desconectarlo y que intente conectar de nuevo, pero esta vez a
B9-A5-D2-C1-F6 mon0.
69
4. Bibliografía
Libros:
• García, Y. C., Marely del Rosario Cruz Felipe, & Gómez, R. M. (2013). Análisis de
México: Alfaomega.
• Berná Galiano, J. A., Pérez Polo, M., & Crespo Martínez, L. M. (2002). Redes de
Artículos:
McGraw-Hill.
• Engst, A., & Fleishman, G. (2003). Introducción a las redes inalámbricas. Anaya
Multimedia.
70
• Lehembre, G. (2006). Seguridad Wi-Fi–WEP, WPA y WPA2. Recuperado el,
9(10).
• Henry, P. S., & Luo, H. (2002). Wi-Fi: what's next?. IEEE Communications
• Li, S., & Da Xu, L. (2017). Securing the Internet of Things. Syngress.
http://redeselie.blogspot.com/2010/05/elementos-de-una-red-servidor-
es-el.html.
71
• Mat Ford. (2017). El KRACK demuestra que necesitamos un cifrado más fuerte
https://www.internetsociety.org
72