sistemas de wifi

download sistemas de wifi

of 68

Transcript of sistemas de wifi

  • 7/25/2019 sistemas de wifi

    1/68

    TECNICAS BASICAS DE EXPLOTACIN DE VULNERABILIDADESACTUALES EN LOS SISTEMAS DE PROTECCIN DE REDES WI-FI EN SOHO

    HECTOR RICARDO TRIANA ACEVEDO

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNADFACULTAD CIENCIAS BSICAS, TECNOLOGA E INGENIERA

    PROGRAMA DE ESPECIALIZACION EN SEGURIDAD INFORMATICAORTEGA

    2015

  • 7/25/2019 sistemas de wifi

    2/68

    TECNICAS BASICAS DE EXPLOTACIN DE VULNERABILIDADESACTUALES EN LOS SISTEMAS DE PROTECCIN DE REDES WI-FI EN SOHO

    HECTOR RICARDO TRIANA ACEVEDO

    Proyecto de grado para optar por el ttulo de Especialista en SeguridadInformtica

    IngenieroJOHN FREDDY QUINTERO TAMAYO

    Director de Proyecto

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNADFACULTAD CIENCIAS BSICAS, TECNOLOGA E INGENIERA

    PROGRAMA DE ESPECIALIZACION EN SEGURIDAD INFORMATICAORTEGA

    2015

  • 7/25/2019 sistemas de wifi

    3/68

    3

    Nota de aceptacin:

    Aprobado por el Comit de Grado encumplimiento de los requisitos exigidos

    por la Universidad Nacional Abierta y ADistancia, UNAD, para optar al ttulo deEspecialista en Seguridad Informtica.

    ____________________________________

    Firma del Presidente del Jurado

    ____________________________________Firma Jurado

    ____________________________________Firma Jurado

    Bogot, _______________________

  • 7/25/2019 sistemas de wifi

    4/68

    4

    CONTENIDO

    Pg.

    GLOSARIO 8

    RESUMEN

    1. INTRODUCCIN 2

    2. PLANTEAMIENTO DEL PROBLEMA 3

    3. OBJETIVOS 4

    3.1 GENERAL 14

    3.2 ESPECFICOS 14

    4. JUSTIFICACIN 5

    CAPITULO II 6

    5. FUNDAMENTACIN TERICA 6

    6. MARCO TERICO 7

    6.1 MODELO OSI 17

    6.2 ESTNDAR 802.11 186.2.1 Estndar 802.11b 196.2.2 Estndar 802.11g 206.2.3 Estndar 802.11n 226.2.4 Sistemas de Proteccin: Estndar 802.11i (WPA2), WPA y WEP 23

    6.3 WPS 27

    6.4 WIFISLAX 29

    6.5 MARCO LEGAL 30

  • 7/25/2019 sistemas de wifi

    5/68

    5

    CAPITULO III 32

    7. METODOLOGIA DE TRABAJO 32

    7.1 EQUIPAMIENTO 32

    7.2 COBERTURA 33

    7.3 VULNERANDO LOS SISTEMAS DE PROTECCIN 33

    8. ANALISIS DE DATOS Y CONCLUSIONES 63

    9. RECOMENDACIONES 65

    BIBLIOGRAFIA 67

  • 7/25/2019 sistemas de wifi

    6/68

    6

    LISTA DE FIGURAS

    Pg.

    Figura 1. Diagrama Modelo OSI 17

    Figura 2. Escaneando con MinidWep 34

    Figura 3. Seleccionando Router con MinidWep 34

    Figura 4. Descubriendo la Contrasea con MinidWep 36

    Figura 5. Ventana Principal WpsPin 37

    Figura 6. Lista redes encontradas WpsPin 38

    Figura 7. Ventana Objetivo WpsPin 39

    Figura 8. Obteniendo Contrasea WpsPin 40

    Figura 9. Directorio de Contraseas WpsPin 41

    Figura 10. Archivo WpsPin de contrasea 41

    Figura 11. Obteniendo Contrasea WpsPin 42

    Figura 12. Obteniendo Contrasea WpsPin 43

    Figura 13. Obteniendo contrasea 43

    Figura 14. Obteniendo Contrasea 44

    Figura 15. Listado de redes vulneradas con WpsPin 45

    Figura 16. Tipo de Sistema de Proteccin de las redes vulneradas 45

    Figura 17. Fallo de WpsPin, mtodo de algoritmos 46

    Figura 18. Comando conocer interfaces de red y direccin fsica propia 47

    Figura 19. Colocando la interfaz en modo monitor 48

    Figura 20. Redes al alcance para auditar 49

    Figura 21. Capturando Handshake para Crunch 50

  • 7/25/2019 sistemas de wifi

    7/68

    7

    Figura 22. Ejecutando la herramienta Crunch 51

    Figura 23. Contrasea encontrada con Crunch 51

    Figura 24. Men WifiSlax 52

    Figura 25. Ventana Principal Herramienta Linset 53

    Figura 26. Escogiendo Interfaz Linset 53

    Figura 27. Seleccionando canal a auditar 54

    Figura 28. Listado redes encontradas por Linset 55

    Figura 29. Listado redes en Linset 56

    Figura 30. Fijando Objetivo con Linset 57

    Figura 31. Buscando Handshake Linset 57

    Figura 32. Capturando Handshake con LInset 58

    Figura 33. Escogiendo Interfaz a mostrar Linset 58

    Figura 34. Atacando con Linset 59

    Figura 35. Ventana Emergente Linset en Host Vctima 60

    Figura 36. Obteniendo la Contrasea con Linset 61

    Figura 37. MITMF Capturando datos de usuario Gmail 62

    Figura 38. Obteniendo datos de usuario con MITMF en Facebook 62

    Cuadro 1. Elementos Usados 32

  • 7/25/2019 sistemas de wifi

    8/68

    8

    GLOSARIO

    ACCESO: con respecto a la privacidad, es la habilidad de un individuo para ver,modificar y refutar lo completa y precisa que pueda ser la informacin personal

    identificable reunida sobre l o ella.

    AES ESTNDAR DE CIFRADO AVANZADO: tambin conocido comoRijndael, algoritmo de encriptacin simtrica de 128 bit.

    AMENAZA: situacin o evento con que puede provocar daos en un sistema.

    ATAQUE DE NEGACIN DE SERVICIO (DOS, POR SUS SIGLAS EN INGLS):ataque a una red diseada para deshabilitarla mediante congestionamientosintiles de trfico.

    ATAQUE ACTIVO: ataque al sistema para insertar informacin falsa o corromperla ya existente.

    ATAQUE DE FUERZA BRUTA: mtodo para romper la seguridad va contraseaprobando todas las combinaciones posibles de palabras. Un ataque de fuerzabruta tericamente no puede ser resistido por ningn sistema, siempre y cuandose disponga del tiempo suficiente y del equipo adecuado. As, las claves losuficientemente largas (y mejor an si combinan caracteres alfanumricos) ponenuna limitacin fsica, pero no lgica, al xito de este tipo de ataque.

    AUTENTICACIN: es el proceso de verificar que alguien o algo es quien o lo que

    dice ser.

    AUTORIZACIN:con referencia a la computacin, especialmente en los equiposremotos en una red, es el derecho otorgado a un individuo o proceso para utilizarel sistema y la informacin almacenada en ste.

    CONFIDENCIALIDAD: calidad de secreto, que no puede ser relevado a terceros opersonas no autorizadas.

    ESTNDAR: norma que se utiliza como punto de partida para el desarrollo deservicios, aplicaciones, protocolos, etc

    HOMBRE EN MEDIO, MAN IN THE MIDDLE:ataque mediante el cual el intrusose coloca entre las partes comunicantes e intercepta todo el trfico que fluye entreestos.

  • 7/25/2019 sistemas de wifi

    9/68

    9

    IEEE INSTITUTO DE INGENIEROS ELCTRICOS Y ELECTRNICOS:formada a fecha de julio de 2003 por 377.000 miembros en 150 pases. Cuentacon 900 estndares activos y 700 en desarrollo.

    PROBABILIDAD: probabilidad (likelihood) Posibilidad de que un hecho seproduzca. (UNE-ISO Gua 73,2010) NOTA 1En la terminologa de la gestin delriesgo, la palabra probabilidad se utiliza para indicar la posibilidad de que algnhecho se produzca, que esta posibilidad est definida, medida o determinadaobjetiva o subjetivamente, cualitativa o cuantitativamente, y descrita utilizandotrminos generales o de forma matemtica (tales como una probabilidad o unafrecuencia sobre un periodo de tiempo dado).

    PUNTO DE ACCESO (AP): dispositivo inalmbrico central de una WLAN quemediante un sistema de radio frecuencia (RF) se encarga de recibir informacin dediferentes estaciones mviles bien para su centralizacin, bien para suenrutamiento.

    SEGURIDAD: es la disciplina, tcnicas y herramientas diseadas para ayudar aproteger la confidencialidad, integridad y disponibilidad de informacin y sistemas.

    SEGURIDAD DE LA INFORMACIN: confianza en que los sistemas deinformacin estn libres y exentos de todo peligro o dao inaceptables. (UNE71504,2008).

    SISTEMA DE INFORMACIN: conjunto de elementos fsicos, lgicos, elementosde comunicacin, datos y personal que permiten el almacenamiento, transmisin yproceso de la informacin.

    SOHO (CONTRACCIN DE SMALL OFFICE HOME OFFICE): hace referenciaa entornos domsticos o de pequea empresa con instalaciones y equiposinformticos de escasa potencia.

    SSID: identificador de red inalmbrica, similar al nombre de la red pero a nivel WI-FI.

    REAVER: tcnica utilizada para atacar el protocolo WPS, a travs deconstrucciones de PIN enviados al router.

    RIESGO: posibilidad de que se produzca un impacto determinado en un activo, enun dominio o en toda la Organizacin.

    TKIP PROTOCOLO DE INTEGRIDAD DE CLAVE TEMPORAL: cifra las llavesutilizando un algoritmo Hash y, mediante una herramienta de chequeo deintegridad, asegura que las llaves no han sido manipuladas.

  • 7/25/2019 sistemas de wifi

    10/68

    10

    TLS TRANSPORT LAYER SECURITY:protocolo del tipo EAP que garantiza laprivacidad y la seguridad de datos entre aplicaciones cliente/servidor que secomunican va Internet.

    VULNERABILIDAD: estimacin de la exposicin efectiva de un activo a unaamenaza. Se determina por dos medidas, frecuencia de ocurrencia y degradacincausada. (Magerit, 2006).

    WI-FI. ABREVIATURA DE WIRELESS FIDELITY: es el nombre comercial conque se conoce a todos los dispositivos que funcionan sobre la base del estndar802.11 de transmisin inalmbrica. En lenguaje popular: Redes wifi.

    WLAN RED DE REA LOCAL INALMBRICA: tambin conocida como redWireless. Permite a los usuarios comunicarse con una red local o a Internetsi estar fsicamente conectado. Opera a travs de ondas y sin necesidad deuna toma de red (cable) o telfono.

  • 7/25/2019 sistemas de wifi

    11/68

    11

    RESUMEN

    En el presente trabajo se realiza una resea de la forma en como son

    implementadas los sistemas de proteccin de las redes inalmbricas en pequeasoficinas siguiendo el standard 802.11 en la actualidad, por lo cual se centra en loscifrados WEP, WPA y WPA2, adems se describe el estndar WPS, que aunqueno es un sistema de seguridad WLAN, representa un tema importante para lafinalidad de este trabajo de grado.

    El captulo III es la parte prctica del trabajo en la cual se demuestra diferentesmtodos por los cuales se vulneran los sistemas de proteccin inalmbricos antesmencionados, utilizando herramientas contenidas en la distribucin de Wifislax,demostrando que despus de varios aos de haber sido puestos enfuncionamiento an siguen presentando debilidades que ponen en riesgo laseguridad de la informacin que en esencia deberan proteger.

    Por ltimo, se efecta un anlisis de los datos los cuales conllevan a proporcionarlas conclusiones del trabajo realizado y se coligen ciertas recomendaciones quepermitan minimizar los riesgos de que personas no autorizadas ingresen a la redWIFI.

    PALABRAS CLAVES: Seguridad Informtica. Seguridad Wireless. SeguridadWIFI. Vulnerando Redes WIFI. Usando WfiSlax. Ley WIFI Colombia.

  • 7/25/2019 sistemas de wifi

    12/68

    12

    CAPITULO I

    1. INTRODUCCIN

    Las redes inalmbricas que se rigen por estndar 802.11 actualmente son elmedio de comunicacin ms utilizado dentro de la infraestructura LAN, debido aque utilizan ondas de radio, las cuales permiten una movilidad en un espectroms amplio, incluso a travs de edificaciones, pero esa misma virtud las hacevulnerables a ataques por parte de personas que con conocimientos bsicos y elsoftware apropiado podran ingresar de forma no autorizada a los servicios ydatos que por ella circulan.

    La facilidad de acceso a las redes WI-FI vara dependiendo del sistema deproteccin implementado en el sistema, en el presente los ms utilizados sonWPA, WPA2, WI-FI Protected Access, Acceso protegido WI-FI y en menorproporcin WEP, Wired Equivalent Privacy, Privacidad Equivalente a cableado.Por otra parte, existe el estndar WPS, WI-FI Protected Setup, que en si no es unsistema de seguridad, sino se implementa para facilitar la configuracin de la red,no obstante es una puerta de entrada para los atacantes.

    Este trabajo pretende ejemplarizar diferentes mtodos utilizados para la obtencinde la contrasea de las redes WI-FI en la actualidad y que pueden ser utilizados

    por cualquier atacante para acceder ilegtimamente a la red, colocando en peligrola Integridad, la Disponibilidad y la Confiabilidad de la informacin del sistemavulnerado.

    Igualmente, se expone, brevemente, la normatividad existente respecto a laresponsabilidad penal que podra enfrentar las personas que accedan a una redsin autorizacin de su propietario, segn la legislacin colombiana.

  • 7/25/2019 sistemas de wifi

    13/68

    13

    2. PLANTEAMIENTO DEL PROBLEMA

    Actualmente los Proveedores de Servicio de Internet, ISP (Internet ServiceProvider), suministran este servicio a los usuarios, configurando los routers concaractersticas bsicas y genricas que pueden ser deducidas por los atacantes,o bien, no deshabilitan servicios que pueden poner en riesgo la seguridad de lared.

    Por otra parte los sistemas de cifrado que permiten configurar los dispositivosrouters, son WEP y WPA, en sus diferentes denominaciones, los cuales handemostrado tener debilidades al momento de asegurar que la transmisin de lainformacin donde estn implementados sea obtenida y entendida por un intruso.

    La presente investigacin se circunscribe a demostrar con ejemplos algunos delos mtodos y herramientas vigentes que pueden utilizar personas con un nivelIntermedio de conocimientos en el rea de Informtica y que con solo conocer elnombre de la red, ESSID (test de caja negra), que se encuentran a su alrededor,proceden a vulnerar los sistemas de proteccin, basados en WEP, WPA PSK,WPA2 PSK con o sin WPS obteniendo acceso a internet sin costo, inclusive y conun poco ms de esfuerzo, obtendran datos que circulan por ella (carpetascompartidas, contraseas, etc.) y solamente usando un computador , una tarjetainalmbrica en modo monitor, un software libre y un poco de paciencia.

    Para esta labor se hace uso de la distribucin de GNU-Linux, WiFiSlax, que poseelas herramientas necesarias para realizar labor, tales como aircrack-ng, crunch,LINSET, entre otras , algunas con interfaces Grficas y otras en consola perosiempre explicando el proceso que se realiza.

  • 7/25/2019 sistemas de wifi

    14/68

    14

    3. OBJETIVOS

    3.1 GENERAL

    Determinar las vulnerabilidades ms comunes en los sistemas de proteccinde redes WI-FI que implementan los operadores locales de redes usandotcnicas de hacking.

    3.2 ESPECFICOS

    Especificar la forma como funcionan los principales mtodos de proteccin enlas redes WI-FI mediante una revisin bibliogrfica.

    Ejemplarizar tcnicas bsicas para obtener acceso no autorizado en redesinalmbricas locales con cifrado WEP y WPA.

    Definir el funcionamiento del estndar WPS y sus debilidades frente a laconfiguracin en el cifrado WPA2.

    Describir las vulnerabilidades existentes en las redes WI-FI mediante pruebasde rompimiento de claves en este tipo de redes, con diferentes mtodos deataque.

  • 7/25/2019 sistemas de wifi

    15/68

    15

    4. JUSTIFICACIN

    La seguridad en la redes informticas es un aspecto vital para minimizar los riegos

    de que los datos y servicios que por ella circulan no sean accedidos por individuosque no son sus reales destinatarios, pero la mayora de los personas que hacenuso de estas redes desconocen, o bien, no otorgan la importancia que deberan alrespecto, exponindose a que su informacin sea alterada, conocida, o comomnimo su servicio de internet degradado.

    Este trabajo pretende concienciar al pblico en general de la facilidad en que lasredes inalmbricas WI-FI, que no han sido correctamente configuradas, puedenser vulneradas, permitiendo el acceso a su red privada y como primer escaln,entrada a internet, que es lo que se pretende demostrar, pero eventualmentepodra permitir que sujetos inescrupulosos, violen su intimidad, exponindose aser vctimas de estafa, extorsin, secuestro bullying entre otras conductas, y engeneral violacin del habeas data, de una forma mucho ms fcil, por cuantocualquier otro escalamiento se hace desde adentro al estar en la misma red local.

    La mayora de las prcticas descritas y recopiladas dentro de la investigacin,pueden ser realizadas por los lectores para determinar la seguridad de sus propiasredes, sin que sea la intencin del autor, que sean ejecutadas en contra de redesajenas sin el permiso de sus propietarios, por cuanto este comportamiento escondenado moral y penalmente por la legislacin colombiana.

    Igualmente, con la ejecucin de esta tesis, el investigador ampliara susconocimientos en una de las reas ms importantes de la profesin que, porvocacin, ha decido ejercer como es la Seguridad Informtica en las redesInalmbricas WI-FI.

  • 7/25/2019 sistemas de wifi

    16/68

    16

    CAPITULO II

    5. FUNDAMENTACIN TERICA

    Al realizar una bsqueda de tesis anteriores que tengan una relacin directa con elobjeto de investigacin de este trabajo, se encuentra que hay variada informacinal respecto, pero algunas se limitan a la parte tcnica del problema, sin llegar ademostrar como explotan los fallos en los sistemas de proteccin.

    Otras tesis halladas no abarcan, tal vez, por cuanto en el momento de supresentacin no se hayan hecho pblicas., las nuevas tcnicas que se utilizanpara vulnerar la seguridad de las redes WI-FI, o bien, porque no es el reaespecfica de su Carrera. Las tesis que se tienen como antecedentes son lassiguientes:

    Seguridad Al Acceso De Informacin En La Implantacin De Una RedInalmbrica, propiedad intelectual de Yelitza Pastora lvarez Mndez, por elcual se le confiere el ttulo de Especialista en Comunicaciones y Redes deComunicacin de Datos de la Universidad Central de Venezuela, en la ciudadCaracas, de la Repblica Bolivariana de Venezuela en Noviembre de 2006.

    Vulnerabilidades Y Niveles De Seguridad De Redes WI-FI, propiedad intelectualde Tatiana Violeta Vallejo de Len, por el cual se le confiere el ttulo deIngeniera en Electrnica de la Universidad de San Carlos de Guatemala, en laciudad Guatemala, de la Repblica de Guatemala en agosto de 2010.

    Anlisis de Vulnerabilidades de Seguridades en Redes Inalmbricas dentro unentorno empresarial que utilizan cifrado AES y TKIP, WPA y WPA2 Personaldel DMQ, propiedad intelectual de Andrs Guillermo Serrano Flores, por el cualse le confiere el ttulo de Ingeniero de Sistemas de la Pontificia UniversidadCatlica del Ecuador, en la ciudad Quito, de la Repblica de Ecuador en 2011.

  • 7/25/2019 sistemas de wifi

    17/68

    17

    6. MARCO TERICO

    6.1 MODELO OSI

    La Organizacin Internacional de Estandarizacin, ISO, en el ao 1977, crea uncomit con el objeto de que se formule un modelo para la comunicacin de redesque permita que los hosts (computadores, mainframe, PDA, etc.) Fabricados pordistintas Compaas y con tecnologas diferentes, pudieran interoperar entre s,con base a este requerimiento nace la norma ISO 7498 de 1980, ms conocidocon el nombre de Modelo de Interconexin de Sistemas Abiertos, OSI.

    Este modelo de referencia divide en siete capas la comunicacin en las redes,descrita mediante la siguiente Figura:

    Figura 1. Diagrama Modelo OSI

    Fuente:http://www.textoscientificos.com/redes/tcp-ip/comparacion-modelo-osi

    Los dos primeros niveles de este Modelo Descriptivo, o sea, la capa fsica y la deenlace de datos, son en los cuales se enfoca el estndar IEEE 802.11 para las

    conexiones inalmbricas, y para el caso de las redes almbricas el estndar IEEE802.3 (Ethernet)1.

    _______________________1 TANENBAUM, Andrews s. Pearson Prentice Hill: Redes de Computadoras, Cuarta Edicin. Mxico, 2003 ps. 37-48.

    http://www.textoscientificos.com/redes/tcp-ip/comparacion-modelo-osihttp://www.textoscientificos.com/redes/tcp-ip/comparacion-modelo-osihttp://www.textoscientificos.com/redes/tcp-ip/comparacion-modelo-osi
  • 7/25/2019 sistemas de wifi

    18/68

    18

    El Standard IEEE 802.11 contempla diferentes protocolos que regulan la actividadde una Red de rea Local Inalmbrica, WLAN. En el desarrollo del presentetrabajo investigativo se resean los estndares individuales, que son usualmenteaceptados en el mbito internacional, en la actualidad, y ms conocidos con el

    nombre comercial de WI-FI2

    .

    6.2 ESTNDAR 802.11

    Segn el diseo requerido se tienen distintas tecnologas aplicables:

    Banda estrecha: se comunica en una banda definida de frecuencia lo msreducida para el paso de datos, por ende, Los hosts tienen diferentes frecuenciasde canal de modo que se impiden las interferencias. Igualmente, un filtro en eldestino de radio se encarga de dejar pasar nicamente la seal esperada en lafrecuencia asignada.

    Banda ancha: utilizado en la mayora de los casos en la comunicacin inalmbrica.Fue ideado por ejrcito para una transferencia de datos fiable y con un grado deconfidencialidad alto. Se utiliza ms ancho de banda pero la seal es descubiertams rpidamente. Existen dos tipos de tcnicas usadas en banda ancha:

    Frecuencia esperada (FHSS: Frecuency-Hopping Spread Spectrum): emplea unaportadora de banda estrecha que alterna la frecuencia a un patrn conocido portransmisor y receptor que al sincronizarse es como tener un nico canal lgicopero al no estar sincronizado el destinatario escucha un ruido de impulsos de corta

    duracin.

    Secuencia directa (DSSS: Direct-Sequence Spread Spectrum): se crea un bitredundante por cada bit transmitido, a estos bits se les denomina "chipping code".Cuanto mayor sea esta continuidad mayor es la posibilidad de rehacer los datosoriginales, tambin se requiere mayor ancho de banda.

    Incluso si uno o ms bits son perturbados en la transmisin las tcnicasimplementadas en radio pueden reconstruir los datos originales sin necesidad de

    retransmitir. Para un receptor cualquiera DSSS es un ruido de baja potencia y esignorado3.

    _______________________2 CORLETTI ESTRADA, Alejandro. www.darFE.es: Seguridad Por Niveles. Madrid, 2011 ps. 89-1043ANDREU, Fernando, PELLEJERO, Izaskun, LESTA, Amaia. Marcombo: Redes WLAN. Fundamentos y Aplicaciones deSeguridad, Barcelona 2006 ps. 20-22

  • 7/25/2019 sistemas de wifi

    19/68

    19

    En general, las redes inalmbricas se diferencian de las redes Ethernet en la CapaFsica y en la Capa de Enlace de Datos, segn el modelo OSI. Vale la pena anotarque la capa fsica se encarga de ilustrar cmo se envan los bits de una estacin aotra, mientras que la capa de Enlace de Datos, describe el empaquetado y

    verificacin de los bits de modo que no tengan errores. Las dos Tcnicasutilizadas en la capa fsica de una Wireless para la transmisin de bits son laRadio Frecuencia y la Luz Infrarroja.

    La transmisin por radiofrecuencia permite atravesar objetos y es usada paracubrir grandes reas, pero algunas de estas frecuencias son restringidas porcuanto son utilizadas por otros sistemas, tales como radio aficionado, celulares,sistemas de radar, entre otras.

    Por otro lado la transmisin por radiofrecuencia, puede presentar problemas como

    interferencia, debido a la dispersin y el cruce con otras comunicaciones, y porsupuesta la poca seguridad debido a la falta de barreras para su propagacin.

    En la transmisin de luz infrarroja estn limitadas por el espacio y casigeneralmente las estaciones transmisoras se encuentran en un mismo piso, o sesi se desea trasmitir a varios niveles deben instalarse los emisores-receptores enlnea de vista, por lo general en las ventanas de los edificios.

    6.2.1 Estndar 802.11b

    El estndar 802.11b transferir datos, en teora, con tasas de datos en bruto dehasta 11 Mbps, y tiene una buena gama, aunque no cuando funciona a suvelocidad de datos completa.

    Al transmitir datos 802.11b utiliza la tcnica CSMA / CA que se defini en elestndar 802.11 base original y retuvo para 802.11b. Usando esta tcnica, cuandoun nodo quiere hacer una transmisin de escucha para un canal claro y luegotransmite. A continuacin, a la escucha de un reconocimiento y si no recibe unoque retrocede una cantidad aleatoria de tiempo, asumiendo otra transmisin caus

    interferencia, y luego escucha un canal claro y luego retransmite los datos.

    El formato de la seal de RF utilizado para 802.11b es CCK o Cdigocomplementario Keying. Esta es una ligera variacin en la tecnologa CDMA(Code Division Multiple Access) que utiliza el DSSS bsica (Direct SequenceSpread Spectrum) como su base.

  • 7/25/2019 sistemas de wifi

    20/68

    20

    En vista del hecho de que el uso 802.11 especificacin original CDMA / DSSS, erafcil de actualizar cualquier chipset existente y otra inversin para proporcionar el

    nuevo estndar 802.11b. Como resultado conjuntos de chips 802.11b aparecieronde forma relativamente rpida en el mercado.

    Aunque las tarjetas 802.11b estn especificados para funcionar a una tasa bsicade 11 Mbps, el sistema controla la calidad de la seal. Si la seal cae o se elevanlos niveles de interferencia, entonces es posible que el sistema para adoptar unavelocidad de datos ms lento con ms de correccin de error que es msresistente. Bajo estas condiciones, el sistema caer hacia atrs a una velocidad de5,5 Mbps, luego 2, y finalmente 1 Mbps. Este esquema se conoce como tasa deatenuacin del canal (ARS).

    Aunque las tasas de datos primas bsicas para la transmisin de datos parecenmuy bueno, en realidad las velocidades de datos reales obtenidos en una red entiempo real son mucho ms pequeos. Incluso bajo condiciones razonablementebuenas de radio, es decir, una buena seal y baja interferencia de la velocidadmxima de datos que se puede esperar cuando el sistema utiliza TCP esalrededor de 5,9 Mbps.

    Esto resulta de una serie de factores, uno de ellos es el uso de CSMA / CA, dondeel sistema tiene que esperar a veces claras en un canal para transmitir y otro estasociado con el uso de TCP y la sobrecarga adicional requerida. Si se utiliza UDPen lugar de TCP entonces la velocidad de datos puede aumentar a alrededor de7,1 Mbps.

    6.2.2 Estndar 802.11g

    El estndar 802.11g ofrece una serie de mejoras con respecto a la norma 802.11bque fue su predecesor. Los aspectos ms destacados de su rendimiento se danen la siguiente tabla.

    Como 802.11b, su predecesor, 802.11g opera en la banda ISM de 2,4 GHz.Proporciona un rendimiento mximo de datos en bruto de 54 Mbps, aunque estose traduce en un verdadero rendimiento mximo de poco ms de 24 Mbps.

    Aunque el sistema es compatible con 802.11b, la presencia de un participante enuna red 802.11b reduce significativamente la velocidad de una red. De hecho, fue

  • 7/25/2019 sistemas de wifi

    21/68

    21

    los problemas de compatibilidad que ocupaban gran parte del tiempo de trabajodel comit IEEE 802.11g.

    A fin de proporcionar resistencia contra los efectos de trayectorias mltiples al

    mismo tiempo ser capaz de llevar a las altas velocidades de datos, el mtodo demodulacin principal elegido para 802.11g era la de OFDM - orthogonal multiplexpor divisin de frecuencia, aunque otros esquemas se utilizan para mantener lacompatibilidad, etc.

    Adems de la utilizacin de OFDM, DSSS - tambin se utiliza espectroensanchado de secuencia directa.

    Para proporcionar la mxima capacidad mientras mantiene la compatibilidad conversiones anteriores, se utilizan cuatro capas fsicas diferentes - tres de los cualesse definen como exmenes fsicos Punta Extended, ERPs Estos coexistendurante el intercambio de marco para que el emisor puede utilizar cualquiera delos cuatro, siempre que stos sean apoyada en cada extremo del enlace.

    Las cuatro opciones de capa definidos en la especificacin 802.11g son:

    ERP-DSSS-CCK:Esta capa es la utilizada con 11b. Espectro ensanchado desecuencia directa se utiliza junto con CCK - cdigo de claves complementarias.El rendimiento es el de los sistemas 802.11b anteriores.

    ERP-OFDM:Esta capa fsica es uno nuevo introducido por 802.11g donde seutiliza OFDM para permitir la prestacin de las velocidades de datos a 2,4 GHzque se logra mediante 11a a 5,8 GHz4.

    ERP-DSSS / PBCC: Esta capa fsica se introdujo para su uso con 802.11byproporcionada inicialmente las mismas velocidades de datos como la capa DSS/ CCK, pero con 802.11g, las velocidades de datos se han ampliado paraproporcionar 22 y 33 Mbps. Como se indica por el ttulo, que utiliza la tecnologaDSSS para la modulacin combinada con la codificacin PBCC para los datos.

    DSSS-OFDM:Esta capa es nuevo para 11g y utiliza una combinacin de DSSSy OFDM - la cabecera del paquete se transmite utilizando DSSS, mientras quela carga til se transmite utilizando OFDM.

    _______________________4HUCABY, David. ciscopress.com: CCNA Wireless 640-722, Official Cert Guide, United States of America, 2014. ps. 51-55

  • 7/25/2019 sistemas de wifi

    22/68

    22

    802.11g ocupa un ancho de banda de canal de 22 MHz nominal, por lo que esposible para acomodar hasta tres seales que no se superponen dentro de labanda de 2,4 GHz. A pesar de esto, la separacin entre los diferentes puntos deacceso Wi-Fi significa que la interferencia no es normalmente demasiado de un

    problema.

    6.2.3 Estndar 802.11n

    Una vez establecidos los estndares Wi-Fi, incluyendo 802.11a, 802.11by802.11g, comenzaron los trabajos en analizar cmo las velocidades de datoscrudos proporcionados por Wi-Fi, redes 802.11 podran incrementarse an ms. Elresultado fue que en enero de 2004, el IEEE anunci que haba formado un nuevocomit para desarrollar la nueva de alta velocidad, IEEE 802.11 n estndar.

    Los fabricantes estn ahora lanzando productos basados en las primerasversiones o proyecto de las especificaciones asumiendo que los cambios slosern menores en su mbito de aplicacin.

    La industria lleg a un acuerdo de fondo sobre las caractersticas de 802.11n aprincipios de 2006. Esto dio a muchos fabricantes de chips informacin suficientepara obtener sus desarrollos en curso. El proyecto se espera que est finalizadoen noviembre de 2008 con su publicacin formal en julio de 2009.

    Sin embargo, muchos con la mejora del rendimiento ofrecido por 802.11n, elestndar pronto se generaliz con muchos productos que se ofrecen a la venta yuso de dispositivos, aunque en un principio pocos puntos de acceso Wi-Fi ofrecenel estndar.

    La idea detrs del estndar IEEE 802.11n era que iba a ser capaz de proporcionarun rendimiento mucho mejor y ser capaz de seguir el ritmo de las velocidades derpido crecimiento que ofrecen las tecnologas como Ethernet.

    Para lograr esto una serie de nuevas caractersticas que se han incorporado en elestndar IEEE 802.11n para que el rendimiento ms alto. Las principalesinnovaciones se resumen a continuacin:

    Los cambios en la aplicacin de OFDM Introduccin de MIMO De ahorro de energa MIMO

  • 7/25/2019 sistemas de wifi

    23/68

    23

    Ancho de banda de canal ms ancho La tecnologa de antena El reducido apoyo para mantener la compatibilidad con las circunstancias

    especiales para mejorar el rendimiento de datos.

    Aunque cada una de estas nuevas innovaciones aade complejidad al sistema,mucho de esto se pueden incorporar en los chipsets, lo que permite una grancantidad de este aumento de costos para ser absorbido por las grandesproducciones de los chipsets.

    802.11n ofrece compatibilidad para los dispositivos en una red utilizando versionesanteriores de Wi-Fi, esto aade una sobrecarga significativa para cualquierintercambio, lo que reduce la capacidad de transferencia de datos. Paraproporcionar la mxima transferencia de datos acelera cuando todos losdispositivos de la red en el estndar 802.11n, la caracterstica de compatibilidadcon versiones anteriores se pueden eliminar.

    Cuando los dispositivos anteriores entran en la red, se vuelven a introducir lasobrecarga compatibilidad con versiones anteriores y caractersticas. Al igual quecon 802.11g, cuando los dispositivos anteriores entran en una red, elfuncionamiento de toda la red se ralentiza considerablemente. Por lo tanto operauna red en modo 802.11n slo ofrece ventajas considerables.

    En vista de las caractersticas asociadas con compatibilidad hacia atrs, hay tresmodos en los que un punto de acceso 802.11n puede operar:

    Legacy (slo 802.11 a, b, y g) Mezclado (ambos 802.11 a, b, g, y n) Greenfield (slo 802.11 n) - el mximo rendimiento

    Mediante la implementacin de estos modos, 802.11n es capaz de proporcionarcompatibilidad hacia atrs completa, manteniendo las velocidades de datos msaltas. Estos modos tienen un impacto significativo en la capa fsica, PHY y laforma en que la seal est estructurado.

    6.2.4 Sistemas de Proteccin: Estndar 802.11i (WPA2), WPA y WEP

    Seguridad Wi-Fi es un tema de importancia para todos los usuarios de Wi-Fi. Sedefine bajo IEEE802.11i y sistemas como WEP, WPA y WPA2 son sus principales

  • 7/25/2019 sistemas de wifi

    24/68

    24

    exponentes, con las llaves o cdigos que se proporcionan para los diferentespuntos de acceso wi-fi en uso.

    Seguridad Wi-Fi es de significativa importancia porque muchas personas loutilizan: en casa, en la oficina y cuando estn en movimiento. A medida que laseal inalmbrica puede ser recogida por usuarios no autorizados, esimprescindible para garantizar que no puedan acceder al sistema.

    Incluso los usuarios que legtimamente tienen acceso a un sistema podra el tratarde hackear otros equipos de la misma zona interactiva.

    Puntos de acceso Wi-Fi anuncian su presencia enviando peridicamente unaseal de baliza que contiene el SSID. Esto permite a los usuarios potenciales paraidentificar el punto de acceso y para tratar de conectar con l.

    Una vez detectado, se puede tratar de conectarse al punto de acceso, y elprocedimiento de autenticacin de Wi-Fi se inicia. Para lograr el acceso, por logeneral se requiere una clave.

    Desde la introduccin de la tecnologa Wi-Fi una variedad de claves se hanutilizado:

    WEP: WEP o privacidad equivalente por cable fue la primera forma deautenticacin utilizado con Wi-Fi. Por desgracia, era fcil de descifrar, y otrossistemas son ahora ms ampliamente utilizados.

    WPA:Wi-Fi Protected Access WPA es una mejora de software / firmware porWEP. La primera versin de este tambin se conoce como WPA1 o WPAv1.

    WPA2: WPA2 o WPAv2 es la actualizacin de WPAv1 y proporciona unamejora significativa en el nivel de seguridad.

    6.2.4.1 Clave de privacidad equivalente por cableWEP

    El objetivo de esta clave era hacer redes inalmbricas como Wi-Fi tan segurocomo las comunicaciones por cable. Desafortunadamente este tipo de seguridadno estuvo a la altura de su nombre, ya que pronto fue hackeado, y ahora haymuchas aplicaciones de cdigo abierto que pueden romperse fcilmente en l encuestin de segundos.

  • 7/25/2019 sistemas de wifi

    25/68

    25

    WEP usa la misma clave simtrica y esttica en los nodos y el router , la cualdebe escribirse manualmente en cada terminal, provocando variadosinconvenientes, entre ellos, la contrasea es guardada en cada dispositivo,aumentando la probabilidad de que sea comprometida. Adems, como la clave

    debe ser escrita manualmente, el cambio en cada terminal y el router es pocofrecuente debido al desgaste administrativo que conlleva este proceso deseguridad.

    El algoritmo utilizado para el cifrado es RC4 con claves semilla de 64 bits delongitud, de los cuales 24 bits corresponden al vector de inicializacin, IV, y losrestantes 40 bits se usan para la clave esttica en cambio el IV es generadodinmicamente y en teora debera ser diferente para cada trama. Esta trama IVtiene como finalidad cifrar con claves diferentes para evitar que un intruso capturesuficiente trfico cifrado con la misma clave y termine deduciendo la clave.

    Para esto, router y cliente deben conocer tanto la clave secreta como el IV. Laprimera ya se encuentra almacenada en cada uno de los dispositivos, mientrasque el Vector de Inicializacin se genera en un extremo y se enva en la mismatrama al otro extremo, por lo que tambin ser conocido, por lo tanto al enviar el IVen cada flujo es sencillo de interceptar por un atacante.

    El algoritmo WEP es utiliza el siguiente proceso para crear su trama:

    1. Calcula la redundancia cclica, CRC32, del mensaje para que el destinatariopueda comprobar su integridad.

    2. Genera el vector de inicializacin, IV, un nmero aleatorio entre 0 y 4094.3. Genera una semilla, seed, concatenando la clave secreta y el IV4. Cifra la semilla con el algoritmo RC4.5. Se cifran el flujo obtenido realizando una operacin binaria O exclusiva entre elmensaje concatenado al CRC32 y la semilla encriptada.6. Se adjunta al mensaje encriptado el vector de inicializacin para que eldestinatario, conociendo la clave secreta, pueda realizar la operacin inversa yobtener el mensaje original.

    La seguridad del sistema WEP es un error grave. Principalmente no aborda eltema de la gestin de claves y esto es una consideracin primordial a cualquiersistema de seguridad. Claves normalmente se distribuyen de forma manual otravs de otra ruta insegura.

  • 7/25/2019 sistemas de wifi

    26/68

    26

    El sistema Wi-Fi WEP utiliza claves compartidas - es decir, el punto de accesoutiliza la misma clave para todos los clientes, y por lo tanto, esto significa que si seaccede a la clave entonces todos los usuarios se vern comprometidos. Slo senecesita escuchar el trfico de autenticacin para ser capaz de determinar la

    clave.WEP todava es muy utilizado y proporciona un cierto nivel de seguridad. Sinembargo, si se utiliza el cifrado de capa superior (SSL, TLS, etc.) tambin se debeutilizar cuando sea posible.

    En el captulo II de este trabajo se demostrara y explicara como la utilidadMinidWep, que a su vez usa la herramienta aircrack-ng captura IV y descifrafcilmente las claves WEP.

    6.2.4.2 WPA Wi-Fi Protected Access

    Con el fin de proporcionar una mejora viable para los defectos de WEP , se ideo lametodologa de acceso WPA, Wifi Protect Access, El esquema fue desarrolladobajo el auspicio de la Alianza Wi-Fi y utiliza una parte del estndar de seguridadIEEE 802.11i.

    WPA-PSK no busca eliminar el proceso de cifrado WEP, sino fortalecerlo, por lotanto sigue el mismo sistema de autenticacin y comunicacin, con las diferenciasque no utiliza claves estticas sino dinmicas a travs del Protocolo de Integridadde Clave Temporal, TKIP; sus claves son de 128 bits y el IV de 48 bits.

    Adems, WPA-PSK no utiliza CRC, con el cual podra alterarse la informacin yactualizar la CRC del mensaje sin conocer la clave WEP, sino que implementa uncdigo de integridad del mensaje, MIC y adems posee un contador de tramasque evita ataques de repeticin, pero sigue utilizando el protocolo RC4 como suantecesor.

    6.2.4.3 WPA2 / WPAv2

    El esquema WPA2 ahora ha reemplazado WPA. Implementa los elementosobligatorios de IEEE 802.11i. En particular, introduce CCMP, Counter-mode/CBC-MAC Protocol, un nuevo modo de cifrado basado en AES, Advanced EncrytionSistema, con una fuerte seguridad5, adems WPA2 implementa una versinmejorada de MIC para comprobar la integridad de los mensajes._______________________5ANDREU, Fernando, PELLEJERO, Izaskun, LESTA, Amaia. Marcombo: Redes WLAN. Fundamentos y Aplicaciones deSeguridad, Barcelona 2006. ps. 59-63

  • 7/25/2019 sistemas de wifi

    27/68

    27

    Certificacin para WPA2 se inici en septiembre de 2004 y ahora es obligatoriopara todos los nuevos dispositivos que llevan la marca Wi-Fi. Igualmente, en elcaptulo II, se realiza una demostracin de cmo se puede capturar unHandshake, tanto en WPA como en WPA2, en el proceso de autenticacin y

    realizar el descifrado con un ataque de diccionario, utilizando las herramientasAircrack-ng y Crunch, o bien por medio del engao con la herramienta Linset.

    6.3 WPS

    WPS, Wi-Fi Protected Setup, es un estndar promovido por laWi-FiAlliance en elao 2007 y no es un sistema de proteccin, en s, sino que tiene como fin el delograr una conexin rpida y fcil entre el router y el host dentro de una WLAN.

    WPS evita la configuracin excesiva por parte de los usuario en entornosdomsticos o pequeas oficinas, para lo cual, WPS establece los pasos por loscuales los dispositivos de la red obtienen las credenciales necesarias para iniciarel proceso de autenticacin, como el SSID y el PSK.

    El diseo de comunicacin de WPS consta de tres componentes:

    Registrar: tiene la atribucin de proporcionar el acceso y credenciales a la red.Enrollee: el dispositivo que requiere el acceso a la red inalmbrica y no tieneninguna configuracin.

    Authenticator: generalmente este rol lo asume el mismo Punto de Acceso.

    El estndar WPS puede ser configurado dentro de una red por alguno de lossiguientes cuatro mtodos:

    PIN: la entidad Enrollee o usuario debe introducir un Nmero de Identificacin,PIN, en la venta web. Este cdigo por lo general lo tienen escrito los router enuna etiqueta y como se menciona el Enrollee debe tener interfaz, bien sea unapantalla o teclado, para ingresar e PIN.

    Este mecanismo es el ms utilizado en las redes domsticas, El dispositivo debetransmitir un cdigo numrico al router y a cambio este ltimo le enva los datospara acceder a la red este cdigo PIN se compone de 8 dgitos para que el routerpermita acceder a la red inalmbrica. Generalmente, este cdigo PIN viene escritoen la parte inferior del router, pero existen maneras alternativas de averiguarlo.

    http://es.wikipedia.org/wiki/Wi-Fihttp://es.wikipedia.org/wiki/WLANhttp://es.wikipedia.org/wiki/WLANhttp://es.wikipedia.org/wiki/Wi-Fi
  • 7/25/2019 sistemas de wifi

    28/68

    28

    Con un cdigo de 8 dgitos las combinaciones posibles son de 10^8, pero sudiseo lo divide en dos partes, la primera parte son sus iniciales 4 dgitos, lo quesignifica que el nmero de combinaciones se reduce a 10^4, mientras que lasegunda parte del PIN est compuesto por los siguientes 3 dgitos, o sea, 10^3.

    El ltimo dgito corresponde a la suma de comprobacin, checksum, de los 7dgitos anteriores y que se explicar su obtencin en el captulo II de este trabajo,aunque puede variar segn la casa fabricante del dispositivo.

    Por tanto solo se necesitan 11.000 combinaciones para obtener el PIN, podratardar pocos segundos, pero actualmente los router tienen sistemas que protegencontra esta clase de ataques de fuerza bruta, reduciendo el nmero de intentospor PIN que se pueden enviar a ese dispositivo, por lo cual en este trabajo seaborda el uso del PIN genrico y la utilizacin de dos algoritmos que funcionan enla mayora de los routers vigentes.

    PBC: se realiza el intercambio de credenciales a partir que presionar un botntanto en el Punto de Acceso como en el dispositivo Enrollee. El Punto deacceso cuenta con un temporizador para dar tiempo para lograr la conexin,pero en el corto lapso de tiempo que otorga el temporizador otro hosts puedeobtener el acceso a la red.

    NFC: intercambio de credenciales a travs de comunicacin NFC. La tecnologaNFC, basada enRFID permite la comunicacin sin hilos entre dispositivosprximos (0 - 20 cm). Entonces, el dispositivo Enrollee se tiene que situar allado del Registrarpara desencadenar la autenticacin. De esta manera,cualquier usuario que tenga acceso fsico al Registrar, puede obtenercredenciales vlidas.

    USB: con este mtodo, las credenciales se transfieren mediante un dispositivodememoria flash (e.g.pendrive) desde el Registraral Enrollee.

    Los mtodos PBC, NFC y USB fueron ideados para comunicar dispositivos queno cuenta con interfaz de entrada , pero los dos ltimos mecanismos nombradosno estn certificados y solamente el mtodo PIN es obligatorio en las estacionespara obtener la certificacin por parte de la WiFi-Alliance y el mtodos PBC esimperativo en los Puntos de Acceso.

    http://es.wikipedia.org/wiki/RFIDhttp://es.wikipedia.org/wiki/Memoria_flashhttp://es.wikipedia.org/wiki/Memoria_flashhttp://es.wikipedia.org/wiki/RFID
  • 7/25/2019 sistemas de wifi

    29/68

    29

    Por ltimo y tambin en el captulo II, se utilizara la herramienta WpsPin, basadaen Reaver para obtener la contrasea, mtodo PIN, sin importar que sistemas deproteccin de los antes reseados posea la wlan.

    6.4 WIFISLAX

    WiFiSlaxes unadistribucinGNU/Linux basada en la primera distribucin quean se encuentra vigente,Slackware.Se puede utilizar sin ser instalada a travsde un Disco Compacto un dispositivo USB, siendo perfilada para laauditora deseguridad y en general para la seguridad informtica6.

    Esta distribucin posee una variada lista de herramientas de auditoria paraprobar la seguridad de las redes inalmbricas, inclusive almbricas, comoescnerde puertos, herramientas para creacin y diseo deexploits, sniffers. Ademstiene utilidades enfocadas hacia el anlisis forense.

    Actualmente se encuentra en su versin 4.10 que integra varios controladores dered no oficiales en su kernel de Linux, proporcionado de esta forma soporteinmediato para un gran nmero de tarjetas de red cableada e inalmbrica y queincorpora scripts para su actualizacin evitando que deba actualizarsecompletamente cuando salga una nueva versin.

    _______________________6WIKIPEDIA. WifiSlax [en lnea]. [citado en 27 febrero de 2015]

    http://es.wikipedia.org/wiki/Distribuci%C3%B3n_Linuxhttp://es.wikipedia.org/wiki/GNU/Linuxhttp://es.wikipedia.org/wiki/Slackwarehttp://es.wikipedia.org/wiki/Auditor%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Auditor%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertoshttp://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertoshttp://es.wikipedia.org/wiki/Exploithttp://es.wikipedia.org/wiki/Snifferhttps://es.wikipedia.org/wiki/WiFiSlaxhttps://es.wikipedia.org/wiki/WiFiSlaxhttps://es.wikipedia.org/wiki/WiFiSlaxhttps://es.wikipedia.org/wiki/WiFiSlaxhttp://es.wikipedia.org/wiki/Snifferhttp://es.wikipedia.org/wiki/Exploithttp://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertoshttp://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertoshttp://es.wikipedia.org/wiki/Auditor%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Auditor%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Slackwarehttp://es.wikipedia.org/wiki/GNU/Linuxhttp://es.wikipedia.org/wiki/Distribuci%C3%B3n_Linux
  • 7/25/2019 sistemas de wifi

    30/68

    30

    6.5 MARCO LEGAL

    Las normas citadas a continuacin son a las que se podran ver enfrentadas laspersonas que utilicen los mtodos recolectados dentro del presente trabajo, por el

    solo hecho de tratar o ingresar en redes ajenas sin autorizacin, segn lo legisladopor el Congreso de la Repblica de Colombia:

    Ley 1273 de 2009. Por medio de la cual se modifica el Cdigo Penal, secrea un nuevo bien jurdico tutelado - denominado "de la proteccin de lainformacin y de los datos y se preservan integralmente los sistemas queutilicen las tecnologas de la informacin y las comunicaciones, entre otrasdisposiciones.

    Artculo 269A: Acceso abusivo a un sistema informtico. El que, sinautorizacin o por fuera de lo acordado, acceda en todo o en parte a unsistema informtico protegido o no con una medida de seguridad, o semantenga dentro del mismo en contra de la voluntad de quien tenga ellegtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta yocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salariosmnimos legales mensuales vigentes.

    Artculo 269B: Obstaculizacin ilegtima de sistema informtico o red detelecomunicacin. El que, sin estar facultado para ello, impida uobstaculice el funcionamiento o el acceso normal a un sistemainformtico, a los datos informticos all contenidos, o a una red detelecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48)a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimoslegales mensuales vigentes, siempre que la conducta no constituya delitosancionado con una pena mayor.

    Artculo 269C: Interceptacin de datos informticos. El que, sin ordenjudicial previa intercepte datos informticos en su origen, destino o en elinterior de un sistema informtico, o las emisiones electromagnticasprovenientes de un sistema informtico que los transporte incurrir enpena de prisin de treinta y seis (36) a setenta y dos (72) meses7.

    _______________________7 EL CONGRESO DE COLOMBIA. Ley 1273 DE 2009 [en lnea].[citado en 03 marzo de 2015]

    http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlhttp://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlhttp://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlhttp://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
  • 7/25/2019 sistemas de wifi

    31/68

    31

    Ley 1341 de 2009.Por la cual se definen principios y conceptos sobre lasociedad de la informacin y la organizacin de las Tecnologas de laInformacin y las Comunicaciones TIC, se crea la Agencia Nacional deEspectro y se dictan otras disposiciones.

    Titulo VI REGIMEN DE PROTECCIN AL USUARIO; artculo 53. RgimenJurdico; artculo 53. Recibir proteccin en cuanto a su informacinpersonal, y que le sea garantizada la inviolabilidad y el secreto de lascomunicaciones y proteccin contra la publicidad indebida, en el marco dela Constitucin Poltica y la ley8.

    _______________________7 EL CONGRESO DE COLOMBIA. Ley 1349 DE 2009 [en lnea]. [citado en 03 marzo de 2015]

    http://www.secretariasenado.gov.co/senado/basedoc/ley_1341_2009.html%3ehttp://www.secretariasenado.gov.co/senado/basedoc/ley_1341_2009.html%3ehttp://www.secretariasenado.gov.co/senado/basedoc/ley_1341_2009.html%3ehttp://www.secretariasenado.gov.co/senado/basedoc/ley_1341_2009.html%3e
  • 7/25/2019 sistemas de wifi

    32/68

    32

    CAPITULO III

    7. METODOLOGIA DE TRABAJO

    La finalidad esencial de esta monografa es determinar si an persisten lasvulnerabilidades ms comunes en los sistemas de proteccin en la actualidad enlas redes con tecnologa WIFI, para lo cual, se realizan pruebas de penetracin,teniendo en cuenta los siguientes componentes:

    7.1 EQUIPAMIENTO

    Para obtener la informacin necesaria que permita alcanzar los objetivosplanteados se utilizan los elementos descritos en el Cuadro 1.

    Cuadro 1. Elementos Usados

    HARDWARE CARACTERISTICAS

    Computador Porttil

    Marca: ACER Modelo: TravelMate 4520 Procesador: AMD, Turion64X2 RAM: 4 Gigas,DDR-2 Disco Duro: 160 Gigas WLAN: Broadcom 802.11b/g

    Tarjeta de Red Inalmbrica Marca: TP-LINK Modelo: TL-WN722N Interfaz : USB 2.0 Velocidad: mximo 150 Mbps Antena: 4dBi Frecuencia: 2.400-2.4835GHz Standard: IEEE 802.11b/g/n

    Dispositivo Flash Marca: Kingston Modelo: DTSE9 Interfaz: USB 2.0 Capacidad: 16 Gigas

  • 7/25/2019 sistemas de wifi

    33/68

    33

    SOFTWARE CARACTERISTICAS

    WifiSlax Sistema Operativo: GNU-Linux Versin: 4.10 Instalada dentro de Dispositivo

    Flash

    Fuente: El Autor

    7.2 COBERTURA

    Se toma como muestra una zona residencial del municipio de Saldaa, Tolima yotra zona residencial del municipio de Ortega, donde en algunos de los casosfuncionan pequeas empresas, obteniendo el permiso por parte de los propietariosde las redes para la realizacin de los test por cuanto les interesa conocer laseguridad de su infraestructura inalmbrica.

    7.3 VULNERANDO LOS SISTEMAS DE PROTECCIN

    Aunque parezca imposible existen en la actualidad redes que utiliza WEP yaunque fue presentado en el ao 1999 y dos aos despus se detectaronvulnerabilidades en su concepcin, los proveedores de internet no hanactualizado los routers de sus usuarios aun sistema de proteccin un poco msseguro como WPA o WPA2.

    Para obtener la contrasea WEP solo basta con capturar paquetes IV, quedependiendo la robustez de la contrasea implementada puede variar en algunosmiles, pero siempre se logra obtener. Para este caso se utilizar la utilidadMinidWep, contenida en la distribucin Wifislax, como se observa en la Figura 2.

  • 7/25/2019 sistemas de wifi

    34/68

    34

    Figura 2. Escaneando con MinidWep

    Fuente: El Autor

    Esta herramienta a su vez usa como la mayora de las herramientas de estadistribucin a aircrack-ng, al oprimir el botn Scan se activa el comandoairodump-ng mon0, siendo mon0 la interfaz en modo monitor, como se observa enla Figura 3, y con la cual empieza a buscar las redes alcance de la tarjeta por 30segundos.

    Figura 3. Seleccionando Router con MinidWep

    Fuente: El Autor

    Una vez muestra las redes encontradas se procede a seleccionar la red a auditar,en este caso, la red con el router que posee la MAC OC:84:DC:64:XX:XX, y seoprime la tecla Lanch.

  • 7/25/2019 sistemas de wifi

    35/68

    35

    De esta forma activa los comandos airodump-ng, pero ahora con los parmetros bssid para seleccionar la direccin fsica de la tarjeta del router, o sea,OC:84:DC:64:XX:XX, -c para el canal donde se emite los paquetes de la red, 1 y w para que guarde los IV temporalmente para posteriormente analizarlos con

    cualquier nombre. Como se observa en la Figura 5, ha logrado capturar 1855 IV,los cuales va almacenando en un archivo con extensin .cap.

    Asimismo, utiliza los comandos aireplay-ng -1, para la falsa autenticacin yasociacin, igualmente utiliza el comando aireplay-ng -3, para provocar que elrouter enve IV , con base a un paquete ARP que ha capturado previamente laherramienta y lo enva reiterativamente al punto de acceso para generar granvolumen de trama IV.

    Por ltimo, cada 5000 IV capturados lanza el comando Aircrack-ng para analizar siya tiene los IV suficientes para descubrir la contrasea.

    Los comandos quedaran as:

    Airodump-ng --bssid OC:84:DC:64:XX:XX c 1 w cualquier nombre mon0Aireplay-ng -1 0 -e nombre de la red -a MAC del Router -h MAC de cliente aasociar mon0 Aireplay-ng -3 -b MAC del Router -h MAC de cualquier clientemon0 Aircrack-ng ruta/nombre de archivo.cap.

    En la Figura 4 se observa la ventana lanzada por Minidwep con los datos queobtiene, entre ellos la contrasea y la ventana principal de esta herramienta:

  • 7/25/2019 sistemas de wifi

    36/68

    36

    Figura 4. Descubriendo la Contrasea con MinidWep

    Fuente: El Autor

    Al cabo de 45.000 IV la herramienta ha sido capaz de descubrir la contrasea lacual muestra en una ventana emergente y la guarda en un archivo delcomputador.

    Ahora, se procede a demostrar cmo se pueden vulnerar las contraseas

    protegidas con WPA o WPA2, con diferentes mtodos. Primero, se procede arealizar un barrido del espectro con la tarjeta inalmbrica USB que permite unmayor alcance, con el fin de detectar las redes cercanas para lo cual se inicia laaplicacin WifiSlax.

    En primera instancia se ejecutar la herramienta Wps Pin, por cuanto permitiren poco tiempo obtener la contrasea por defecto que tienen configurados losrouters a travs del standard WPS , y aunque en principio el sistema de seguridadWPA-PSK es el ms seguro en la actualidad , tiene una gran vulnerabilidaddebido a que para la certificacin de la WIFI ALLIANCE obliga la implementacin

    de este Standard.

    Como se observa en la Figura 5, la interfaz est en espaol y fcil de entender, seselecciona la opcin uno, posteriormente solicitar tiempo y canal para larealizacin del escaneo, pero se dejar por defecto, oprimiendo dos veces enter.

  • 7/25/2019 sistemas de wifi

    37/68

    37

    Figura 5. Ventana Principal WpsPin

    Fuente: El Autor

    Como se observa en la Figura 6, la pantalla donde aparecen las redes

    encontradas y que tienen habilitado el protocolo WPS para este caso, se escogecualquier punto de acceso, en este ejemplo el 4, anotando que la combinacin deBSSID-ESSID resaltada, se debe a que ya se encontr la clave utilizando estemismo mtodo y se encuentra almacenada en el repositorio de contraseas.

  • 7/25/2019 sistemas de wifi

    38/68

    38

    Figura 6. Lista redes encontradas WpsPin

    Fuente: El Autor

    En la Figura 7 se observa las generalidades del router auditado, como es suESSID (nombre de la red); BSSID (direccin fsica) y el canal escogido para elenvo de datos. Adems ilustra el pin genrico (en este caso no est en su basede datos), para este modelo de router y los algoritmos (ComputerPIN yEasyboxWPS) que utilizar al momento de escoger la opcin dos del men.

  • 7/25/2019 sistemas de wifi

    39/68

    39

    Figura 7. Ventana Objetivo WpsPin

    Fuente: El Autor

    Se obtiene la contrasea que utiliza el protocolo WPA-PSK en pocos segundoscon el uso del algoritmo computerPIN y es almacenada automticamente en lacarpeta de claves de la Utilidad.

    El proceso que utiliza WpsPin en este caso para conocer la clave wpa-psk, es atravs del algoritmo ComputerPin de ZaoChunsheng, el cual aprovecha ladebilidad de los fabricantes de los dispositivos en la generacin del PIN de susdispositivos.

    Bsicamente lo que hace este algoritmo es tomar los tres ltimos octetos de ladireccin fsica o MAC del router, en este caso xx:xx:xx:54:89:34 quecorresponde, en teora, a la identificacin individual de la interfaz inalmbrica yconvertirlos de hexadecimal a decimal:

  • 7/25/2019 sistemas de wifi

    40/68

    40

    548934=5*165 + 4*164 + 8*163 + 9*162+ 3*161 + 4*160=5540148

    De esta forma se obtienen los siete primeros dgitos del PIN el octavocorresponde a la suma de verificacin de estos mismos dgitos, de esta forma:

    Se multiplica el primer nmero por 3 y el siguiente por 1 y as sucesivamente:5*3 + 5*1 + 4*3 + 0*1 + 1*3 + 4*1 + 8*3 = 63

    Se toma la unidad de la suma en este caso el 3 y siempre se le resta este valor al10, o sea, 10 3= 7, obteniendo el PIN de ocho dgitos, 55401487, que esprobado por la herramienta envindolo al router, el cual devolver la clave.

    En la Figura se 8 se observa la ventana de la aplicacin mientras realiza el anlisisdel PIN.

    Figura 8. Obteniendo Contrasea WpsPin

    Fuente: El Autor

    Se observa en la Figura 9 la carpeta de claves de la herramientaWPSPinGenerator.

  • 7/25/2019 sistemas de wifi

    41/68

    41

    Figura 9. Directorio de Contraseas WpsPin

    Fuente: El Autor

    Se observa en la Figura 10 la informacin contenida dentro de cada uno de losarchivos creados durante el proceso de rompimiento de la clave:

    Figura 10. Archivo WpsPin de contrasea

    Fuente: El Autor

  • 7/25/2019 sistemas de wifi

    42/68

    42

    La Figura 11 tambin muestra la contrasea obtenida mediante la mismaherramienta pero esta vez con la utilizacin del pin genrico que utilizo la empresaen la programacin del router:

    Figura 11. Obteniendo Contrasea WpsPin

    Fuente: El Autor

    Una red ms obtenida tambin por el pin genrico 12345670, como se observa enla Figura 12 es la misma empresa fabricante, teniendo en cuenta que los tresprimeros octetos de la direccin MAC (BSSID) son los mismos.

  • 7/25/2019 sistemas de wifi

    43/68

    43

    Figura 12. Obteniendo Contrasea WpsPin

    Fuente: El Autor

    Utilizando el algoritmo ComputerPIN de WPSPinGenerator se siguen obteniendobuenos resultados, como se ilustra en la Figura 13.

    Figura 13. Obteniendo contrasea

    Fuente: El Autor

  • 7/25/2019 sistemas de wifi

    44/68

    44

    Aunque el ataque usando el pin genrico da la herramienta WPSPinGenerator hatenido mayor efectividad, en la obtencin de contraseas, como se observa en laFigura 14.

    Figura 14. Obteniendo Contrasea

    Fuente: El Autor

    Al cabo de unas horas de escaneo y utilizacin de la herramienta WPSPinGenerator se han obtenido cinco contraseas, aprovechando la debilidad delestndar WPS, aunque posea un protocolo seguro e indiferentemente sea WPA oWP2, como se observa en la Figura 15.

  • 7/25/2019 sistemas de wifi

    45/68

    45

    Figura 15. Listado de redes vulneradas con WpsPin

    Fuente: El Autor

    En la Figura 16 se observan las redes que estn al alcance de la tarjetainalmbrica utilizada donde se distinguen las redes de las cuales se obtuvo susclaves y el cifrado que poseen.

    Figura 16. Tipo de Sistema de Proteccin de las redes vulneradas

    Fuente: El Autor

  • 7/25/2019 sistemas de wifi

    46/68

    46

    No siempre se puede obtener con la utilizacin de esta herramienta la contraseadeseada, como se observa en la Figura 17, al menos con la utilizacin del pingenrico y los algoritmos, se podra usar el ataque de fuerza bruta, que es laopcin tres de esta utilidad, que en condiciones ideales podra durar 9 horas, pero

    algunos routers utilizan medidas de proteccin que entorpecen este objetivo.

    Figura 17. Fallo de WpsPin, mtodo de algoritmos

    Fuente: El Autor

    Tambin se puede utilizar otra utilidad de esta versin de GNU-Linux para obtenerla contrasea en poco tiempo basado en las capturas anteriores y es que porsimple observacin de los essid o nombres de las redes auditadas se puedededucir que las contraseas usadas por defecto por la empresa movistar son elnmero de identificacin del propietario con el precedida de los dgitos 009.

    Teniendo en cuenta lo anterior, se utiliza herramienta crunch para proceder a

    hacer un diccionarios personalizado y pasarlo directamente a otra utilidad incluidaen WifiSlax como es aircrack-ng, aunque se podra evitar todo esto con lautilizacin de la Ingeniera Social y realizar una llamada al nmero de telefona fijaque aparece despus de la palabra Movistar y el guion bajo y solicitaramablemente el nmero de identificacin del propietario.

  • 7/25/2019 sistemas de wifi

    47/68

    47

    CRUNCH Y AIRCRACK-NG

    Se abre el Shell de la distribucin de la distribucin WifiSlax, y se ejecuta elcomando ifconfig, el cual muestra por pantalla las interfaces inalmbricas que

    detecta, en este caso, la interfaz wlan0 y wlan1 que posee el driver de laempresa Broadcom b43, tarjeta Interna, y la Atheros AR9271, tarjeta USB. Lasinterfaces eth1, pertenece para conectar redes LAN y lo es la interfaz lgica,como se observa en la Figura 18.

    Figura 18. Comando conocer interfaces de red y direccin fsica propia

    Fuente: El Autor

    Se procede a colocar la interfaz wlan0 en modo monitor para que procese todoslos paquetes que captura, con el comando airmon-ng start wlan0, la cual creauna nueva instancia de esta interfaz con el nombre mon0, como se observa en laFigura 19.

  • 7/25/2019 sistemas de wifi

    48/68

    48

    En este punto vale la pena aclarar que no todos los controladores de las tarjetasinalmbricas permiten colocarse en modo monitor pero esta distribucin, WifiSlax,en su versin nmero 10, posee la mayora de los utilizado actualmente como sonPrism54,Madwifi-ng,HostAP,Ralink rt2570 , 2500, rt73 y rt61, Zydas ZD1211rw,

    Intel pro wireless ipw2100 / ipw2200 / Intel pro wireless ipw3945 ,Realtek rtl8180 yrtl8187, Broadcom, Texas Instruments (acx).

    Figura 19. Colocando la interfaz en modo monitor

    Fuente: El Autor

    Se ejecuta el comando airodump-ng con el fin de que muestre por pantalla losPunto de Acceso y nodos inalmbricos que detecta, publicando la red de nombre,ESSID, movistar_8268XXXX y direccin fsica o MAC, BSSID,F8:C3:46:49:XX:XX, con algoritmo de cifrado WPA y protocolo de autenticacinPSK. Tambin se observa que la seal es mala, PWR -88, est por encima delos -75, como se observa en la Figura 20, que es un valor aceptable para lograr ladesautenticacin, por lo cual debe haber un acercamiento al objetivo, tambinpara verificar si hay clientes conectados a este Punto de Acceso, requisitosnecesarios para lograr la meta trazada.

  • 7/25/2019 sistemas de wifi

    49/68

    49

    Figura 20. Redes al alcance para auditar

    Fuente: El Autor

    Ejecutando el comando airodump-ng mon0 w ProSegInf c 11 bssidF8:C3:46:49:XX:XX se le indica a la herramienta aircrack que guarde los datos,opcin w, con cualquier nombre de los paquetes capturados por el canal 11,opcin c, del Punto de Acceso escogido, opcin bssid, a travs de la interfazpromiscua, mon0.

    Se procede a abrir otro Shell donde utilizando el comando aireplay-ng -0 10 -F8:C3:46:49:XX:XX c 00:21:00:D6:XX:XX mon0, con el fin de lograr ladesautenticacin de una de las estaciones conectadas a la redmovistar_8268XXXX, como se ilustra en la Figura 21 parte inferior.

    Donde la opcin -0, le informa aircrack que es un ataque de desautenticacinenviando 10 paquetes; en la opcina se coloca la MAC del Punto de Acceso; enla opcinc se coloca la MAC de una de las estaciones conectadas.

  • 7/25/2019 sistemas de wifi

    50/68

    50

    Se observa en la Figura 21, parte superior derecha, que se ha logrado capturar elmomento en que el Punto de Acceso y el Nodo atacado se vuelven asociar yautenticar, capturando el Handshake buscado.

    Figura 21. Capturando Handshake para Crunch

    Fuente: El Autor

    En este punto se logra la primera parte importante del objetivo propuesto, quedebe realizarse On Line, ya para la parte siguiente se necesita el archivo dondese encuentra el Handshake, en este caso ProSegInfo-01.cap y un buendiccionario.

    Pero como se menciona anteriormente, se basa en una red de la empresamovistar y conociendo su configuracin por defecto para esta Regin, segnconocimientos anteriores, se presume que la contrasea WPA2 puede ser undigito con prefijo 009 y la cedula de quien adquiri el producto.

    Como se realiza una prueba de concepto se iniciara el conteo desde un nmerocercano al del propietario de la red, para este caso 00981700000, pero paraidentificaciones de esta regin lo normal es del 00938000000 o 00965000000, obien 0091111000000 o 0091110000000, anotando que los valores a buscarseran 6 de diez nmeros posibles, o sea, 106=1.000.000 y aircrack-ng en este

  • 7/25/2019 sistemas de wifi

    51/68

    51

    computador trabaja en promedio a 1.500 claves por segundo, 1.000.000/1500=666segundos tericos en obtener la clave.

    Motivo por el cual se procede a crear un diccionario con la herramienta Crunch3.3, pasndole los resultados directamente a Aircrack para lograr conocer lacontrasea propsito de la actividad, como se observa en la Figura 22.

    Figura 22. Ejecutando la herramienta Crunch

    Fuente: El Autor

    Debido a que la contrasea estaba cerca al nmero desde donde se inici labsqueda no demoro sino 30 segundos en devolver el resultado y conseguir elobjetivo final de este ejercicio, como se observa en la Figura 23.

    Figura 23. Contrasea encontrada con Crunch

    Fuente: El Autor

    Si por los mtodos explicados no se logra romper el sistema de proteccin sedebe recurrir a una herramienta un poco ms intrusiva pero igualmente efectiva,como es LINSET, contenida dentro de esta misma distribucin de GNU-Linux.

  • 7/25/2019 sistemas de wifi

    52/68

    52

    LINSET utiliza bsicamente un ataque de Denegacin de Servicio y Phishing, yaunque su acrnimo recursivo, LINSET, signifique que no es una herramienta deIngeniera Social, su uso deja abierta la discusin sobre este aspecto. En la Figura24 se observa el men para su ingreso.

    Figura 24. Men WifiSlax

    Fuente: El Autor

    Se ejecuta la herramienta Linset desde el men emergente y se abre la ventanaque se describe en la Figura 25.

  • 7/25/2019 sistemas de wifi

    53/68

    53

    Figura 25. Ventana Principal Herramienta Linset

    Fuente: El Autor

    Se escoge la interfaz con la cual se proceder a realizar la auditora, en este casosolamente hay una interfaz, wlan0, como se observa en la Figura 26, por lo cualse escoge la opcin 1.

    Figura 26. Escogiendo Interfaz Linset

    Fuente: El Autor

  • 7/25/2019 sistemas de wifi

    54/68

    54

    Posteriormente se selecciona el canal donde se realizara la bsqueda de las redesinalmbricas al alcance de la tarjeta, como se describe en la Figura 27, para estecaso seleccionamos un escaneo general, con la opcin 1.

    Figura 27. Seleccionando canal a auditar

    Fuente: El Autor

    Se observa en la Figura 28 que esta herramienta se apoya para este proceso enaircrack-ng, en este paso especifico con airodump-ng, previo comando airmon-ng

    para colocar la tarjeta en modo monitor, como ya se especific anteriormente conla utilidad Crunch.

  • 7/25/2019 sistemas de wifi

    55/68

    55

    Figura 28. Listado redes encontradas por Linset

    Fuente: El Autor

    En una nueva ventana resea los Puntos de Acceso disponibles y marca los quetienen usuarios conectados, como se observa en la Figura 29. Es de anotar quepara que este ataque cumpla su fin necesita, bsicamente, cercana al PA y almenos usuario conectado.

  • 7/25/2019 sistemas de wifi

    56/68

    56

    Figura 29. Listado redes en Linset

    Fuente: El Autor

    Una vez seleccionada la red a auditar, la herramienta solicita que Script demontaje utilizara para montar el falso Punto de Acceso, bien sea Hostapd, el cualrecomienda o airbase-ng, como se observa en la Figura 30, que aunque es partede aircrack-ng se puede presentar errores y lentitud en la conexin.

    Bsicamente lo que se hace en este punto es preparar el fake o rogu AP, paraque los usuarios se conecten a ste y no al router.

  • 7/25/2019 sistemas de wifi

    57/68

    57

    Figura 30. Fijando Objetivo con Linset

    Fuente: El Autor

    Seguidamente, solicita que de tener un handshake capturado de la red objetivocon anterioridad, se indique su ubicacin, o sino proceder a capturarlo, como sedescribe en la Figura 31.

    Figura 31. Buscando Handshake Linset

    Fuente: El Autor

  • 7/25/2019 sistemas de wifi

    58/68

    58

    Linset procede a capturar el handshake haciendo uso de la herramienta airmon-ng, como se observa en la Figura 32, el cual servir para comprobar si coincidecon la contrasea que ser escrita desde el host vctima.

    Figura 32. Capturando Handshake con LInset

    Fuente: El Autor

    Una vez capturado el Handshake, solicita que tipo de interfaz ser presentada alusuario para que introduzca la contrasea a obtener, como se observa en laFigura 33, escogiendo La opcin 1.

    Figura 33. Escogiendo Interfaz a mostrar Linset

    Fuente: El Autor

  • 7/25/2019 sistemas de wifi

    59/68

    59

    Con la informacin suministrada LINSET se cuenta con lo necesario para lanzarel ataque, mientras se ejecuta va indicando la situacin de los servidores DHCP yDNS por ella inicializado, al igual el proceso de desautenticacin que realiza de lamano de mdk3 y el estado del Punto de Acceso falso montado, como se observa

    en la Figura 34.

    Figura 34. Atacando con Linset

    Fuente: El Autor

    Se describe en la Figura 35 la ventana que despliega la herramienta en eldispositivo victima para la introduccin de la contrasea, en este caso una Tablet,con sistema operativo Android.

  • 7/25/2019 sistemas de wifi

    60/68

    60

    Figura 35. Ventana Emergente Linset en Host Vctima

    Fuente: El Autor

    El usuario ingresa una contrasea la cual se compara con el 4 way handshakecapturado previamente, utilizando aircrack-ng y de ser positivo iguales arroja lacontrasea WIFI del dispositivo, como se observa en la Figura 36, ventanaizquierda. Posteriormente se procede a salir de la herramienta con la opcin 2como se describe en la Figura 36, ventana derecha.

  • 7/25/2019 sistemas de wifi

    61/68

    61

    Figura 36. Obteniendo la Contrasea con Linset

    Fuente: El Autor

    Por ltimo y aunque no hace parte del presente trabajo, vale la pena agregar que,ya una vez se logra el acceso a la red, por cualquiera de los mtodos expuestosanteriormente, el intruso podr realizar una serie de ataques para tratar deconocer la informacin contenida en los dispositivos de la red, o bien, los datosque circulan por ella. Siguiendo con los ejemplos, podra usar herramientas desoftware libre como MITF, Main In The Middle Framework, combinado con BeEF,

    Browser Exploitation Framework, obteniendo contraseas de sitios Web.

    Se observa en la Figura 37 la herramienta MITF en ejecucin, donde se resalta elmomento en que captura el usuario y la contrasea ingresada en tiempo real enotro dispositivo de la red a modo de prctica.

  • 7/25/2019 sistemas de wifi

    62/68

    62

    Figura 37. MITMF Capturando datos de usuario Gmail

    Fuente: El Autor

    Siguiendo con la prueba de concepto, el dispositivo auditado ingresa en loscampos de la pgina de Facebook un usuario y contrasea, y nuevamente MITMFcaptura la informacin buscada, como se observa en la Figura 38.

    Figura 38. Obteniendo datos de usuario con MITMF en Facebook

    Fuente: El Autor

  • 7/25/2019 sistemas de wifi

    63/68

    63

    8. ANALISIS DE DATOS Y CONCLUSIONES

    Durante el desarrollo del presente trabajo, especficamente en el captulo I, se harealizado la descripcin de los sistemas de proteccin actuales en las redes WIFI,como son WEP, WPA y WPA2, y aunque fueron implementados desde los aos1.999,2003 y 2004, respectivamente, an se utilizan en todas las redesinalmbricas existentes, lo cual sigue representando un riesgos para la seguridadde la informacin de las personas que transmiten sus datos por este medio.

    Aunque WPA y WPA2, en su diseo son seguros, al momento que el proveedor deservicios de internet proporciona una clave con un patrn conocido, se vuelvenvulnerables con un ataque de diccionario como se demuestra con la herramientaCrunch, o bien, por el desconocimiento de los usuarios que ingresan suscontraseas WIFI en ventanas emergentes como ocurre con la utilidad Linset, sinla precaucin de observar que en la lista de redes disponibles hay otro ESSID conseguridad abierta.

    Igualmente se explica el funcionamiento del estndar WPS y aun que no es unmecanismo de seguridad de proteccin de redes inalmbricas, sino que fueideado con el fin de proveer una sencilla conexin entre router y cliente,representa un hueco en la seguridad para los sistemas de proteccin WPA yWPA2, que en un principio son seguros, pero debido a que para ser certificadoslos dispositivos WPA deben tener este mecanismo, WPS, implementado almenos con el mtodo PIN.

    Se ha demostrado con el desarrollo de este trabajo, que es factible an, vulnerarlos sistemas de proteccin actuales de las redes 802.11, que es el objetivoprincipal trazado, inclusive WPA2 para obtener acceso a internet no autorizado,pero no es solamente esto, porque debe tenerse en cuenta que cualquier actividadilcita que realicen estos intrusos dentro de la red es responsabilidad, en primerainstancia, del propietario del servicio.

    Adems, se ha conseguido ser parte de la red local inalmbrica WLAN, lo que

    facilita llevar ataques a los clientes conectados a la red anfitriona, inclusive almismo router, para conocer informacin personal, que dependiendo de laconfiguracin y caractersticas de las aplicaciones instaladas en cada equipo,pueden ser a llegar efectivas, como se demuestra, brevemente, al final del captuloIII.

  • 7/25/2019 sistemas de wifi

    64/68

    64

    Por ltimo, con el desarrollo de este trabajo se ha logrado profundizar en losfundamentos principales y las tecnologas utilizadas en las redes inalmbricasactuales, as como los diferentes mtodos utilizados por personas no autorizadaspara ingresar a las WIFI siendo el primer paso para lanzar ataque ms sofisticado

    dentro de las redes LAN que podran trasgredir la confidencialidad e integridad delos datos en trnsito y de la informacin contenida en cada uno de los host de lared, por tanto, es importante ahondar y hacer tomar conciencia sobre todo a laspequeas empresas que deben endurecer su seguridad para evitar prdidas deinformacin, o bien hacer un esfuerzo en inversin y dejar de utilizar el sistemasde proteccin con clave pre compartida a uno ms robusto con servidor deautenticacin.

  • 7/25/2019 sistemas de wifi

    65/68

    65

    9. RECOMENDACIONES

    Se recomienda que en lo posible se utilice la red cableada para el equipo de mesay desde all se realicen las transacciones financieras o cuando se vaya a trasmitircualquier dato confidencial.

    Lo anterior por cuanto en un principio se podra decir que el protocolo httpscuando se navega por internet es seguro, pero los intrusos podran utilizar unataque de Hombre en Medio y enviar una pgina falsa idntica a la original(Phishing) de cualquier servidor web, o bien con DNS Spoofing, obteniendo lainformacin del usuario y la contrasea o utilizar otras tcnicas basada enescaneo de puertos.

    Otras recomendaciones comunes para hacer ms difcil la labor de un intruso(hardening) son las siguientes:

    1. Cambiar inmediatamente su sistema de proteccin de WEP a WPA2, de no serposible a WPA.

    2. Cambiar peridicamente la contrasea WIFI.

    3. Utilizar contraseas WIFI robustas, que incluyan, letras maysculas, minsculas,

    nmeros y caracteres especiales, con una longitud mayor a 7 caracteres.

    4. Ocultar el SSID.

    5. Desactivar, si es posible, el protocolo WPS.

    6. Filtrar por direccin fsica e IP, con direccionamiento esttico en lo posible.

    7. Evitar introducir contraseas WIFI en ventanas emergentes.

    Es de anotar que una solucin, tipo Enterprise, sera lo ms recomendable paraasegurar la red, para lo cual se podra implementar Free Radius, que necesitarabsicamente como hardware adicional un equipo que funcione como servidor y el

  • 7/25/2019 sistemas de wifi

    66/68

    66

    conocimiento para la configuracin de las aplicaciones necesarias dentro delmismo, por cuanto la mayora de los routers son compatibles con esta tecnologa.

    Bsicamente la solucin Free Radius consiste en que el router se enlaza a un hostque tiene instalado el software freeradius, previamente configurado y realiza lalabor de servidor RADIUS, Remote Authentication Dial-In User Server, que es unprotocolo AAA (Authentication, Authorization and Accounting) y que conoce elusuario y contrasea de cada cliente.

    Con Radius cuando un usuario desea ingresar a la red debe digitar el usuario y lacontrasea, nica para ese dispositivo, la cual es enviada al router, el cualanteriormente debi ser configurado para utilizar RADIUS y quien enva estosdatos al servidor, si son invlidos no autoriza la conexin, pero de ser legtimos, leinforma al router para que proceda a permitir la conexin de este usuario.

    Aunque ste protocolo RADIUS es el ms recomendado, como se sabe, enseguridad, no existen medidas 100% seguras y como en el caso de WPA yWPA2, las vulnerabilidades no estn relacionadas directamente con los protocolossino por la naturaleza de las mismas redes inalmbricas.

    Por lo comentado anteriormente, con ataques ms elaborados, se podrasuplantar la red legtima con otra y engaar a los clientes para que revelen sucontrasea y usuario, utilizando un fake ap similar como se utiliza la herramientaLinset.

  • 7/25/2019 sistemas de wifi

    67/68

    67

    BIBLIOGRAFIA

    AIRCRACK-NG. Mapa Conceptual Wep Cracking [en lnea]. [citado en 20 de febrero de 2015]

    AIRCRACK-NG. Descripcin [en lnea]. [citado en 22 de febrero de 2015]

    AIRCRACK-NG.Aireplay-ng [en lnea]. [citado en 22 de febrero de 2015]

    AIRCRACK-NG.Airodump-ng [en lnea]. [citado en 28 de febrero de 2015]

    AIRCRACK-NG. Gua Para Novatos de Aircrack-ng en Linux [en lnea].[citado en 22 de febrero de 2015]

    AIRCRACK-NG. Tutorial: Como crackear WPA/WPA2 [en lnea]. [citado en 22 de febrero de 2015]

    ALVAREZ MENDEZ, Yelitza Pastora, Seguridad Al Acceso De Informacin En LaImplantacin De Una Red Inalmbrica, Caracas, 2006. 98p. Trabajo de Grado(Especialista en Comunicaciones) Universidad Central de Venezuela. Facultad deIngeniera. Consultado En:

    SABOGAL ROZO, Esther Anglica. Proyecto de Seguridad Informtica I. Bogot:Universidad Nacional Abierta y A Distancia, 2013. 54p.

    SERRANO FLORES, Andrs Guillermo. Anlisis de Vulnerabilidades deSeguridades en Redes Inalmbricas dentro un Entorno Empresarial que UtilizanCifrado AES y TKIP, WPA y WPA2 Personal del DMQ, Quito, 2011. 132p. Trabajode Grado (Ingeniero de Sistemas). Ponticia Universidad Catlica del Ecuador.Facultad de Ingeniera. Consultado En:

    http://www.aircrack-ng.org/doku.php?id=es:flowcharthttp://www.aircrack-ng.org/doku.php?id=es:flowcharthttp://www.aircrack-ng.org/doku.php?id=es:aircrack-nghttp://www.aircrack-ng.org/doku.php?id=es:aircrack-nghttp://www.aircrack-ng.org/doku.php?id=es:aireplay-nghttp://www.aircrack-ng.org/doku.php?id=es:aireplay-nghttp://www.aircrack-ng.org/doku.php?id=es:airodump-nghttp://www.aircrack-ng.org/doku.php?id=es:airodump-nghttp://www.aircrack-ng.org/doku.php?id=es:newbie_guide#conocimientos_basicos_ieee_80211http://www.aircrack-ng.org/doku.php?id=es:newbie_guide#conocimientos_basicos_ieee_80211http://www.aircrack-ng.org/doku.php?id=es:cracking_wpahttp://www.aircrack-ng.org/doku.php?id=es:cracking_wpahttp://saber.ucv.ve/xmlui/bitstream/123456789/2420/1/Tesis%20yelitza%20Alvarez.pdfhttp://saber.ucv.ve/xmlui/bitstream/123456789/2420/1/Tesis%20yelitza%20Alvarez.pdfhttp://saber.ucv.ve/xmlui/bitstream/123456789/2420/1/Tesis%20yelitza%20Alvarez.pdfhttp://saber.ucv.ve/xmlui/bitstream/123456789/2420/1/Tesis%20yelitza%20Alvarez.pdfhttp://www.aircrack-ng.org/doku.php?id=es:cracking_wpahttp://www.aircrack-ng.org/doku.php?id=es:cracking_wpahttp://www.aircrack-ng.org/doku.php?id=es:newbie_guide#conocimientos_basicos_ieee_80211http://www.aircrack-ng.org/doku.php?id=es:newbie_guide#conocimientos_basicos_ieee_80211http://www.aircrack-ng.org/doku.php?id=es:airodump-nghttp://www.aircrack-ng.org/doku.php?id=es:airodump-nghttp://www.aircrack-ng.org/doku.php?id=es:aireplay-nghttp://www.aircrack-ng.org/doku.php?id=es:aireplay-nghttp://www.aircrack-ng.org/doku.php?id=es:aircrack-nghttp://www.aircrack-ng.org/doku.php?id=es:aircrack-nghttp://www.aircrack-ng.org/doku.php?id=es:flowcharthttp://www.aircrack-ng.org/doku.php?id=es:flowchart
  • 7/25/2019 sistemas de wifi

    68/68

    VALLEJO DE LEON, Tatiana Violeta, Vulnerabilidades Y Niveles De Seguridad DeRedes WI-FI. Guatemala, 2010, 116p. Trabajo de grado (Ingeniera de Sistemas).Universidad de San Carlos. Facultad de Ingeniera. ConsultadoEn:

    WIFISLAX. Gua Bsica [en lnea]. [citadoen 28 de febrero de 2015]

    http://repositorio.puce.edu.ec/bitstream/22000/4642/1/TESIS%20-%20PUCE%204479.pdfhttp://repositorio.puce.edu.ec/bitstream/22000/4642/1/TESIS%20-%20PUCE%204479.pdfhttp://biblioteca.usac.edu.gt/tesis/08/08_0266_EO.pdfhttp://www.wifislax.com/guia-basica/http://www.wifislax.com/guia-basica/http://biblioteca.usac.edu.gt/tesis/08/08_0266_EO.pdfhttp://repositorio.puce.edu.ec/bitstream/22000/4642/1/TESIS%20-%20PUCE%204479.pdfhttp://repositorio.puce.edu.ec/bitstream/22000/4642/1/TESIS%20-%20PUCE%204479.pdf