ESCUELA POLITECNICA DEL EJÉRCITO



Documentos relacionados
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Capítulo 1. Introducción

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Guía de Seguridad en Redes Inalámbricas

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Configuración de puntos de acceso

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

(decimal) (hexadecimal) 80.0A.02.1E (binario)

Redes Locales: Configurar un router inalámbrico

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Encriptación en Redes

WINDOWS : SERVIDOR DHCP

Redes inalámbricas, antenas, enlaces y Red

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Configuración de un router doméstico

Recomendaciones para la instalación de un sistema WIFI

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

MANUAL CAMBIO DE CLAVE WIFI

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Como crear una red privada virtual (VPN) en Windows XP

Guía rápida Arris TG862

Seguridad de las redes WiFi suministradas por los proveedores de Internet

PRACTICA DE REDES Redes Ad Hoc

Lab 05: Redes Inalámbricas

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

ControlGAS Uso de TPV.

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

Configuración de un punto de acceso inalámbrico

En la imagen de abajo nos encontramos con la opción de "Clonar" la dirección MAC de la placa de red de nuestra PC, esto se hace en casos en los que

Diseño de arquitectura segura para redes inalámbricas

Guía rápida de instalación Cámara CCTV-210

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Configuración de un APs D-Link DWL-2100AP.-

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

Rede de área local (LAN)

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CONFIGURACIÓN GR-3 NTRIP

Seguridad Wi-Fi. Seguridad Wi-Fi

T5.- Redes de datos. TEMA 5 REDES DE DATOS Elementos de la comunicación Elementos de la comunicación.

Internet. Tecnología 3ºESO

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

En primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace.

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Dispositivos de Red Hub Switch

Lección 12: Seguridad en redes Wi Fi

PRACTICA DE REDES Punto de acceso Dlink

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

WINDOWS : TERMINAL SERVER

Configuración de puntos de acceso

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

CONFIGURACIÓN DE REDES WI-FI

Información sobre seguridad

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

Manual de WAP300CP Punto de Acceso de 300 Mbps N

Seguridad Y Auditoria Wireless

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Conexiones inalámbricas Guía del usuario

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Redes de área local: Aplicaciones y servicios WINDOWS

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

Guía de configuración ARRIS

GUÍA RÁPIDA NTRIP WaveCom. GUIA RÁPIDA: Ntrip Wavecom

Tema: Configuración de red AD-HOC

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática.

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Seguridad de la información: ARP Spoofing

Ubuntu Server HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Conexiones inalámbricas

Aplicación práctica en redes de ordenadores

Información sobre seguridad

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Transcripción:

ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN QUITO GRUPO No. 5: CARLOS ASQUEL CARLOS MALQUIN ANDRES ESPINOZA PROFESOR: LIC. JULIO ARDITA CYBSEC FECHA: QUITO 03 DE FEBRERO 2008 1

INDICE INDICE... 2 DESARROLLO... 3 INTRODUCCION... 3 SOFTWARE UTILIZADO... 3 CONCEPTOS BASICOS... 3 SSID (Service Set Identifier)... 3 PROTOCOLO DE SEGURIDAD WEP (Wired Equivalent Privacy)... 4 PROTOCOLO WPA... 4 AP (Access Point)... 5 PLANO DEL RECORRIDO EN QUITO... 6 MAPA DEL RECORRIDO EN QUITO... 7 MUESTRA DEL NETWORK STUMBLER... 8 ESTADISTICAS NETWORK STUMBLER... 9 MAPA DE LAS REDES ENCONTRADAS CON CIFRADO WEP... 11 MAPA DE LAS REDES ENCONTRADAS SIN SEGURIDAD... 12 MAPA DE TODAS LAS SEÑALES ENCONTRADAS... 13 CONCLUSIONES... 14 BIBLIOGRAFÍA... 15 2

DESARROLLO INTRODUCCION Se llama wardriving a la técnica de recorrer y buscar de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un vehículo y un computador portátil equipado con Wi-Fi, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio. El software necesario para realizar wardriving se encuentra libremente en Internet y se puede encontrar entre otros NetStumbler para Windows, KisMac para Macintosh y Kismet o SWScanner para GNU/Linux. Para realizar wardriving el lugar seleccionado por nosotros fue la avenida Amazonas y Diez de Agosto (entre Naciones Unidas y Patria), ya que es un sector muy comercial y donde existen muchas redes Wíreless. SOFTWARE UTILIZADO Network Stumbler es un scanner Wireless para plataforma Windows, y es el programa que utilizaremos para localizar las redes wireless con nuestra tarjeta de red. Es un programa basado en consola de monitoreo con muchas opciones que nos da información como la dirección MAC, el nombre de la red, la velocidad de la red, en algunos casos nos da la información o nombre del fabricante del Acces Point, el tipo de encriptación, entre otros datos. El Netstumbler sólo detecta las redes que hacen Broadcast de SSID, no detecta redes Hidden o Cloacked. Para entender mejor este trabajo vamos a explicar de forma muy general algunos parámetros utilizados en el programa Network Stumbler (Netstumbler). CONCEPTOS BASICOS SSID (Service Set Identifier) El SSID, es un identificador o nombre de la red, normalmente se asocia con el nombre de la empresa, ubicación geográfica, el área o la persona que la utiliza. 3

PROTOCOLO DE SEGURIDAD WEP (Wired Equivalent Privacy) En redes wi-fi, el concepto de la seguridad se extiende más allá de lo que representaba en redes cableadas. El hecho de poder acceder a tráfico de red sensible sin ser necesaria una presencia física, obliga a extremar las medidas de seguridad en entornos corporativos. Por ello, el primer estándar wi-fi (802.11b) incorpora desde su origen un sistema de seguridad denominado WEP (Wired Equivalent Privacy), basado en la encriptación de la información. De todas formas, la popularización de las redes wifi puso de manifiesto ya en sus inicios que WEP presentaba una serie de vulnerabilidades, debido principalmente al uso de claves estáticas de pocos bits y a un sistema de autenticación débil, que lo hacían poco útil para redes corporativas. Para contrarrestar estos problemas aparecieron en el mercado soluciones basadas en dos enfoques complementarios: Autenticación 802.1x con claves dinámicas más largas. Redes privadas virtuales entre los clientes inalámbricos y la red local. Las redes Wireless (WLANs) son de por sí más inseguras que las redes con cables, ya que el medio físico utilizado para la transmisión de datos son las ondas electromagnéticas. Para proteger los datos que se envían a través de las WLANs, el estándar 802.11b define el uso del protocolo WEP (Wired Equivalent Privacy). WEP intenta proveer de la seguridad de una red con cables a una red Wireless, encriptando los datos que viajan sobre las ondas radioeléctricas en las dos capas más bajas del modelo OSI (capa física y capa de enlace). El protocolo WEP está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits o de 128bits. En realidad son de 40 y 104 bits, ya que los otros 24 bits van en el paquete como Vector de Inicialización (IV). Se utiliza un checksum para prevenir que se inyecten paquetes spoofeados. PROTOCOLO WPA Si bien la utilización de estas alternativas proporcionaban una primera solución al problema de la seguridad en redes inalámbricas, también presentaban una serie de desventajas que las hacían poco viables, como: Desarrollos propietarios. Nivel de seguridad limitado intrínsicamente por la debilidad de WEP. Poca escalabilidad. Para dar una respuesta final a este problema, el IEEE comenzó en 2002 a desarrollar un nuevo estándar de seguridad para redes wi-fi, denominado 802.11i, con el objetivo de que cumpliera todos los requisitos de seguridad necesarios para ser aplicable tanto en entornos corporativos y domésticos. 4

El protocolo WPA, consiste en la generación de una clave Wep dinámica diferente por cada paquete transmitido por cada cliente asociado al Access Point. Entre todos los cliente que estén asociados al Acess Point se comparte una clave Wep temporal que rota en una base de tiempo predefinida para cifrar los paquetes de broadcast. AP (Access Point) Normalmente suelen ser un módem-router (en las conexiones domésticas) ya que son muchos lo proveedores de Internet (ISP) que con sus ofertas wifi ofrecen un router inalámbrico que al mismo tiempo funcionan como modem. Por lo tanto, no todas las redes inalámbricas tienen porque tener conexión a Internet, aunque la mayoría la tendrán por lo que he comentado anteriormente. Hablemos ahora un poco sobre la configuración de routers. Bien, estos routers contienen como un servidor que nos permite acceder a su configuración, donde podremos activar a parte de configurar todos los elementos de seguridad (WEP, ACL, DHCP ) de que disponga nuestro router, también podremos configurar el direccionamiento de los puertos (NAT), aunque esto ya se aleja del tema de seguridad para entrar en este tipo de redes. 5

Plano del Recorrido en Quito El recorrido lo iniciamos en la avenida Amazonas y Naciones Unidas, siguiendo por la avenida Amazonas hasta la avenida Patria, retornamos por la avenida 10 de agosto hasta la Naciones Unidas y llegamos al punto de partida, elegimos este sector de la ciudad de Quito ya que están situadas múltiples empresas. En el siguiente plano siguiendo las líneas azules se puede apreciar el recorrido realizado: 6

Mapa del Recorrido en Quito En este mapa se puede apreciar siguiendo las líneas azules el sector exacto por donde se realizo el wardriving haciendo uso del software Google Herat se capturo la imagen satelital. Punto donde escaneados en busca de Redes Gireless: Amazonas y Naciones Unidas Amazonas y Eloy Alfaro Amazonas y Patria 10 de Agosto y Eloy Alfaro 10 de Agosto y de la Republica 7

Muestra del Network Stumbler Esta muestra fue tomada en el punto de partida del recorrido es decir en las avenidas Amazonas y Naciones Unidas, se realizo la búsqueda de redes inalámbricas Wi-Fi encontrando la mayor cantidad en este punto. 8

ESTADISTICAS NETWORK STUMBLER Total de Redes Escaneadas: 358 Redes con WEP. 302 Redes sin Encriptar y sin Password: 56 Total de Redes por Defecto. 62 Redes que poseen Sifrado WEP: 84,30% Redes que no poseen ningun cifrado: 17,70% Porcentaje de Redes que contienen cifrado WEP Porcentaje de Redes que contienen cifrado WEP 17,70% e Redes que poseen Sifrado WEP: Redes que no poseen ningun cifrado: 84,30% Porcentaje de Redes por Defecto Total de Redes Escaneadas: 358 Redes Privadas con Nombre: 296 Total de Redes por Defecto. 62 Porcentaje de Redes por Defecto 296 Redes Privadas con Nombre: Total de Redes por Defecto. Total de Redes por Defecto., 62 9

Redes de Datos sin Encriptar: Total de Redes Escaneadas: 358 Redes Enciptadas 302 Redes sin Encriptar 56 Redes de Datos sin Encriptar: Redes Enciptadas, 302 Redes Enciptadas Redes sin Encriptar Redes sin Encriptar, 56 Grafica General de los Datos Estadísticos Total de Redes Escaneadas 358 Redes con WEP 302 Redes sin Encriptar 56 Redes sin Password 56 Total de Redes por Defecto 62 Serie1 400 350 300 250 200 150 100 50 0 358 Total de Redes 302 Redes con WEP 56 56 62 Redes sin Encriptar Redes sin Password Total de Redes por Serie1 358 302 56 56 62 10

Mapa de las Redes Encontradas CON CIFRADO WEP En todo el recorrido realizado el software Netword Stumbler solo detecto un tipo de redes con seguridad y fue el cifrado WEB. 11

Mapa de las Redes Encontradas SIN SEGURIDAD 12

Mapa de todas las Señales Encontradas 13

CONCLUSIONES En el proceso de captura de redes inalámbricas wardriving se ha determinado que las redes "wireless" existentes en este momento en Quito se ha producido un rápido crecimiento de la cantidad de redes inalámbricas. También se puede decir que a medida que los usuarios se van familiarizando con la movilidad, van perdiendo la noción de si el vínculo es cableado o inalámbrico. Los usuarios ven en las redes inalámbricas una manera de conectarse a sus redes corporativas y a Internet, igual que como si se tratara de un servicio cableado, exigiendo cada vez mayor velocidad y eficiencia, lo cual requiere más mayores seguridades de los equipos y las redes. En definitiva la demanda por "wireless" cada día sigue aumentando y por ende se deben implementar nuevos procedimientos de seguridad de las redes. Por esto, es muy importante preocuparse por la seguridad en las redes inalámbricas y conocer a fondo sus detalles. Por lo antes mencionado se debe considerar la Confidencialidad, Integridad y Fiabilidad de la información, de las redes inalámbricas son vulnerables desde la distancia y que todo el tráfico puede ser desencriptado fácilmente. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. La redes 802.11 son como un arma de doble filo, por un lado esta la parte buena: Su ahorro en cableado Su movilidad Pero por otro lado también son muy vulnerables (por ahora). Y por lo tanto se puede atentar fácilmente contra la privacidad de las organizaciones, a no ser que se tengan conocimientos elevados sobre redes. Para acabar comentaremos, algunos puntos muy básicos que se deben tener en cuenta para proteger las redes: Activar el cifrado WEP, cuantos mayor longitud (mas bits) mejor, cambiarlo frecuentemente. Desactivar el broadcasting, emisión de frames de autenticación. Ocultar el ESSID y cambiar su nombre.(la longitud en este caso no importa) Activar ACL (filtrado de MACs) Desactivar el DHCP del router y cambiar su pass de acceso, asi como actualizar su firmware 14

BIBLIOGRAFÍA Guía de Apoyo Cap. Seguridad en Redes Gíreles 802.11 (Pag. 18-22) http://hwagm.elhacker.net/htm/netstumbler.htm http://es.wikipedia.org/wiki/wired_equivalent_privacy 15