LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas inalámbricas OBJETIVOS Familiarizar al estudiante con la configuración básica de un router de acceso inalámbrico marca LINKSYS. Identificar los parámetros necesarios para las conexiones inalámbricas. Hacer uso de configuraciones básicas de seguridad. Hacer uso de herramientas de monitoreo de redes inalámbricas. CONOCIMIENTOS Y PREPARACIÓN Los dispositivos de interconexión inalámbrica, puntos de acceso o routers, que cumplen con la 802.11g son compatibles con los dispositivos 802.11b. El dispositivo con el que se va a trabajar en la práctica es un router WRT54GL, tiene 1 puerto identificado como Internet que va a permitirse a la red externa, y además 4 puertos a través de los cuales se pueden conectar 4 dispositivos adicionales. La interfaz de administración se va a acceder a través de un navegador apuntando a https://192.168.0.1, una vez se accede nos muestra diferentes ventanas de configuración.
Entre los principales parámetros que se presentan se pueden identificar: - En la pestaña Setup: Dirección ip del router: Direcciones ip asignadas a los clientes que se asocian a la red, se puede habilitar o deshabilitar el servicio DHCP, en caso de activarlo fijar los rangos de ip que van a asignar: Clon de la dirección mac, permitir suplantar la ip de otro equipo que se encuentre permitida para realizar la conexión, normalmente se usa como norma de seguridad por parte de proveedores de Internet donde sólo permiten el acceso desde una única MAC perteneciente al equipo del usuario. - En la pestaña Wireless, se puede configurar: El Wireless Network Mode, se puede seleccionar si es compatible estándares, sólo el 802.11b, o sólo el 802.11g, o ambas. Seleccionar el canal de operación (1 al 11 en Colombia). Agregar el SSID o nombre de la red, que puede ser visible en cuyo caso se anuncia a todos, habilitando el campo Wireless SSID Broadcast. Además para agregar seguridad a los clientes inalámbricos se configuran parámetros de seguridad en el tab Wireless Security, como por ejemplo WPA Personal, WPA Enterprise, WPA llave precompartida, WPA Radius, WPA2, RADIUS, WEP, etc.
Para asegurar el acceso por máquinas específicas se pueden filtrar las direcciones MAC permitidas. En la pestaña Security se pueden añadir inspección de paquetes para garantizar el tipo de datos permitidos en el entorno de red, haciendo uso de un firewall. En la pestaña Access Restrictions se puede configurar políticas de acceso, aplicaciones, y servicios permitidos, horarios de la política (hora y días de la semana). En la pestaña Applications & Gaming configuración de puertos permitidos para determinadas aplicaciones, calidad de servicio dando prioridad a las aplicaciones. La pestaña Administration se configuran parámetros básicos administrar toda la máquina, como por ejemplo el login y password de administración, si se permite o no el acceso remoto, etc. El Status brinda información de los parámetros básicos del dispositivo y de los configurados para su funcionalidad. WEP Encryption: WEP es acrónimo de Wired Equivalent Privacy, Sistema de cifrado del estándar IEEE 802.11 como protocolo para redes Wi-Fi. Permite cifrado de nivel dos y está basado en el algoritmo RC4, utilizando claves de 64 bits o 128 bits. Hace uso de claves compartidas, cada usuario de la red necesita tener su equipo configurado con la contraseña asignada para entrar en la WLAN.
WPA Wi-Fi Protected Access: emplea métodos de encriptación de 128 bits y autentificación EAP (Extensible Authentication Protocol), además de operar con sesiones dinámicas. La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2- Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise. Radius: para trabajar con claves de acceso en usuarios inalámbricos y remotos, VPN (Virtual Private Network), que supone un canal más seguro entre el usuario y la red, Firewalls, para controlar los datos salientes y entrantes de las máquinas de tal manera de impedir que usuarios sin autorización tengan acceso a la información. El principal problema con la implementación del algoritmo WEP es el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación, y por lo tanto sea fácil descubrir la clave. Por lo tanto es inseguro debido a su implementación. Aumentar los tamaños de las claves de cifrado sólo aumenta el tiempo necesario para romperlo. Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque, se captura una cantidad de paquetes necesaria (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de romper el cifrado de la red. Un key cracker es un programa basado generalmente en ingeniería inversa que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario. A pesar de existir otros protocolos de cifrado mucho menos vulnerables y eficaces como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto es debido a que WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos como WPA, que no es soportado por mucho hardware antiguo. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para poder interactuar con este hardware antiguo. Herramientas que se van a utilizar en la práctica: NetStumbler: Es una herramienta de Windows que permite la detección de redes inalámbricas locales WLAN que sigan los estándares 802.11a, b y/o g. Normalmente se usa para: Wardriving Verificar configuraciones de red
Encontrar zonas de baja cobertura de la red Detectar causas de interferencia Detectar puntos de acceso no autorizados Localización de antenas Back Track: Distribución de linux live basado en slackware (SLAX), especialmente diseñado para ofrecer modularidad y amplia gama de herramientas para el análisis de red y seguridad, entre sus utilidades se encuentran: Footprinting: Para obtener información sobre una red, organización, IP's, correo, DNS, SNMP, Nagios, OS Scanning: Nmap, Nessus Analyzer: Ethereal, Ethercap, IPTraf, Sniffers: Wireshark Spoofing: Suplantacion, DNSSpoof Bluetooth: Detectar dispositivos Bluetooth Wireless: Airsnort, DwepCrack, Kismet Bruteforce: Ataque de diccionarios Forensics: Recobrar información perdida, Recover Ext2,Test Disk(detectar particiones)autopsy Honeypot: Servicios Falsos,Imap,POP3,IISEmulator KISMET: Es un detector y sniffer pasivo (espia) de redes inalámbricas 802.11, puede trabajar con tarjetas de red que sigan en el estándar 802.11a, b y/o g. Kismet trabaja recogiendo paquetes de datos y detectando parámetros que identifican a la red inalámbrica.
Wireshark: Herramienta sniffer que permite espiar el tráfico, y ver la estructura de los paquetes que captura. PROCEDIMIENTO DE LA PRÁCTICA A continuación se describen los pasos de la práctica: 1. Configurar el router inalámbrico con los parámetros básicos (sin seguridad). Asignar la dirección ip a la interfaz Internet o WAN, por ejemplo: 192.168.2.1, con mascara 255.255.255.0 y puerta de enlace 192.168.2.2 Definir el nombre del equipo Configurar la dirección local (sirve de gateway para los equipos de la WLAN y los que se conectan a los puertos Ethernet del router) En la pestaña Wireless asignar el nombre de la red o SSID Prueba 1: Habilitar uso de DHCP y definir el rango de direcciones con las que se van a trabajar. Al hacer uso de DHCP, los equipos portátiles no requieren de configuración de dirección ip para la tarjeta inalámbrica, ya que el router va a proveer una. Y probar conectividad. Prueba 2: Deshabilitar DHCP. Para la prueba dos se debe configurar la información de la tarjeta inalámbrica, ip, mascara y gateway. Probar conectividad. 2. Correr las herramientas NetStumbler (Windows) Kismet (Back track) para obtener información de la red. Identificar los parámetros claves de la red en el reporte de NetStumbler o Kismet (SSID y Canal) Fijar la tarjeta inalámbrica en modo promiscuo o Monitor para que sea capaz de escuchar todo el tráfico. Ej: iwconfig eth0 essid linksys mode monitor channel 6 Capturar datos con el sniffer Wireshark y analizar la información que se entrega En el router inalámbrico deshabilitar la publicación del SSID y correr nuevamente las herramientas para comparar los resultados. 3. Añadir en la configuración del router inalámbrico filtrado por mac. - Haciendo uso de Wireshark capturar datos para identificar la información que viaja a través de la WLAN, y encontrar las mac de las máquinas asociadas a la WLAN. - Se habilita el filtrado por mac en la pestaña Wireless, se edita la lista de mac de equipos inalámbricos y se salvan los cambios, posteriormente se selecciona entre las opciones de permitir o bloquear los usuarios de la lista. 4. Cambiar la dirección mac de uno de los equipos portátiles por una de las mac permitidas en el filtro, probar la conectividad desde la máquina. - Capturando la información de las mac a través de Wireshark, cambiar la
dirección de la máquina que no esta permitida para usurpar la identidad de una de las que lo están. Para realizar este cambio se usa la herramienta EtherChange disponible en Windows o la herramienta MacChanger en Linux. Y realizar pruebas de conectividad. 5. Habilitar configuración WEP en la pestaña Wireless 6. Realizar captura de tráfico para obtener la clave WEP, usar las herramientas airodump (para capturar tráfico y generarlo en un archivo) y aircrack (trata de encontrar la clave WEP a partir del archivo de datos capturados), ambas vienen disponibles en la distribución Back Track. Haciendo uso de la utilidad capturar los paquetes de datos, y realizar pruebas para romper la clave de acceso a la WLAN. Comando: airodump -ng ivs channel 6 -w eth1 Comando: aircrack -ng eth1-01.ivs RAZONAMIENTO DE LA PRÁCTICA 1. En un entorno como un auditorio de conferencias, donde se desea que la WLAN quede a disposición de cualquier asistente, qué características de seguridad se deben implementar para reducir al máximo los riesgos de penetración de usuarios que se encuentren fuera del área del auditorio? 2. Si al montar la WLAN para la empresa X, el funcionamiento es intermitente, y los usuarios reportan que al tratar de conectarse aparecen siempre dos redes disponibles, qué se debe entrar a revisar en la configuración? Qué herramientas de las usadas en la práctica pueden ser útiles y con finalidad se usarian? 3. Para diseñar la red inalámbrica en el edificio de la biblioteca (plano taller 1), se da como requerimiento principal que cualquier usuario registrado dentro de ella pueda acceder a la red inalámbrica una vez se autentique para comprobar que es miembro registrado de la misma, además se debe
garantizar su movilidad a través de los diferentes pisos sin presentar desconexión en ningún momento. Qué pruebas se deben hacer antes de decidir la ubicación final de los puntos de acceso inalámbricos?, qué topología es la más adecuada?, suponiendo que se van a instalar varios puntos de acceso qué condición en la selección de los canales se debe tener en cuenta para configurar los diferentes puntos de acceso y garantizar que no haya interferencia?, cuál mecanismo de seguridad aplicaría en su criterio? Justifique su selección.