Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NACIONAL
T E S I S
QUE PARA OBTENER EL TÍTULO DE:
INGENIERO EN COMUNICACIONES Y
ELECTRÓNICA
PRESENTAN:
ASESOR:
A
AGRADECIMIENTOS
Quiero agradecer en primer lugar a la Asociación Mexicana de Ingenieros en
Comunicaciones Eléctrica y Electrónica A.C, donde lleve a cabo la Tesis por abrirme
sus puertas y sobre todo brindarme la oportunidad para desarrollarme
profesionalmente.
A
AGRADECIMIENTOS
Esta Tesis esta dedicada a mis padres, a quienes agradezco de todo corazón por su
amor, su apoyo tanto económico como moral, cariño y comprensión. En todo
momento los llevo conmigo.
A
AGRADECIMIENTOS
Antes que nada y a nadie a Dios y la virgen de Guadalupe que nunca me han dejado
de ayudar para ser quien soy y para estar donde estoy sin dios no soy nada.
A mi máximo ejemplo a seguir que no me deja de sorprender todos los días con su
tenacidad y ganas de superarse y que en el tengo el reto mas grande de mi vida,
porque de grande quiero ser como el; la mejor persona, el mejor amigo , el mejor
esposo el mejor MI PADRE
A mi primer amor y la mejor mujer que dios pudo poner en mi camino por el simple
hecho de darme la vida y educarme de la mejor manera para ser lo que ahora soy ,
a esa mujer que su vida la a dedicado en sus hijos y para sus hijos MI MADRE
A esa persona que sacrifico grandes cosas en su vida para que yo estuviera aquí y
que dejo de hacer muchas cosas personales y otras tantas profesionales para que
yo estuviera donde estoy y que nunca dejare de agradecerle el haberlo hecho y el
seguirme impulsando día a día gracias HERMANITA
A mi luz de todos los días a esa personita que me impulsa a seguir luchando en la
vida no con cosas materiales sin con una sonrisa y un beso y es las ganas de
superarme para darle el mejor de los ejemplos porque quiero que el sea el mejor
de los tres MI HERMANITO
A esa persona que sin decir su nombre sabe quien es y que es parte fundamental en
mi vida al estar conmigo en los momentos más difíciles y que espero que sea así
toda mi vida y por enseñarme a compartir todo sin esperar nada a cambio y por no
dejarme desistir nunca en la carrera PICHIS
I
ÍNDICE DE CONTENIDO
INTRODUCCIÓN ....................................................................... 1
JUSTIFICACIÓN ....................................................................... 3
OBJETIVOS .............................................................................. 4
PROBLEMÁTICA ....................................................................... 5
1. PROBLEMAS DE SEGURIDAD DE LAS REDES
INALÁMBRICAS. ...................................................................... 7
1.1. Problemática de Seguridad..................................................7
1.2. Seguridad en las WLAN. ......................................................8
1 .2.1 P rotecci ón de las redes inalámbricas. ............................................ 9
1.3. Amenazas, Ataques y Contramedidas. ............................... 10
1 .3.1 Tipos de amenazas o ataques..................................................... 11
1.4. Tipos de medidas de seguridad. ........................................ 15
1.5. Planes de contingencia...................................................... 19
1.6. Auditoría de Red. .............................................................. 20
1.7. Soluciones Existentes. ...................................................... 23
1.8. Vulnerabilidades en redes Inalámbricas. ........................... 26
1.8.1. Tipos de Vulnerabilidad. ............................................................ 26
1.8.2. Vulnerabilidades más comunes de las Redes Inalámbricas. ............ 28
1.8.3. Garantizando la Seguridad de una Red Inalámbrica..................... 29
1.9. Métodos de Seguridad en Redes Inalámbricas. .................. 35
2. DISEÑO DE REDES INALÁMBRICAS. .............................. 37
2.1. Introducción al Diseño de una Red. ................................... 37
2.1.1 Proceso de Diseño de una Red Wi-Fi. .......................................... 37
2.1.2 Requisitos de Diseño................................................................. 39
2.1.3 Evaluación de riesgos durante la fase Diseño de Red WiFi. ............. 39
2.2. Diagrama físico de la red................................................... 40
2.3. Diagrama lógico de la Red. ................................................ 41
2.4. Configuración de la Red. ................................................... 41
6. RESULTADOS ................................................................. 92
7. CONCLUSIONES............................................................. 93
REFERENCIAS ........................................................................ 94
GLOSARIO. ............................................................................ 96
APÉNDICE I. ........................................................................ 101
APÉNDICE II. ....................................................................... 102
I
ÍNDICE DE FIGURAS
I
ÍNDICE DE TABLAS
I
INTRODUCCIÓN
Una de las cosas que debemos tomar en cuenta cuando se implementa o se instala
una red inalámbrica, es la seguridad, en la cual no cualquier persona tendrá el
privilegio de acceder a dicha red.
En este contexto, hemos elaborado este material. Con él nos proponemos facilitar
las tareas de todos aquellos que se encuentran actualmente involucrados en las
decisiones respecto de las redes de información y de sus modos de administración,
al tiempo de alertar sobre la importancia crítica de la seguridad. Creemos que un
adecuado tratamiento de esta problemática resulta absolutamente vital, debido a las
amenazas cada vez mayores a las que la información se encuentra expuesta.
Por ello se analizará las vulnerabilidades que se tiene. Se va a tomar como caso de
estudio el Banco Azteca, que utiliza una red inalámbrica con wi-fi.
El material cuenta, además, con un glosario final en el que se definen los principales
términos que se utilizan durante este trabajo.
J
JUSTIFICACIÓN
En la actualidad es algo difícil de encontrar algún sistema bancario que sea capaz de
brindarnos seguridad necesaria o que nos convenga, de tal manera que podamos
confiarle nuestro patrimonio, por ello se va a realizar una investigación y análisis
minucioso sobre las vulnerabilidades que se tienen en el banco Azteca en la cual
esta empresa utiliza las redes inalámbricas wi-fi.
Por ello se trabajará para revisar la protección de las redes inalámbricas, evitando el
acceso a la red de equipos no autorizados o evitando la interceptación de las
comunicaciones plantea serios retos, ya que el medio es complejo, a diferencia de
las redes tradicionales, basadas en el cableado y los puntos estáticos de conexiones,
no es posible identificar desde dónde conectan las estaciones. Cualquier punto
situado dentro del radio de alcance de las ondas de radio es válido para el acceso a
la red.
O
OBJETIVOS
Objetivos Específicos
Realizar un estudio del estado del arte del análisis de las vulnerabilidades en
Redes inalámbricas.
P
PROBLEMÁTICA
Está de más decir que todo sistema de cómputo requiere tener una serie de
medidas de seguridad las cuales se incrementan cuando este sistema de cómputo
está basado en una red inalámbrica de cualquier tipo.
En este caso nos enfocaremos a todos aquellos problemas de seguridad que tiene
una WLAN y sus vulnerabilidades así como posibles soluciones a éstas.
Por las características con las que cuenta este tipo de tecnologías inalámbricas es
muy fácil encontrar puntos débiles en la seguridad de la misma y ataques
característicos y comunes a nivel de seguridad que se estudiarán y que son
importantes conocer.
Existen una serie de ideas muy generales respecto a la seguridad de los sistemas en
general y que son muy aplicables a las redes WIFI que suelen resultar fatales a
corto o mediano plazo tales como “nadie conoce el sistema” ó “nadie tiene interés
en el sistema” por eso mismo para qué gastar recursos y tiempos en protegerlo.
Por desgracia ninguna de las frases arriba mencionadas son ciertas y no aplican
para ningún tipo de sistema por muy pequeño o sencillo que este parezca y las
consecuencias si no se toman medidas de seguridad pueden ser muy graves. A
continuación se enumeran algunos ejemplos de este tipo de consecuencias
Nuestro estudio está enfocado a una institución bancaria Banco Azteca ya que en
todas sus instalaciones se maneja una red inalámbrica WIFI por lo que nos daremos
a la tarea de investigar cual es la problemática en cuestión a seguridad en este tipo
de instalaciones que brindan un servicio de banca al público así como sus
vulnerabilidades en la misma.
Por cuestiones de expansión y crecimiento y más aun con el afán de reducir costos
Banco Azteca se dio a la tarea de rediseñar toda su infraestructura de red, migrando
de cableada a inalámbrica utilizando en cada una de las sucursales equipo de red
inalámbrica.
En las estaciones de trabajo se utilizaron tarjetas de red Cisco 802.11 a/b/g PCI
Adapter y Puntos de control de acceso Cisco 1100.
Una de las problemáticas más fuerte fue acostumbrar al usuario a trabajar con la
red inalámbrica así como la reestructuración de los equipos de cómputo en todas las
sucursales para el mejor aprovechamiento de la red.
Después de la migración de nuestra red de cableada utp a wireless fue que nuestro
rendimiento disminuyó notablemente lo cual se tuvo que mejorar desde nuestra
consola de servidor IIS así como nuestra consola de servidor Active Directory Users
and Computers dándoles más privilegios a los usuarios no siendo esta la solución
claramente.
Nuestra red trabaja bajo un estándar y éste se rige bajo una imagen creada en
altiris el cual si se sale de los parámetros establecidos no funciona al 100 dejando
mucho que desear en nuestra red .
El equipo que se usa es un Cisco802.11 a/b/g PCI por lo que nuestra red se vuelve
muy estándar con respecto a la configuración y modelos.
Lo que se pretende es que nuestra red sea más militarizada y que ningún equipo
pueda detectar nuestra red si no está registrado en nuestra consola de acceso.
CAPÍTULO
I
1. PROBLEMAS DE SEGURIDAD DE LAS
REDES INALÁMBRICAS.
Este es un problema específico de las redes inalámbricas, pues suele ser muy
común que los propios empleados de la empresa por cuestiones de comodidad,
instalen sus propios puntos de acceso. Este tipo de instalaciones, si no se
controlan, dejan huecos de seguridad enorme en la red. El peor de estos casos
es la situación en la cual un intruso lo deja oculto y luego ingresa a la red desde
cualquier ubicación cercana a la misma. La gran ventaja que queda de este
problema es que es muy fácil su identificación siempre y cuando se propongan
medidas de auditorias periódicas y específicas para las infraestructuras Wi-Fi de
la empresa, dentro del plan o política de seguridad.
Es muy simple colocar una AP que difunda sus SSID, para permitir a cualquiera
que se conecte, si sobre el mismo se emplean técnicas de “Phishing”, se puede
inducir a creer que se está conectando a una red en concreto.
El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de
una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código
consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos
inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
h) Debilidad en WPA:
Se trata del primer mecanismo implementado y fue diseñado para ofrecer un cierto
grado de privacidad, pero no puede equiparse (como a veces se hace) con
protocolos de redes tales como IPSec. WEP comprime y cifra los datos que se envían
a través de las ondas de radio.
WEP utiliza una clave secreta, utilizada para la encriptación de los paquetes antes
de su retransmisión. El algoritmo utilizado para la encriptación es RC4.
Los siguientes pasos ocurren cuando dos dispositivos utilizan OSA (Open System
Authentication), como se ve en la figura 1.1:
Si bien no forma parte del estándar, la mayor parte de los productos dan soporte al
mismo. Se utiliza como mecanismo de autenticación la dirección MAC de cada STA,
permitiendo el acceso únicamente a aquellas estaciones cuya MAC figura en la lista
de control de acceso (ACL).
Existen una serie básica de medidas para la protección de las redes inalámbricas.
Ninguna de ellas, por si sola, impide el acceso no autorizado a la red, por lo que
será necesario utilizar una combinación de, idealmente, todas ellas.
Los puntos de acceso deben tener una relación de las direcciones MAC que pueden
conectarse.
WEP.
WEP ofrece un cierto grado de protección por lo que, a pesar que el mecanismo de
cifrado es relativamente simple y la existencia de programas para determinar cuál
es la clave de encriptación utilizada, debe estar siempre activado.
Este identificador es necesario para permitir a las STA comunicarse con el PA. Puede
verse como si se tratara de una contraseña de acceso. El SSID se transmite en claro
por la red, excepto si se ha activado la encriptación mediante WEP. No obstante, en
los diversos dispositivos, el SSID se almacena sin cifrar, por lo que un atacante con
acceso físico a una STA puede acceder a él.
Figura 1.2 Muestra algunas situaciones que pueden ocurrir en nuestro sistema.
Vulnerabilidad.
Amenaza.
Posible peligro del sistema. Puede ser una persona (cracker), un programa (virus,
caballo de Troya...), o un suceso natural o de otra índole (fuego, inundación, etc.).
Representan los posibles atacantes o factores que aprovechan las debilidades del
sistema.
Contramedida.
Se entiende por amenaza una condición del entorno del sistema de información
(persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a
que se produjese una violación de la seguridad (confidencialidad, integridad,
disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgos
habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del
diseñador del sistema de seguridad especificar los servicios y mecanismos de
seguridad necesarios.
§ Intercepción. Clasificación:
Tipos:
§ Modificación. Ataques Pasivos.
a) Intercepción.
Cuando una persona, programa o proceso logra el acceso a una parte del sistema a
la que no está autorizada. Este es un ataque contra la confidencialidad. Ejemplos:
Son los más difíciles de detectar pues en la mayoría de los casos no alteran la
información o el sistema.
b) Modificación.
c) Interrupción.
d) Generación o Fabricación.
Ataques pasivos.
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente
la escucha o monitoriza, para obtener información que está siendo transmitida. Sus
objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil
para obtener información de la comunicación, que puede consistir en:
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado
de la información y otros mecanismos que se verán más adelante.
Ataques activos.
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la
creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Hay tres aspectos que se ven amenazados: el hardware (el sistema), el software
(programas de usuarios, aplicaciones, bases de datos, sistemas operativos, etc.),
los datos. Desde el punto de vista del origen de las amenazas, éstas pueden
clasificarse en: naturales, involuntarias e intencionadas…
Son las que ponen en peligro los componentes físicos del sistema. En ellas podemos
distinguir por un lado los desastres naturales, como las inundaciones, rayos o
terremotos, y las condiciones medioambientales, tales como la temperatura,
humedad, presencia de polvo.
Entre este tipo de amenazas, una de las más comunes es la presencia de un usuario
sentado delante del ordenador con su lata de bebida refrescante y su bocadillo cerca
del teclado o la unidad central .
Amenazas involuntarias.
Son aquellas relacionadas con el uso descuidado del equipo por falta de
entrenamiento sobre la seguridad. Entre las más comunes podemos citar:
Amenazas intencionadas.
Los causantes del daño pueden ser de dos tipos: internos y externos.
En muchos casos las medidas de seguridad llevan un costo aparejado que obliga a
subordinar algunas de las ventajas del sistema. Por ejemplo, la velocidad de las
transacciones. En relación a esto, también se hace obvio que a mayores y más
restrictivas medidas de seguridad, menos amigable es el sistema. Se hace menos
cómodo para los usuarios ya que limita su actuación y establece unas reglas más
estrictas que a veces dificultan el manejo del sistema. Por ejemplo, el uso de una
política adecuada de contraseñas, con cambios de las mismas.
a) Medidas físicas
Concretando algo más los tipos de controles que se pueden establecer, estos
incluyen:
b) Medidas lógicas
Entre los tipos de controles lógicos que es posible incluir en una política de
seguridad podemos destacar los siguientes:
Dentro de las medidas lógicas se incluyen también aquellas relativas a las personas
y que podríamos denominar medidas humanas. Se trata de definir las funciones,
relaciones y responsabilidades de distintos usuarios potenciales del sistema. Se
trataría entonces de responder a preguntas tales como:
• ¿Qué recursos puede acceder cada usuario y qué uso puede hacer de ellos?
• ¿Cuáles son las funciones del administrador del sistema y del administrador
de la seguridad?
c) Medidas administrativas
Las medidas administrativas son aquellas que deben ser tomadas por las personas
encargadas de definir la política de seguridad para ponerla en práctica, hacerla
viable y vigilar su correcto funcionamiento. Algunas de las medidas administrativas
fundamentales a tomar son las siguientes:
Los usuarios deben tener los conocimientos técnicos necesarios para usar la
parte del sistema que les corresponda. Este tipo de conocimiento son
fundamentales para evitar toda una serie de fallos involuntarios que pueden
provocar graves problemas de seguridad.
d) Medidas legales
Una buena política de copias de seguridad debe contemplar los siguientes aspectos:
Una instalación fría consiste en un lugar con las medidas de seguridad física
disponibles, donde poder instalar el hardware y el software y funcionar en menos de
una semana. Una instalación caliente incluye además ordenadores, periféricos,
líneas de comunicaciones y otros medios e incluso personal para volver a funcionar
en unas pocas horas.
Auditoría de comunicaciones:
Comprobando que:
i. Implementar Firewall.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y
que ejerce una política de seguridad establecida. Es el mecanismo encargado
de proteger una red confiable de una que no lo es (por ejemplo Internet).
1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de
él.
2. Sólo el tráfico autorizado, definido por la política local de seguridad, es
permitido.
k. Métodos de Biométricos:
1. Verificación de voz.
2. Verificación de Escritura.
3. Verificación de Huellas.
4. Verificación de Patrones Oculares.
5. Verificación de la geometría de la mano.
El proceso general de autenticación sigue unos pasos comunes a todos los modelos
de autenticación biométrica: captura o lectura de los datos que el usuario a validar
presenta, extracción de ciertas características de la muestra (por ejemplo, las
minucias de una huella dactilar), comparación de tales características con las
guardadas en una base de datos, y decisión de si el usuario es válido o no.
Por último, y antes de entrar más a fondo con los esquemas de autenticación
biométrica clásicos, quizás es conveniente desmentir uno de los grandes mitos de
estos modelos: la vulnerabilidad a ataques de simulación. En cualquier película o
libro de espías que se precie, siempre se consigue `engañar' a autenticadores
biométricos para conseguir acceso a determinadas instalaciones mediante estos
ataques: se simula la parte del cuerpo a analizar mediante un modelo o incluso
utilizando órganos amputados a un cadáver o al propio usuario vivo (crudamente,
se le corta una mano o un dedo, se le saca un ojo...para conseguir que el sistema
permita la entrada). Evidentemente, esto sólo sucede en la ficción: hoy en día
cualquier sistema biométrico - con excepción, quizás, de algunos modelos basados
en voz de los que hablaremos luego - son altamente inmunes a estos ataques. Los
analizadores de retina, de iris, de huellas o de la geometría de la mano son capaces,
aparte de decidir si el miembro pertenece al usuario legítimo, de determinar si éste
está vivo o se trata de un cadáver.
De la misma manera, hay miles de hogares que tienen sus redes vulnerables a
ataques similares, dejando al descubierto todos sus archivos y documentos de sus
sistemas domésticos.
a) Vulnerabilidad física.
b) Vulnerabilidad natural.
Se refiere al grado en que el sistema puede verse afectado por desastres naturales
o ambientales que pueden dañar el sistema, tales como el fuego, inundaciones,
rayos, terremotos, o quizás más comúnmente, fallos eléctricos o picos de potencia.
También el polvo, la humedad o la temperatura excesiva son aspectos a tener en
cuenta.
Desde el punto de vista del hardware, ciertos tipos de dispositivos pueden ser más
vulnerables que otros. Así, ciertos sistemas requieren la posesión de algún tipo de
herramienta o tarjeta para poder acceder a los mismos.
Ciertos fallos o debilidades del software del sistema hacen más fácil acceder al
mismo y lo hacen menos fiable. En este apartado se incluyen todos los bugs en los
sistemas operativos, u otros tipos de aplicaciones que permiten atacarlos.
g) Vulnerabilidad humana.
Los usuarios del sistema también suponen un gran riesgo al mismo. Ellos son los
que pueden acceder al mismo, tanto físicamente como mediante conexión. Existen
estudios que demuestran que más del 50% de los problemas de seguridad
detectados son debidos a los usuarios de los mismos.
Por todo ello hay una clara diferenciación en los niveles de los distintos tipos de
vulnerabilidad y en las medidas a adoptar para protegerse de ellos.
El acceso sin necesidad de cables, la razón que hace tan populares a las redes
inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a
seguridad se refiere.
• El warchalking.
• El wardriving.
Para poder considerar una red inalámbrica como segura, debería cumplir con los
siguientes requisitos:
ª Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil
de lograr totalmente, pero se puede hacer un buen trabajo empleando
antenas direccionales y configurando adecuadamente la potencia de
transmisión de los puntos de acceso.
ª Debe existir algún mecanismo de autenticación en doble vía, que permita al
cliente verificar que se está conectando a la red correcta, y a la red constatar
que el cliente está autorizado para acceder a ella.
ª Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a
la red puedan capturar datos mediante escucha pasiva.
Existen varios métodos para lograr la configuración segura de una red inalámbrica;
cada método logra un nivel diferente de seguridad y presenta ciertas ventajas y
desventajas. Se hará a continuación una presentación de cada uno de ellos.
Este método consiste en la creación de una tabla de datos en cada uno de los
puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC
(Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar
al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se
logra autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual
se puede usar para redes caseras o pequeñas. Sin embargo, posee muchas
desventajas que lo hacen impráctico para uso en redes medianas o grandes:
S No escala bien, porque cada vez que se desee autorizar o dar de baja un
equipo, es necesario editar las tablas de direcciones de todos los puntos de
acceso. Después de cierto número de equipos o de puntos de acceso, la
situación se torna inmanejable.
S Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar
direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y
luego asignarle una de estas direcciones capturadas a la tarjeta de su
computador, empleando programas tales como AirJack6 o WellenReiter 7
entre otros. De este modo, el atacante puede hacerse pasar por un cliente
válido.
S El IV que se utiliza es de longitud insuficiente (24 bits). Dado que cada trama
se cifra con un IV diferente, solamente es cuestión de tiempo para que se
agote el espacio de 224 IV distintos. Esto no es problemático en una red
casera con bajo tráfico, pero en una red que posea alto tráfico se puede
agotar el espacio de los IV en más o menos 5 horas. Si el atacante logra
conseguir dos tramas con IV idéntico, puede efectuar un XOR entre ellas y
obtener los textos en claro de ambas tramas mediante un ataque estadístico.
Con el texto en claro de una trama y su respectivo texto cifrado se puede
obtener la cifra de flujo; conociendo el funcionamiento del algoritmo RC4 es
posible entonces obtener la clave secreta y descifrar toda la conversación.
VPN
Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado
para crear un canal virtual privado sobre una red de uso público. Las VPN resultan
especialmente atractivas para proteger redes inalámbricas, debido a que funcionan
sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP.
Para configurar una red inalámbrica utilizando las VPN, debe comenzarse por asumir
que la red inalámbrica es insegura. Esto quiere decir que la parte de la red que
maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso
de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de
acceso inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o
VLAN solamente debe permitir el acceso del cliente inalámbrico a los servidores de
autorización y autenticación de la VPN. Deberá permitirse acceso completo al
cliente, sólo cuando éste ha sido debidamente autorizado y autenticado.
802.1x
Existen varias variantes del protocolo EAP, según la modalidad de autenticación que
se emplee. Se puede hablar de dos grupos de variantes: las que emplean
certificados de seguridad, y las que utilizan contraseñas. Las variantes de EAP que
emplean certificados de seguridad son las siguientes:
WPA es un estándar propuesto por los miembros de la Wi-Fi Alliance (que reúne a
los grandes fabricantes de dispositivos para WLAN) en colaboración con la IEEE.
Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los
datos y ofreciendo un mecanismo de autenticación.
Para solucionar el problema de cifrado de los datos, WPA propone un nuevo
protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este
protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente
cada cierto tiempo, para evitar ataques que permitan revelar la clave.
AUTENTIFICACIÓN
CONTROL DE ACCESO
Permitir que algo o alguien acceda sólo lo que le es permitido:
Políticas de Acceso,
Administración de recursos,
• Periféricos.
• Directorios.
• Archivos, etc.
DISPONIBILIDAD
Los elementos del sistema deben estar accesibles y disponibles a los usuarios
autorizados
CONFIDENCIALIDAD
La información únicamente es accedida por los usuarios autorizados
INTEGRIDAD
Solo los usuarios autorizados pueden modificar la información
NO REPUDIACIÓN
Cualquier entidad que envía o recibe información no puede alegar ante terceros
que no la envió o recibió
CAPÍTULO
II
2. DISEÑO DE REDES INALÁMBRICAS.
2.1. Introducción al Diseño de una Red.
En este capítulo se tratarán varios puntos los cuales son necesarios para desarrollar
un plan apropiado para el diseño de una red de datos de cualquier tipo siempre
enfocándonos más a una red inalámbrica de tipo Wi Fi.
Para todo tipo de diseño de red se deben de tener claros los siguientes puntos:
Toda aquella persona que desee realizar el diseño de una red puede utilizar el
proceso de diseño para ofrecer transparencia y especificidad al plan de diseño de la
red. Esto es que basándose en un plan de trabajo bien estructurado puede brindar
casos objetivos y claros para las personas que verán concluido el diseño de la red.
También se necesitará validar el tipo de tecnología a utilizar en nuestra red ya que
ésta debe de ser la más adecuada posible para que el diseño de la red así como los
componentes que se apliquen a este diseño sean los óptimos para la situación que
nos plantea la red.
Como en todo plan o en todo proyecto se fijan objetivos y cada uno de estos
objetivos tienen prioridades que se deben de respetar en el transcurso de este plan.
Aquí se muestran los tipos de prioridades que se darán en dicho plan.
El equipo de proyecto del diseño necesita crear una lista de los objetivos del diseño
por orden de prioridad. Esta lista puede servir como ayuda en caso de que el equipo
necesite tomar decisiones difíciles sobre el diseño o los elementos de compensación.
El equipo también debe considerar todos los factores de diseño, no únicamente los
objetivos de diseño primarios.
Satisfacer la visión y el ámbito del proyecto es, en general, el objetivo más
importante de la fase de diseño físico.
El equipo de proyecto necesita tener en cuenta todos los factores de diseño y los
requisitos específicos y luego dar prioridad a los objetivos del diseño en función de
un grupo de criterios acordados por las personas implicadas en la elaboración del
proyecto.
• Rendimiento
• SEGURIDAD
1. Diseño conceptual
2. Diseño lógico
3. Diseño físico
CAPÍTULO
III
3. ELEMENTOS DE DISEÑO DE
SEGURIDAD.
Esta programación define las tareas que es necesario llevar a cabo y el plazo de
tiempo para ejecutarlas. A medida que se desarrollan los planes de la
infraestructura de redes, éstos pasan a formar parte de la programación del
proyecto maestro.
La programación del proyecto maestro reúne los datos recopilados por cada uno de
los equipos de planeamiento y especifica los pasos intermedios y las fechas de
finalización de la solución. Estos datos identifican una tarea específica, el
responsable asignado y el plazo de tiempo para completar la tarea.
Herramientas de Administración.
PLAN DE PROYECTO
El plan de proyecto maestro es un plan integral que incluye los planes detallados de
cada uno de los directores de equipo. En la siguiente Tabla 3.1 se describen los
componentes del plan de proyecto maestro.
Prueba
El plan de prueba muestra la estrategia que
el equipo utilizará para probar la solución.
También incluye los tipos específicos de
prueba que se utilizarán, las áreas concretas
que se deben comprobar, los criterios de
éxito de la prueba y la información sobre los
recursos (tanto de hardware como de
personal) necesarios para realizar la prueba.
Generalmente cuando alguien trabaja con algún tipo de red de cualquier empresa,
la solución TCP/IP (Protocolo de control de transmisión/Protocolo Internet) ya se
habrá aplicado. No obstante, a medida que aumentan las necesidades de la
empresa, puede que sea necesario volver a evaluar la solución y optimizar el
rendimiento de la red. Por lo que en esta parte del capítulo III se tocarán todos
aquellos puntos necesarios para mejorar el rendimiento de nuestra red.
Para definir cualquier tipo de red es necesario contar con las herramientas básicas
para plantear dicho desarrollo, una de las partes fundamentales es la de encontrar o
asignar una dirección IP a nuestra red la cual estará en función de muchos aspectos
que se detallarán en las siguientes líneas.
Las redes basadas en clases admiten una sola máscara de subred y son aptas para
redes enrutadas mediante RIP (Routing Information Protocol, Protocolo de
información de enrutamiento) versión 1. VLSM y CIDR admiten varias máscaras o
prefijos por cada red. Tanto VLSM como CIDR requieren enrutadores que admitan
protocolos de enrutamiento interior más avanzados, como por ejemplo RIP versión
2 y OSPF (Open Shortest Path First, Abrir primero la ruta de acceso más corta).
En la siguiente tabla 3.2 se muestra una lista de las direcciones basadas en clases.
Las direcciones IP basadas en clases se dividen en dos partes: los campos de red y
de dirección de host. La máscara de subred permite la derivación de los campos de
red y host de la dirección IP. El campo de red es necesario para tomar decisiones
sobre el enrutamiento.
Los host conectados directamente a Internet requieren una dirección IP pública que
sea exclusiva en todo el mundo. Cualquier red conectada a Internet tiene como
mínimo una dirección pública para conectar a Internet. Para mejorar la función, es
necesario que una red privada que utiliza direcciones públicas y que está conectada
a Internet esté aislada de Internet por medio de un servidor funcional y un
enrutador de filtrado de paquetes.
Si el diseño de red requiere que se pueda tener acceso desde Internet a un gran
número de direcciones IP, debe obtener el intervalo apropiado de direcciones IP
públicas. Puede solicitar las direcciones IP públicas a un proveedor de servicios
Internet (ISP) o a un registro de Internet.
Otro de los puntos a tocar son los costos, ventajas y funcionalidad de los equipos a
utilizar en nuestra red por lo que a continuación se tocan los puntos básicos para la
selección de este tipo de dispositivos.
ü Costos.
ü Facilidad de Implementación.
ü Administración y Solución de Problemas Avanzados.
ü Soporte de Protocolos.
ü Soporte en la Capa 1.
ü Velocidad.
ü Funcionalidad.
ü Programabilidad.
Costos
El costo es un factor esencial en cualquier decisión de red. Una vez definido este
parámetro, debe integrarlo en el proceso de selección. Por ejemplo, no es una
buena idea instalar un enrutador de red troncal que tenga un precio elevado en una
red LAN sólo para segmentarla ya que un modificador de capa 3 puede realizar la
misma función y tiene un costo mucho menor.
Facilidad de Implementación.
Soporte en la Capa 1.
El soporte a nivel de la capa 1 resulta importante si la red está formada por diversos
tipos de red. Muchos equipos sólo aceptan cableado de par trenzado o solo aceptan
un protocolo en específico o trabajan bajo ciertas normas que son difíciles de
escalar. Si necesita un mayor grado de compatibilidad en la capa 1, debe averiguar
si la red posee otros tipos de red además del par trenzado y si el dispositivo admite
los tipos de red requeridos. O en el caso de nuestra red Wi-Fi, qué tipo de red se va
a manejar así como los protocolos que vamos a manejar y el tipo de seguridad.
Velocidad.
Funcionalidad.
Programabilidad.
Una parte importante de una estrategia de acceso a la red será definir cómo se
conectarán los usuarios, cómo se autenticarán y si los requisitos empresariales
necesitarán una mayor seguridad.
Acceso a la red define el modo en que los dispositivos (clientes, servidores, etc.)
pueden conectarse y utilizar los recursos de la red.
Las tecnologías que se utilizan para establecer conexión en las capas físicas y de
vínculo de datos.
Los protocolos y medidas de seguridad que se utilizan para proteger los datos y
definir a quién se permite el acceso.
Los procesos administrativos necesarios para garantizar que se aplican las medidas
de seguridad adecuadas a los usuarios adecuados para los recursos apropiados.
LAN.
VPN.
Conexión de Acceso Telefónico.
LAN Inalámbrica.
LAN.
Una conexión LAN normalmente se trata de una conexión cableada que utiliza
tecnologías tales como Ethernet o Token Ring en las capas físicas y de vínculo de
datos.
Las velocidades de Transmisión normalmente son muy rápidas (de 10 megabits
por segundo Mbps a 1.000 Mbps), y en algunos casos puede ser en modo dúplex
completo.
VPN.
Las VPN se forman cuando un protocolo de túnel, como por ejemplo PPTP
(Protocolo de túnel punto a punto) o L2TP (Protocolo de túnel de capa 2) se
utiliza para enviar los datos a través de un túnel en una red existente como por
ejemplo Internet o un Intranet. Ambos dispositivos pueden tratarse de un cliente
que establece comunicación con un servidor o bien dos enrutadores que utilizan
un túnel para conectarse a redes diferentes con el fin de formar una WAN (Red
de área amplia).
LAN Inalámbrica.
También puede obtener acceso a una red mediante una LAN que no utilice
cableado para conectar dispositivos a la red, y que en su lugar utilice señales de
radio u otros métodos de transmisión de señales.
Las velocidades de transmisión normalmente oscilan entre 11 Mbps y 54 Mbps,
pero las velocidades reales variaran en función de la intensidad de la señal.
CAPÍTULO
IV
4. METODOLOGÍA DE ANÁLISIS DE
VULNERABILIDAD.
1) Descubrimiento
2) Exploración
3) Evaluación
4) Intrusión
En esta etapa se aplican técnicas no intrusivas para identificar todos los potenciales
blancos.
En el trascurso de esta fase, se exploran todas las posibles puertas de entrada a los
sistemas, utilizando para ello (a diferencia de la etapa anterior) técnicas activas de
reconocimiento.
Sitios de interés...
Security Focus: http://www.securityfocus.com/bid
Packet Storm Security: http://packetstormsecurity.org
SecuriTeam: http://www.securiteam.com
Security Tracker: http://www.securitytracker.com/
CERT: http://www.cert.org/
CVE: http://cve.mitre.org/
Exploit World: http://www.insecure.org/sploits.html
Phrack: http://www.phrack.org/
Durante esta etapa se utiliza toda la información recabada en las fases previas, para
evaluar todas las alternativas posibles que puedan permitir efectuar una intrusión y
escalación de privilegios exitosa.
Es importante que el cliente esté informado de aquellas pruebas que pueden
acarrear problemas en el funcionamiento de servicios, de modo que se planifique en
conjunto el momento más indicado para realizar las tareas.
Metodología
4.3 Diagnóstico.
Asegurar el Punto de Acceso:
7. Desactiva DHCP.
CAPÍTULO
V
5. ANÁLISIS DE VULNERABILIDADES DE
LA RED DE “BANCO AZTECA”.
5.1 Descripción de Red de Datos.
El portátil o dispositivo inteligente, primero debe identificar los puntos de acceso y
las redes disponibles. Este proceso se lleva a cabo mediante el control de las tramas
de señalización procedentes de los puntos de acceso que se anuncian a sí mismos o
mediante el sondeo activo de una red específica con tramas de sondeo.
La estación elige una red entre las que están disponibles e inicia un proceso de
autenticación con el punto de acceso. Una vez que el punto de acceso y la estación
se han verificado mutuamente, comienza el proceso de asociación.
5.2 Características.
A continuación se muestran las características de los diferentes equipos que se
requieren para el estudio de esta tesis.
En la Figura 5.1 se presenta uno de los Puntos de Acceso de Cisco y las
características que lo conforman.
General
Tipo de dispositivo: Punto de acceso inalámbrico
Anchura: 7.8 cm
Profundidad: 12.5 cm
Altura: 1.9 cm
Peso: 0.2 kg
Localización: Norteamérica
Conexión de redes
Factor de forma: Módulo de inserción
Tecnología de conectividad: Inalámbrico
Velocidad de transferencia de datos: 54 Mbps
Formato código de línea: DBPSK, DQPSK, CCK, 64 QAM, BPSK, QPSK, 16 QAM
Protocolo de interconexión de datos: IEEE 802.11b, IEEE 802.11a, IEEE 802.11g
Protocolo de gestión remota: SNMP 1, SNMP 2, SNMP, Telnet, SNMP 3, HTTP
Indicadores de estado: Actividad de enlace
Características: Soporte VLAN
Algoritmo de cifrado: LEAP, WEP de 128 bits, WEP de 40 bits, PEAP, TKIP, WPA
Método de autentificación: RADIUS, Identificación de conjunto de servicios de radio (SSID)
Cumplimiento de normas: IEEE 802.1Q, IEEE 802.1p, IEEE 802.11b, IEEE 802.11a, IEEE
802.11g, IEEE 802.1x, IEEE 802.11i, Wi-Fi CERTIFIED
Antena
Antena: Externa desmontable
Cantidad de antenas: 2
Directividad: Omnidireccional
Expansión / Conectividad
Interfaces: 2 x red - Radio-Ethernet - RP-TNC
Ranuras compatibles: 1 x Ranura de expansión
Tabla 5.1 Características de CISCO HWIC.
Caracteristica Ventaja
Rendimiento empresarial
Radio a 2.4GHz, configurable hasta los 100 • La gran calidad del diseño del transmisor y del
mw receptor proporciona una cobertura grande y fiable.
Utiliza la Suite Cisco Wireless Security Suite • Proporciona las galardonadas características de
seguridad de WLAN.
• Defiende contra ataques a la seguridad activos y
pasivos.
• La autenticación basada en 802.1X y en el apoyo
EAP de las listas de acceso de los usuarios.
• Permite utilizar servidores RADIUS para realizar el
registro de las conexiones de los usuarios.
Capacidad de Ampliación
Rango de Opciones de Gestión y Seguridad • Las funciones de Gestión y Seguridad autónomas se
amplían junto con la cambiante arquitectura.
• Requiere una inversión de capital mínima.
Protección de la inversión
Compatibilidad con 802.11b • Admite una base instalada de clientes 802.11b.
• La madura tecnología incorpora las generaciones de
mejoras.
Diseño que permite actualizar la radio • Proporciona una ruta de migración a las futuras
tecnologías, como 802.11g y Advanced Encryption
Estándar (EAS) asistido por hardware.
Instalación simplificada
Orientación de Montaje Flexible • Admite la instalación a varias ubicaciones, entre las
que se incluyen paredes, techos, mesas y
despachos.
Elemento Especificacion
Velocidades de datos admitidas • 1; 2; 5.5 y 11Mbps
Conformidad Estándares
Seguridad:
• UL 60950
• UL 2043
• CSA 22.2 Num. 950-95
• IEC 60950- EN 60950
Homologaciones de la Radio:
• FCC Parte 15247
• RSS-139-1, RSS-210 (Canadá)
• EN 300.328 (Europa)
• Telec 33(Japón)
• AS/NZ 3548 (Australia y Nueva Zelanda)
• EMI y susceptibilidad (clase B)
• FCC Partes 15107 y 15109
• ICES- 003 (Canadá)
• VCCI (Japón)
• EN 301:489-1 y –17 (Europa)
Otros:
• IEEE 802.11b
• FCC Bulletin OET- 65C
• RSS- 102
Gestión y topología del software y de los • Cisco Works, Cisco View, Resource Manager
dispositivos Essentials y Campus Manager.
Peso • 297g
Garantía • 1 Año
Posibilidad de alimentación en línea a través de • Alimentador Cisco Aironet para las series 1100 y
Ethernet 1200 AIR – PWRINJ2
• Switch Cisco Catalyts 3550-24 y switch Cisco
Catalyts 3524-PWR XL
• Switches de las series Cisco Catalyts 4006 y
6500 con alimentación en línea.
• Panel auxiliar de alimentación Cisco WS-PWR-
PANEL Midspan.
Servidor HP Proliant G4
Características
Especificaciones.
5.3 Arquitectura.
5.4 Configuración.
5.4.1 Configuración de un Punto de Acceso.
1.- El primer punto antes de configurar nuestra red fue ubicar el punto mas exacto
y que nos conviniera más para que los clientes de nuestro Punto de Acceso
funcionaran a su máximo performance.
2.- Se instalaron las tarjetas de red inalámbricas Cisco a/b/g.a los equipos (clientes)
Habilitar la opción: Pre-Shared Key (Static WEP) y aquí se configura una llave
encriptada de 128 bits.
Así mismo se configurará la tarjeta de red con este SSID y la llave encriptada
Por ultimo en la opción Authentication Methods Accepted: Seleccionar Open
Authentication à with MAC Authentication
Así colocaremos las MAC Address de las Estaciones de Trabajo de Nuestra RED.
Se le indica a nuestro cliente que trabajará en código hexadecimal con una llave
WEP de 128 bits.
5.5 PRUEBAS.
En esta parte del estudio se tuvo que someter nuestra red a una serie de
pruebas para ver que tan vulnerable es una vez que se terminó de aplicar la
metodología
En esta prueba se ejecutó el programa del Cain & Abel, para tratar de detectar
nuestra red.
Detectando Redes.
CAPÍTULO
VI
6. RESULTADOS
Está claro que lo que se busca en este trabajo de TESIS es encontrar el método más
confiable para que al diseñar una red inalámbrica sea lo más segura posible.
Por lo que haciendo las pruebas con nuestra red usando nuestra metodología nos
arroja lo siguiente:
Una red restringida en numero de usuarios por MAC nos permite saber que la gente
que esta conectada es gente autorizada para utilizar nuestra red.
Nuestra metodología ofrece una red estable con la seguridad de estar siempre
conectada a la misma.
Ofrecemos compartir datos seguros en una red híbrida la cual comparte datos de un
servidor local, un servidor central y nuestra red inalámbrica.
CAPÍTULO
VII
7. CONCLUSIONES
En este trabajo de tesis se desarrollo una metodología para diseñar una red
inalámbrica segura, la cual fue pensada y diseñada bajo los esquemas actuales de
seguridad y vulnerabilidad a los que puede estar propensa nuestra red.
Una vez que se llevaron a cabo todos los pasos señalados por nuestra metodología,
se pone en marcha nuestra red, bajo el esquema de seguridad antes mencionado,
este a su vez se pone a prueba con ataques generados por el un administrador de
red, con diferentes tipos de herramientas que intentaron poner en riesgo nuestra
red, así como ataques naturales a los que esta propensa cualquier red de este tipo
(Virus, intrusos etc.).
Después de hacer todo este tipo de pruebas nos damos cuenta que no pudimos
hacerle daño a nuestra red inalámbrica, tampoco se puede accesar como intruso con
ningún tipo de herramienta a la mano.
Con esto nos damos cuenta que si una red es administrada adecuadamente bajo las
normas de nuestra metodología es muy difícil que estemos en presencia de ataques
o en el peor de los casos que nuestra red se encuentre vulnerable.
Se tienen más ventajas que desventajas al usar una red inalámbrica bien
administrada bajo el esquema de nuestra metodología.
R
REFERENCIAS
[10] Wifi.
http://www.mundofree.com/juanpablo/xarxes/wifi.htm
[19] Microsft.
http://www.microsoft.com/latam/technet/articulos/windows2k/chapt-4/#6
G
GLOSARIO.
802.11
802.11, o IEEE 802.11, es un grupo de trabajo del IEEE que desarrolla distintos
estándares para el uso de la tecnología de radiofrecuencia en las redes de área
local (LAN).
Estación base o "base station" que conecta una red cableada con uno o más
dispositivos wireless.
Ad-Hoc, modo.
Dado que no existe un dispositivo central, las señales pueden ocasionar mayores
interferencias reduciendo las prestaciones de la red.
Autentificación.
Bridge.
Dispositivo que conecta dos segmentos de red que emplean el mismo protocolo de
red (por ejemplo, IP) pero con distintos medios físicos (por ejemplo, 802.11 y
10baseT).
Uno de los dos tipos de SSID, el que se emplea en redes wireless en modo Ad-Hoc.
Clave de encriptación.
Cualquier equipo conectado a una red y que solicita servicios (ficheros, impresión,
etc) de otro miembro de la red.
En el caso de las WLAN, se suele emplear para referirse a los adaptadores que
proporcionan conectividad a través de la red inalámbrica, como tarjetas PCMCIA,
PCI o USB, que permiten al equipo acceder a la red.
Técnica de transmisión de la señal para paliar los efectos de las interferencias, que
se basa en el uso de bits de redundancia.
Espectro radioeléctrico.
Uno de los dos tipos de SSID, el que se emplea en redes wireless en modo
infraestructura.
Firewall.
Gateway.
Dispositivo que conecta a distintas redes entre sí, gestionando la información entre
ellas.
Este organismo utiliza los números y letras en una clasificación jerárquica para
diferenciar grupo de trabajo y sus normas. Así, el subgrupo 802 se encarga de las
redes LAN y WAN, y cuenta con la subsección 802.11 para las redes WLAN.
IP, dirección.
1. Físico.
2. Enlace.
3. Red.
4. Transporte.
5. Sesión.
6. Presentación.
7. Aplicación.
Router.
Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido
de fábrica pero puede modificarse a través del panel de administración del Punto de
Acceso.
Algoritmo empleado por el protocolo WPA para mejorar la encriptación de los datos
en redes wireless. Sus principales características son la renovación automática de la
clave de encriptación de los mensajes y un vector de inicialización de 48 bits, lo que
elimina el problema del protocolo WEP.
War chalking.
War driving.
Nombre dado al protocolo 802.11b. Los dispositivos certificados como Wi-Fi son
interoperables entre sí, como garantía para el usuario.
A
APÉNDICE I.
Ip a la que se conecto.
A
APÉNDICE II.
Manual de Usuario para Conseguir la contraseña del
Administrador.
Escenario
Una LAN con:
Software
Cain & Abel 2.5 beta 29.
La Practica.
Lo primero es instalar Cain. Se necesita tener instalado Win Pcap 2.3 por lo que ya
lo tiene instalado.
Cuando Pinchamos en LSA Secrets y después en el signo + que hay en azul, se nos
llena una pantalla con datos. Se ha resaltado (en azul) parte del volcado de RAS
DIA1, es decir, el quipo tiene un MODEM del equipo.
Ficha Sniffer.
Las fichas Dictionary Options y Brute Force options, pues eso, podemos especificar
el directorio en donde se encuentra los diccionarios a usar para craquear la
contraseña y/o los signos, letras, números, etc., que intervendrán en el ataque por
fuerza bruta (por defecto sólo letras y números) y la posible longitud de la
contraseña (hasta 32), lo pondremos a 12.
Cada uno de ellos corresponde a los iconos que hay en el extremo superior izquierdo
de la pantalla de Cain, en la barra de herramientas, el de la tarjeta de red verde y el
amarillo/negro (como el de los residuos tóxicos o nucleares).
Los de los test multicast, broadcast, etc, es largo y tendido, así que propongo que
primero se esnife si test y si no escuchamos nada, pues marcamos todos los test
(all test), me cuesta adivinar las distintas topologías de red que se tenga.
En el protocolo SMB (parte izquierda), se coloca otra pantalla mas que corresponden
a otras columnas que están mas a las derecha.
Esto quiere decir que el Administrador del equipo Server se ha intentado conectar a
un recurso compartido del equipo XP (en el sniffer) y NO HA CONSEGUIDO
CONECTARSE, de otra forma el usuario y contraseña que puso no era valido, es
decir no hace falta que se complete la conexión ni que tenga éxito, que por le
SIMPLE HECHO de INTENTARLO ya le cazamos sus hashes.
Podemos crear una pagina web con un hiperenlace a un recurso equipo QUE NO
EXISTA, por ejemplo a nul.gif, por que lo de que no exista, pues porque
simplemente le dirá que esa pagina no existe y tal NI SE ENTERARA que le hemos
robado la contraseña.
Si disponemos de correo interno, mejor aun, le enviamos la misma pagina por mail
(recuerda que un correo con formato HTML no es mas que una web por correo) lo
que pasa es que si utiliza IMAP o webmail no nos funcionara.
También podemos simplemente no hacer nada y esperar, seguro que alguien pasa
por nuestro SMB.
Ahora, los hashes que capturas son lo de los usuarios que se conectan, es decir, que
si el administrador de la red “te visita” pero utiliza una cuenta restringida, obtendrás
ese hash, por eso hay una premisa en seguridad: La cuenta de Administrador para
administrar.
Ahora puede empezar a entender lo peligroso que es Navegar por la Red con
privilegios administrativos.
Si necesitas las capturas del SMB pulsa el botón derecho del ratos y selecciona Send
All to Cracker.
Paramos el sniffer para ello volvemos a pulsar en los iconos de Start/Stop esniffer
(lo de la parte superior izquierda y el verde y el amarillo/verde)
Como ya hemos pasado mediante send all to cracker los hashes, dar click en la ficha
Cracker (que tiene una llave amarilla).