Está en la página 1de 119

INSTITUTO POLITÉCNICO

NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA


MECÁNICA Y ELÉCTRICA.

Diseño de una Metodología de Análisis de Vulnerabilidades de una


W L AN

T E S I S
QUE PARA OBTENER EL TÍTULO DE:

INGENIERO EN COMUNICACIONES Y
ELECTRÓNICA

PRESENTAN:

CARBALLIDO VAZQUEZ JAVIER TOMAS.


GONZALE Z ESTE VEZ ISHEL.
HE RNANDEZ BRAVO MAURICIO.

ASESOR:

ING. WILFRIDO ANGELES QUIROZ.


M EN C. HECTOR BECE RRIL MENDOZA.

MÉXICO, D.F., 2009.


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

A
AGRADECIMIENTOS
Quiero agradecer en primer lugar a la Asociación Mexicana de Ingenieros en
Comunicaciones Eléctrica y Electrónica A.C, donde lleve a cabo la Tesis por abrirme
sus puertas y sobre todo brindarme la oportunidad para desarrollarme
profesionalmente.

Estoy profundamente agradecida con todos mis profesores de la AMICCE que di


tanta la lata buscando referencias, corrigiendo borradores o discutiendo cosas que
no entendía, o entendía mal. Sus críticas, comentarios y sugerencias, dirigidas a
expandir mis razonamientos, a llevarlos más allá de los límites a los que, en un
principio, yo los había confinado, han sido todo este tiempo los nutrientes que me
han permitido elaborar este trabajo.

A mis compañeros y amigos de la AMICEE y de ESIME, por lo cual pasamos grandes


momento, contando anécdotas laborales y discutimos varios temas, en lo cual se
respetaban cada punto de vista, me han animado a superar las muchísimas horas
de trabajo y dedicación, me supieron brindar su apoyo y ayuda cuando mas lo
necesitaba.

También quiero expresar mi agradecimiento a mi familia. Sin ellos no habría podido


llegar a este punto. He necesitado su cariño y compresión y su apoyo incondicional.
Mis padres han sido, por así decirlo, los cimientos sobre los que se apoya esta tesis,
inicio de un camino que espero largo e interesante. Gracias a ellos tuve la
oportunidad de estudiar, tener las herramientas adecuadas para forjar mi carácter y
me ayudaron a superarme cada día.
Tampoco puedo olvidarme la persona mas importante en mi vida, que me ha
apoyado y comprendido en todo momento, y sobre todo por darme ánimos cuando
mas lo necesitaba, el me inspira para seguir adelante y ser cada día mejor. Gracias
por darme la atención y dedicarme un tiempo para estar conmigo en el periodo de
mi titulación.

Y he dejado de nombrar a muchas personas que me han ayudado de una forma u


otra en este trabajo, en gran parte para no extenderme en exceso. Ellos ya saben
quienes son y tienen mi más sincera gratitud por todo.

Ishel González Estévez.

Instituto Politécnico Nacional E.S.I.M.E. I


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

A
AGRADECIMIENTOS

Esta Tesis esta dedicada a mis padres, a quienes agradezco de todo corazón por su
amor, su apoyo tanto económico como moral, cariño y comprensión. En todo
momento los llevo conmigo.

Agradezco a mis hermanos por el apoyo y la compañía que me brindan. Se que


cuento con ellos siempre.

Agradezco a mi esposa por el apoyo que siempre me ha brindado y por compartir mi


existencia con ella.

Agradezco a dios por llenar mi vida de dicha y bendiciones.

Agradezco a los amigos por su confianza y lealtad.

Agradezco a mi país porque espera lo mejor de mi.

Agradezco a mis maestros por su disposición y ayuda brindadas.

Mauricio H ernández Bravo.

Instituto Politécnico Nacional E.S.I.M.E. II


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

A
AGRADECIMIENTOS

Antes que nada y a nadie a Dios y la virgen de Guadalupe que nunca me han dejado
de ayudar para ser quien soy y para estar donde estoy sin dios no soy nada.

A mi máximo ejemplo a seguir que no me deja de sorprender todos los días con su
tenacidad y ganas de superarse y que en el tengo el reto mas grande de mi vida,
porque de grande quiero ser como el; la mejor persona, el mejor amigo , el mejor
esposo el mejor MI PADRE

A mi primer amor y la mejor mujer que dios pudo poner en mi camino por el simple
hecho de darme la vida y educarme de la mejor manera para ser lo que ahora soy ,
a esa mujer que su vida la a dedicado en sus hijos y para sus hijos MI MADRE

A esa persona que sacrifico grandes cosas en su vida para que yo estuviera aquí y
que dejo de hacer muchas cosas personales y otras tantas profesionales para que
yo estuviera donde estoy y que nunca dejare de agradecerle el haberlo hecho y el
seguirme impulsando día a día gracias HERMANITA

A mi luz de todos los días a esa personita que me impulsa a seguir luchando en la
vida no con cosas materiales sin con una sonrisa y un beso y es las ganas de
superarme para darle el mejor de los ejemplos porque quiero que el sea el mejor
de los tres MI HERMANITO

A esa persona que sin decir su nombre sabe quien es y que es parte fundamental en
mi vida al estar conmigo en los momentos más difíciles y que espero que sea así
toda mi vida y por enseñarme a compartir todo sin esperar nada a cambio y por no
dejarme desistir nunca en la carrera PICHIS

A todos mis amigos que nunca dejaron de creer en mi y de alentarme con, un


préstamo un examen, una palmada en la espalda, una lagrima y un hombro siempre
dispuesto gracias…

Javier Tomas Carballido Vázquez.

Instituto Politécnico Nacional E.S.I.M.E. III


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

I
ÍNDICE DE CONTENIDO

INTRODUCCIÓN ....................................................................... 1
JUSTIFICACIÓN ....................................................................... 3
OBJETIVOS .............................................................................. 4
PROBLEMÁTICA ....................................................................... 5
1. PROBLEMAS DE SEGURIDAD DE LAS REDES
INALÁMBRICAS. ...................................................................... 7
1.1. Problemática de Seguridad..................................................7
1.2. Seguridad en las WLAN. ......................................................8
1 .2.1 P rotecci ón de las redes inalámbricas. ............................................ 9
1.3. Amenazas, Ataques y Contramedidas. ............................... 10
1 .3.1 Tipos de amenazas o ataques..................................................... 11
1.4. Tipos de medidas de seguridad. ........................................ 15
1.5. Planes de contingencia...................................................... 19
1.6. Auditoría de Red. .............................................................. 20
1.7. Soluciones Existentes. ...................................................... 23
1.8. Vulnerabilidades en redes Inalámbricas. ........................... 26
1.8.1. Tipos de Vulnerabilidad. ............................................................ 26
1.8.2. Vulnerabilidades más comunes de las Redes Inalámbricas. ............ 28
1.8.3. Garantizando la Seguridad de una Red Inalámbrica..................... 29
1.9. Métodos de Seguridad en Redes Inalámbricas. .................. 35
2. DISEÑO DE REDES INALÁMBRICAS. .............................. 37
2.1. Introducción al Diseño de una Red. ................................... 37
2.1.1 Proceso de Diseño de una Red Wi-Fi. .......................................... 37
2.1.2 Requisitos de Diseño................................................................. 39
2.1.3 Evaluación de riesgos durante la fase Diseño de Red WiFi. ............. 39
2.2. Diagrama físico de la red................................................... 40
2.3. Diagrama lógico de la Red. ................................................ 41
2.4. Configuración de la Red. ................................................... 41

Instituto Politécnico Nacional E.S.I.M.E. IV


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

3. ELEMENTOS DE DISEÑO DE SEGURIDAD........................ 42


3.1 Infraestructura de Seguridad de las Redes. ....................... 42
3.2 Componentes de Seguridad del Diseño de Red. .................. 42
3.3 Proyecto Maestro. ............................................................. 43
3.4 Optimización de un Red Inalámbrica de tipo WiFi. ............. 45
3.5 Definición del Direccionamiento de nuestra red. ................ 46
3.5.1 Por qué utilizar una Direccionamiento Público............................... 47
3.5.2 Por qué utilizar un Direccionamiento Privado. ............................... 47
3.5.3 Detectar el equipo más funcional para nuestra red........................ 48
3.6 Configuración de Acceso a la Red. ..................................... 50
3.6.1 Requisitos de acceso a la red. .................................................... 50
3.6.2 Conexiones de Acceso a la Red................................................... 52

4. METODOLOGÍA DE ANÁLISIS DE VULNERABILIDAD. ..... 54


4.1 Propuesta de Niveles de Vulnerabilidad. .............................. 54
4.2 Detección de Vulnerabilidades........................................... 57
4.3 Diagnóstico....................................................................... 57
5. ANÁLISIS DE VULNERABILIDADES DE LA RED DE “BANCO
AZTECA”. ............................................................................... 60
5.1 Descripción de Red de Datos. ............................................ 60
5.2 Características. ................................................................. 61
5.3 Arquitectura. .................................................................... 71
5.4 Configuración. .................................................................. 73
5.4.1 Configuración de un Punto de Acceso. ......................................... 73
5.4.2 Configuración del Cliente. .......................................................... 83
5.5 PRUEBAS. ......................................................................... 87
5.5.1 Detección de Vulnerabilidades en el caso de estudio...................... 87
5.5.2 Informe de Resultados. ............................................................. 90

6. RESULTADOS ................................................................. 92
7. CONCLUSIONES............................................................. 93
REFERENCIAS ........................................................................ 94
GLOSARIO. ............................................................................ 96
APÉNDICE I. ........................................................................ 101
APÉNDICE II. ....................................................................... 102

Instituto Politécnico Nacional E.S.I.M.E. V


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

I
ÍNDICE DE FIGURAS

Figura 1.1 Open System Authentication....................................................................... 9


Figura 1.2 Muestra algunas situaciones que pueden ocurrir en nuestro sistema................ 10
Figura 1.3 Tipos de Amenazas. ................................................................................ 12
Figura 1.4 Se muestra la utilidad del Firewall. ............................................................ 24
Figura 3.1 Se muestran los diferentes tipos de planes.................................................. 43
Figura 3.2 Direccionamiento Público y Privado............................................................ 46
Figura 3.3 Requisitos de acceso a la red. ................................................................... 51
Figura 3.4 Conexiones de acceso a una red................................................................ 52
Figura 5.1 Access Point Interface Card. ..................................................................... 61
Figura 5.2 Punto de Acceso de Cisco......................................................................... 62
Figura 5.3 Servidor HP Proliant G4. .......................................................................... 68
Figura 5.4 Enlace Satelital. ..................................................................................... 71
Figura 5.5 Enlace satelital sucursal propia. ................................................................ 72
Figura 5.6 Red Local. ............................................................................................. 72
Figura 5.7 Configuración de dirección IP en el Access Point......................................... 74
Figura 5.8 Asignación del SSID a nuestro Access Point................................................. 74
Figura 5.9 Configuración del Radio Network de nuestro Access Point. ............................. 75
Figura 5.10 Configuración del Radio Network de nuestro Access Point. ........................... 76
Figura 5.11 Configuración del Radio Network de nuestro Access Point. ........................... 76
Figura 5.12 Configuración del Radio Network de nuestro Access Point. ........................... 77
Figura 5.13 Consola de seguridad Access Point........................................................... 78
Figura 5.14 Creación de usuario general de nuestra red. .............................................. 78
Figura 5.15 Asignación de Static WEP 128 bits. .......................................................... 79
Figura 5.16 Asignación de Static WEP 128 bits. .......................................................... 79
Figura 5.17 Anexo de clientes a nuestra consola. ........................................................ 80
Figura 5.18 Cliente dado de alta y conectado a nuestra red. ......................................... 80
Figura 5.19 Consola indicando MAC Address conectadas............................................... 81
Figura 5.20 Consola configurada y Ethernet deshabilitado. ........................................... 81
Figura 5.21 Consola Configurada.............................................................................. 82
Figura 5.22 Access Point funcionando correctamente. .................................................. 82
Figura 5.23 Cliente sin conexión. ............................................................................. 83
Figura 5.24 Alta de SSID en cliente. ......................................................................... 84
Figura 5.25 Configuración de la llave a 128 bits.......................................................... 84
Figura 5.26 Se coloca una contraseña de 128 bits....................................................... 85
Figura 5.27 Modo de autenticación protocolo 802.11. .................................................. 85
Figura 5.28 Cliente Conectado. ................................................................................ 86
Figura 5.29 Pocket PC. ........................................................................................... 87
Figura 5.30 Red conectada con el mismo segmento..................................................... 88
Figura 5.31 Escaneo de IP. ..................................................................................... 88
Figura 5.32 El programa no detecta ningún cliente conectado. ...................................... 89
Figura 5.33 Fin del escaneo sin resultados. ................................................................ 89
Figura 5.34 Programa prueba CAIN. ......................................................................... 90
Figura 5.35 Pruebas con el mismo rango de IP´s. ....................................................... 90
Figura 5.36 Escaneo de MAC Address........................................................................ 91
Figura 5.37 Fin de la revisión sin resultados............................................................... 91

Instituto Politécnico Nacional E.S.I.M.E. VI


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

I
ÍNDICE DE TABLAS

Tabla 1.1 Comparación de Métodos Biométricos.......................................................... 25


Tabla 3.1 Se muestra los componentes del plan de proyecto maestro............................. 45
Tabla 3.2 Lista de direcciones basadas en clases......................................................... 46
Tabla 3.3 Se muestran la descripción de cada requisito para el acceso a la red. ............... 51
Tabla 5.1 Características de CISCO HWIC. ................................................................. 62
Tabla 5.2 Principales Características y Ventajas. ......................................................... 64
Tabla 5.3 Especificaciones del producto..................................................................... 66
Tabla 5.4 Requisitos del sistema del Producto. ........................................................... 67
Tabla 5.5 Especificaciones....................................................................................... 69
Tabla 5.6 Especificaciones....................................................................................... 70

Instituto Politécnico Nacional E.S.I.M.E. VII


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

I
INTRODUCCIÓN

En la actualidad, una de las tecnologías más prometedoras y discutidas en esta


década es la de poder comunicar computadoras mediante tecnología inalámbrica,
por lo que las organizaciones son cada vez más dependientes de dichas redes y un
problema que las afecte, por mínimo que sea, puede llegar a comprometer la
continuidad de las operaciones.

Una de las cosas que debemos tomar en cuenta cuando se implementa o se instala
una red inalámbrica, es la seguridad, en la cual no cualquier persona tendrá el
privilegio de acceder a dicha red.

La falta de medidas de seguridad en las redes es un problema que está en


crecimiento. Cada vez es mayor el número de atacantes y cada vez están
más organizados, por lo que van adquiriendo día a día habilidades más
especializadas que les permiten obtener mayores beneficios. Tampoco
deben subestimarse las fallas de seguridad provenientes del interior mismo
de la organización.

La propia complejidad de la red es una dificultad para la detección y corrección de


los múltiples y variados problemas de seguridad que van apareciendo. En medio de
esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y
de la propiedad de recursos y sistemas.

Varias personas o empresas han sido víctimas de intromisiones por parte de


intrusos que tienen muchos conocimientos en la materia y también una gran
capacidad para resolver los obstáculos que se les presentan, podrían hacer mal uso
de la información, incluyendo fraude, extorsión, robo de información, venganza o
simplemente el desafío de penetrar un sistema. “Hackers”, “crakers”, entre otros,
han hecho aparición en el vocabulario ordinario de los usuarios y de los
administradores de las redes. Esto también puede ser realizado por empleados
internos que abusan de sus permisos de acceso, o por atacantes externos que
acceden remotamente o interceptan el tráfico de red.

Además de las técnicas y herramientas criptográficas, es importante recalcar que un


componente muy importante para la protección de los sistemas consiste en la
atención y vigilancia continua y sistemática por parte de los responsables de la red.

A la hora de plantearse en qué elementos del sistema se deben de ubicar los


servicios de seguridad podrían distinguirse dos tendencias principales:

Protección de los sistemas de transferencia o transporte. En este caso, el


administrador de un servicio asume la responsabilidad de garantizar la transferencia
segura al usuario final de la información de forma lo más transparente posible.

Instituto Politécnico Nacional E.S.I.M.E. 1


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de


transporte seguro, la instalación de un firewall, que defiende el acceso a una parte
protegida de una red.

Aplicaciones seguras extremo a extremo

Si pensamos, por ejemplo, en el correo electrónico, consistiría en construir un


mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de
encapsulado previo al envío. De esta forma, el mensaje puede atravesar sistemas
heterogéneos y poco fiables sin por ello perder la validez de los servicios de
seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la
responsabilidad del usuario final, es razonable pensar que dicho usuario deberá usar
una herramienta amigable proporcionada por el responsable de seguridad de su
organización. Esta misma operatoria, puede usarse para abordar el problema de la
seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de
datos, etc.

En ambos casos, un problema de capital importancia es la gestión de contraseñas.


Este problema es inherente al uso de la criptografía y debe estar resuelto antes de
que el usuario esté en condiciones de enviar un solo bit seguro.

En este contexto, hemos elaborado este material. Con él nos proponemos facilitar
las tareas de todos aquellos que se encuentran actualmente involucrados en las
decisiones respecto de las redes de información y de sus modos de administración,
al tiempo de alertar sobre la importancia crítica de la seguridad. Creemos que un
adecuado tratamiento de esta problemática resulta absolutamente vital, debido a las
amenazas cada vez mayores a las que la información se encuentra expuesta.

Por ello se analizará las vulnerabilidades que se tiene. Se va a tomar como caso de
estudio el Banco Azteca, que utiliza una red inalámbrica con wi-fi.

En el transcurso del desarrollo del presente trabajo se describirán diversos temas,


entre ellos:

Problemas de Seguridad de las Redes Inalámbricas.


Diseño de Redes Inalámbricas.
Elementos de Diseño de Seguridad.
Metodología de Análisis de Vulnerabilidades.
Caso de Prueba: Análisis de Vulnerabilidades de la Red de
“Banco Azteca”, Siguiendo la Metodología Planteada.

El material cuenta, además, con un glosario final en el que se definen los principales
términos que se utilizan durante este trabajo.

Esperamos que constituya un buen punto de partida para la reflexión y el debate


sobre estas problemáticas en su organización.

Instituto Politécnico Nacional E.S.I.M.E. 2


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

J
JUSTIFICACIÓN

Actualmente la seguridad se ha convertido en uno de los principales problemas de la


redes y sobre todo de las redes inalámbricas.

Varios elementos han contribuido a ello: el hecho en que se utilice un medio de


transmisión compartido sin control de las personas, o dispositivos con capacidad de
acceso a dicho medio, la rápida implantación de esta tecnología en la sociedad, la
novedad de la tecnología empleada y las diferentes políticas que emplean las
empresas.

En la actualidad es algo difícil de encontrar algún sistema bancario que sea capaz de
brindarnos seguridad necesaria o que nos convenga, de tal manera que podamos
confiarle nuestro patrimonio, por ello se va a realizar una investigación y análisis
minucioso sobre las vulnerabilidades que se tienen en el banco Azteca en la cual
esta empresa utiliza las redes inalámbricas wi-fi.

Por ello se trabajará para revisar la protección de las redes inalámbricas, evitando el
acceso a la red de equipos no autorizados o evitando la interceptación de las
comunicaciones plantea serios retos, ya que el medio es complejo, a diferencia de
las redes tradicionales, basadas en el cableado y los puntos estáticos de conexiones,
no es posible identificar desde dónde conectan las estaciones. Cualquier punto
situado dentro del radio de alcance de las ondas de radio es válido para el acceso a
la red.

Instituto Politécnico Nacional E.S.I.M.E. 3


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

O
OBJETIVOS

Diseñar una metodología de diagnóstico para identificar las vulnerabilidades en una


red Inalámbrica.

Objetivos Específicos

Realizar un estudio del estado del arte del análisis de las vulnerabilidades en
Redes inalámbricas.

Analizar y clasificar las vulnerabilidades, y las técnicas de detección de las


mismas.

Probar la metodología diseñada en un caso como del Banco Azteca y


determinar en términos generales la eficiencia de la metodología.

Instituto Politécnico Nacional E.S.I.M.E. 4


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

P
PROBLEMÁTICA
Está de más decir que todo sistema de cómputo requiere tener una serie de
medidas de seguridad las cuales se incrementan cuando este sistema de cómputo
está basado en una red inalámbrica de cualquier tipo.

En este caso nos enfocaremos a todos aquellos problemas de seguridad que tiene
una WLAN y sus vulnerabilidades así como posibles soluciones a éstas.

Por las características con las que cuenta este tipo de tecnologías inalámbricas es
muy fácil encontrar puntos débiles en la seguridad de la misma y ataques
característicos y comunes a nivel de seguridad que se estudiarán y que son
importantes conocer.

Existen una serie de ideas muy generales respecto a la seguridad de los sistemas en
general y que son muy aplicables a las redes WIFI que suelen resultar fatales a
corto o mediano plazo tales como “nadie conoce el sistema” ó “nadie tiene interés
en el sistema” por eso mismo para qué gastar recursos y tiempos en protegerlo.
Por desgracia ninguna de las frases arriba mencionadas son ciertas y no aplican
para ningún tipo de sistema por muy pequeño o sencillo que este parezca y las
consecuencias si no se toman medidas de seguridad pueden ser muy graves. A
continuación se enumeran algunos ejemplos de este tipo de consecuencias

• Consumo de ancho de banda excesivo e innecesario: resulta sorprendente


lo sencillo que es conseguir una conexión a cualquiera de las redes
desprotegidas y solo un poco más difícil a alguna de las protegidas con algún
tipo de seguridad mínima; como consecuencia de este tipos de accesos no
autorizados, el ancho de banda de las correspondientes redes WIFI se ve
claramente dañado.

• Acceso no autorizado a equipos: En general, las protecciones frente a


equipos externos a la red local suelen ser mas fuertes frente a aquellas que se
aplican frente a equipos que pertenecen a la misma red local, de ahí que en el
momento en que un equipo no autorizado se conecta a la red inalámbrica los
equipos que se encuentran conectados a dicha red y que se encuentran en la
misma LAN suelen ser muy vulnerables. Las consecuencias de un acceso no
autorizado a nuestra red o a un equipo puede provocar el robo de cualquier dato
almacenado en cualquier equipo de la red.

• Responsabilidades legales: Como se comentó en los puntos anteriores, la


instrucción en la red inalámbrica suele hacer mucho más vulnerables a los
equipos de esa misma LAN, lo que facilita el acceso no autorizado. A partir de
aquí un equipo atacado se puede convertir en un equipo atacante de sistemas
remotos, eso podría dar lugar a responsabilidades legales si se considera que el
propietario y o administrador de la red lo ha hecho de manera descontrolada y
sin tener en cuenta ningún tipo de medida de seguridad preventiva.

Instituto Politécnico Nacional E.S.I.M.E. 5


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Nuestro estudio está enfocado a una institución bancaria Banco Azteca ya que en
todas sus instalaciones se maneja una red inalámbrica WIFI por lo que nos daremos
a la tarea de investigar cual es la problemática en cuestión a seguridad en este tipo
de instalaciones que brindan un servicio de banca al público así como sus
vulnerabilidades en la misma.

Por cuestiones de expansión y crecimiento y más aun con el afán de reducir costos
Banco Azteca se dio a la tarea de rediseñar toda su infraestructura de red, migrando
de cableada a inalámbrica utilizando en cada una de las sucursales equipo de red
inalámbrica.

En las estaciones de trabajo se utilizaron tarjetas de red Cisco 802.11 a/b/g PCI
Adapter y Puntos de control de acceso Cisco 1100.

Una de las problemáticas más fuerte fue acostumbrar al usuario a trabajar con la
red inalámbrica así como la reestructuración de los equipos de cómputo en todas las
sucursales para el mejor aprovechamiento de la red.

Después de la migración de nuestra red de cableada utp a wireless fue que nuestro
rendimiento disminuyó notablemente lo cual se tuvo que mejorar desde nuestra
consola de servidor IIS así como nuestra consola de servidor Active Directory Users
and Computers dándoles más privilegios a los usuarios no siendo esta la solución
claramente.

Nuestra red trabaja bajo un estándar y éste se rige bajo una imagen creada en
altiris el cual si se sale de los parámetros establecidos no funciona al 100 dejando
mucho que desear en nuestra red .
El equipo que se usa es un Cisco802.11 a/b/g PCI por lo que nuestra red se vuelve
muy estándar con respecto a la configuración y modelos.
Lo que se pretende es que nuestra red sea más militarizada y que ningún equipo
pueda detectar nuestra red si no está registrado en nuestra consola de acceso.

Instituto Politécnico Nacional E.S.I.M.E. 6


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

CAPÍTULO

I
1. PROBLEMAS DE SEGURIDAD DE LAS
REDES INALÁMBRICAS.

1.1. Problemática de Seguridad.


a) Puntos ocultos:

Este es un problema específico de las redes inalámbricas, pues suele ser muy
común que los propios empleados de la empresa por cuestiones de comodidad,
instalen sus propios puntos de acceso. Este tipo de instalaciones, si no se
controlan, dejan huecos de seguridad enorme en la red. El peor de estos casos
es la situación en la cual un intruso lo deja oculto y luego ingresa a la red desde
cualquier ubicación cercana a la misma. La gran ventaja que queda de este
problema es que es muy fácil su identificación siempre y cuando se propongan
medidas de auditorias periódicas y específicas para las infraestructuras Wi-Fi de
la empresa, dentro del plan o política de seguridad.

b) Falsificación de AP (Punto de Acceso):

Es muy simple colocar una AP que difunda sus SSID, para permitir a cualquiera
que se conecte, si sobre el mismo se emplean técnicas de “Phishing”, se puede
inducir a creer que se está conectando a una red en concreto.
El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de
una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código
consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos
inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

c) Deficiencias en WEP: (WEP, acrónimo de Wired Equivalency Privacy)

Es sistema de cifrado incluido en el estándar 802.11 como protocolo para redes


Wireless que permite encriptar la información que se transmite. Proporciona
encriptación a nivel 2. Está basado en el algoritmo de encriptación RC4, y utiliza
claves de 64bits, de 128bits o de 256 bits. Ya existen varias herramientas
automáticas para descifrarlo.

d) ICV independiente de la llave:

Se trata de un control de integridad débil, cuya explotación permite inyectar


paquetes en la red.
ICV: Es un cheksum que utiliza la estación receptora para recalcular y
compararla con la enviada por la estaciones emisora, para determinar si los
datos han sido manipulados durante su envío.

Instituto Politécnico Nacional E.S.I.M.E. 7


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

e) Tamaño de IV (Vector de Inicialización) demasiado corto:

Es el principal problema del protocolo WEP. Si se utilizan 24 bits, WEP utilizará el


mismo IV para paquetes diferentes, pudiéndose repartir a partir de un cierto
tiempo de transmisión continúa. Es a partir de entonces cuando el intruso
puede, una vez recogido suficientes tramas, determinar incluso la llave
compartida.

f) Deficiencias en el método de autenticación:

Si no se configura adecuadamente una red WiFi posee un débil método de


autenticación, lo cual no permite el acceso, pero sí hacerse presente en la
misma.

g) Debilidades en el algoritmo key Scheduling de RC4:

Este es el algoritmo de claves que emplea WEP, y con contraseñas débiles


existen probabilidades de romperlo. Esto fue la sentencia definitiva para WEP.

h) Debilidad en WPA:

Nuevamente existe un tema de seguridad con el empleo de claves débiles (esto


lo soluciona la versión dos de WPA).

1.2. Seguridad en las WLAN.


El estándar 802.1 establece diversos mecanismos para conseguir entornos de redes
seguras. Los mecanismos utilizados son:

Wired Equivalent Protocol (WEP)

Se trata del primer mecanismo implementado y fue diseñado para ofrecer un cierto
grado de privacidad, pero no puede equiparse (como a veces se hace) con
protocolos de redes tales como IPSec. WEP comprime y cifra los datos que se envían
a través de las ondas de radio.

WEP utiliza una clave secreta, utilizada para la encriptación de los paquetes antes
de su retransmisión. El algoritmo utilizado para la encriptación es RC4.

Open System Authentication

Es el mecanismo de autenticación definido por el estándar 802.11 y consiste en


autenticar todas las peticiones que reciben.
El principal problema de este mecanismo es que no realiza ninguna comprobación y,
además, todas las tramas de gestión son enviadas sin ningún tipo de encriptación,
incluso cuando se ha activado WEP.

Instituto Politécnico Nacional E.S.I.M.E. 8


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Los siguientes pasos ocurren cuando dos dispositivos utilizan OSA (Open System
Authentication), como se ve en la figura 1.1:

1. La estación cliente envía una petición de autenticación al Access Point.


2. El Access Point autentica la estación.
3. La estación cliente se asocia con el Access Point y se una a la Red.

Figura 1.1 Open System Authentication.

Access Control List (ACL).

Si bien no forma parte del estándar, la mayor parte de los productos dan soporte al
mismo. Se utiliza como mecanismo de autenticación la dirección MAC de cada STA,
permitiendo el acceso únicamente a aquellas estaciones cuya MAC figura en la lista
de control de acceso (ACL).

Closed Network Access Control.

Sólo se permite el acceso a la red a aquellos que conozcan el nombre de la red, o


SSID. Este nombre viene a actuar como contraseña.

1.2.1 Protección de las redes inalámbricas.

Existen una serie básica de medidas para la protección de las redes inalámbricas.
Ninguna de ellas, por si sola, impide el acceso no autorizado a la red, por lo que
será necesario utilizar una combinación de, idealmente, todas ellas.

Filtrado de direcciones MAC.

Los puntos de acceso deben tener una relación de las direcciones MAC que pueden
conectarse.

No es un método que ofrezca un alto grado de seguridad, pero es una medida


básica para evitar que el primero que pase por la calle pueda acceder a la red.

Instituto Politécnico Nacional E.S.I.M.E. 9


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

WEP.

WEP ofrece un cierto grado de protección por lo que, a pesar que el mecanismo de
cifrado es relativamente simple y la existencia de programas para determinar cuál
es la clave de encriptación utilizada, debe estar siempre activado.

SSID (identificador de red).

Este identificador es necesario para permitir a las STA comunicarse con el PA. Puede
verse como si se tratara de una contraseña de acceso. El SSID se transmite en claro
por la red, excepto si se ha activado la encriptación mediante WEP. No obstante, en
los diversos dispositivos, el SSID se almacena sin cifrar, por lo que un atacante con
acceso físico a una STA puede acceder a él.

1.3. Amenazas, Ataques y Contramedidas.


En nuestros sistemas podemos estar en situaciones no deseadas como se muestra
en la figura 1.2.

Figura 1.2 Muestra algunas situaciones que pueden ocurrir en nuestro sistema.

Instituto Politécnico Nacional E.S.I.M.E. 10


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Hay tres conceptos que entran en discusión cuando hablamos de la seguridad de un


sistema informático: vulnerabilidad o inseguridad (vulnerability), amenazas (threat)
y contramedidas (countermesures).

Vulnerabilidad.

Punto o aspecto del sistema que es susceptible de ser atacado o de dañar la


seguridad del mismo. Representan las debilidades o aspectos falibles o atacables en
el sistema informático.

Amenaza.

Posible peligro del sistema. Puede ser una persona (cracker), un programa (virus,
caballo de Troya...), o un suceso natural o de otra índole (fuego, inundación, etc.).
Representan los posibles atacantes o factores que aprovechan las debilidades del
sistema.

Contramedida.

Técnicas de protección del sistema contra las amenazas.

La seguridad se encarga de la identificación de las vulnerabilidades del sistema y del


establecimiento de contramedidas que eviten que las distintas amenazas posibles
exploten dichas vulnerabilidades. "No existe ningún sistema completamente
seguro".

Existen sistemas más o menos seguros, y más o menos vulnerables, pero la


seguridad nunca es absoluta.

1.3.1 Tipos de amenazas o ataques.

Se entiende por amenaza una condición del entorno del sistema de información
(persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a
que se produjese una violación de la seguridad (confidencialidad, integridad,
disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgos
habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del
diseñador del sistema de seguridad especificar los servicios y mecanismos de
seguridad necesarios.

Las amenazas a la seguridad en una red pueden caracterizarse modelando el


sistema como un flujo de información desde una fuente, como por ejemplo un
fichero o una región de la memoria principal, a un destino, como por ejemplo otro
fichero o un usuario. Un ataque no es más que la realización de una amenaza.

En una primera clasificación según el efecto causado en el sistema, las amenazas


pueden englobarse en cuatro grandes tipos: intercepción, modificación, interrupción
y generación. Vamos a verlas con más detalle.

Instituto Politécnico Nacional E.S.I.M.E. 11


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

§ Intercepción. Clasificación:
Tipos:
§ Modificación. Ataques Pasivos.

§ Interrupción. Ataques Activos.


Amenaza
s § Generación.

Figura 1.3 Tipos de Amenazas.

a) Intercepción.

Cuando una persona, programa o proceso logra el acceso a una parte del sistema a
la que no está autorizada. Este es un ataque contra la confidencialidad. Ejemplos:

Escucha de una línea de datos.

Copias de programas o ficheros de datos no autorizados.

Son los más difíciles de detectar pues en la mayoría de los casos no alteran la
información o el sistema.

b) Modificación.

Se trata no sólo de acceder a una parte del sistema a la que no se tiene


autorización, sino, además, de cambiar en todo o en parte su contenido o modo de
funcionamiento. Este es un ataque contra la integridad. Ejemplos:

Cambiar el contenido de una base de datos.

Cambiar líneas de código en un programa.

Cambiar datos en una transferencia bancaria.

Instituto Politécnico Nacional E.S.I.M.E. 12


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

c) Interrupción.

Interrumpir mediante algún método el funcionamiento del sistema. Este es un


ataque contra la disponibilidad. Ejemplos:

Saturar la memoria o el máximo de procesos en el sistema


operativo.

Destruir algún dispositivo de hardware.

Puede ser intencionada o accidental.

d) Generación o Fabricación.

Se refiere a la posibilidad de añadir información, inserta objetos falsificados o


programas no autorizados en el sistema. Este es un ataque contra la autenticidad.
Ejemplos:

Añadir campos y registros en una base de datos.

Añadir código en un programa (virus).

Introducir mensajes no autorizados en una línea de datos.

Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques


pasivos y ataques activos.

Ataques pasivos.
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente
la escucha o monitoriza, para obtener información que está siendo transmitida. Sus
objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil
para obtener información de la comunicación, que puede consistir en:

Obtención del origen y destinatario de la comunicación, leyendo las


cabeceras de los paquetes monitorizados.

Control del volumen de tráfico intercambiado entre las entidades


monitorizadas, obteniendo así información acerca de actividad o inactividad
inusuales.

Control de las horas habituales de intercambio de datos entre las


entidades de la comunicación, para extraer información acerca de los
períodos de actividad.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado
de la información y otros mecanismos que se verán más adelante.

Instituto Politécnico Nacional E.S.I.M.E. 13


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Ataques activos.
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la
creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:

Suplantación de identidad: el intruso se hace pasar por una entidad


diferente. Normalmente incluye alguna de las otras formas de ataque activo.
Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas,
permitiendo a una entidad no autorizada acceder a una serie de recursos
privilegiados suplantando a la entidad que posee esos privilegios, como al
robar la contraseña de acceso a una cuenta.

Reactuación: uno o varios mensajes legítimos son capturados y


repetidos para producir un efecto no deseado, como por ejemplo ingresar
dinero repetidas veces en una cuenta dada.

Modificación de mensajes: una porción del mensaje legítimo es


alterada, o los mensajes son retardados o reordenados, para producir un
efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesetas
en la cuenta A” podría ser modificado para decir “Ingresa un millón de
pesetas en la cuenta B”.

Degradación fraudulenta del servicio: impide o inhibe el uso normal o


la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el
intruso podría suprimir todos los mensajes dirigidos a una determinada
entidad o se podría interrumpir el servicio de una red inundándola con
mensajes espurios. Entre estos ataques se encuentran los de denegación
de servicio, consistentes en paralizar temporalmente el servicio de un
servidor de correo, Web, FTP, etc.

Hay tres aspectos que se ven amenazados: el hardware (el sistema), el software
(programas de usuarios, aplicaciones, bases de datos, sistemas operativos, etc.),
los datos. Desde el punto de vista del origen de las amenazas, éstas pueden
clasificarse en: naturales, involuntarias e intencionadas…

Amenazas naturales o físicas.

Son las que ponen en peligro los componentes físicos del sistema. En ellas podemos
distinguir por un lado los desastres naturales, como las inundaciones, rayos o
terremotos, y las condiciones medioambientales, tales como la temperatura,
humedad, presencia de polvo.

Entre este tipo de amenazas, una de las más comunes es la presencia de un usuario
sentado delante del ordenador con su lata de bebida refrescante y su bocadillo cerca
del teclado o la unidad central .

Instituto Politécnico Nacional E.S.I.M.E. 14


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Amenazas involuntarias.

Son aquellas relacionadas con el uso descuidado del equipo por falta de
entrenamiento sobre la seguridad. Entre las más comunes podemos citar:

• Borrar sin querer parte de la información,

• Dejar sin protección determinados ficheros básicos del sistema

• Dejar pegado a la pantalla un post-it con nuestro password u olvidarnos


de salir del sistema.

Amenazas intencionadas.

Son aquellas procedentes de personas que pretenden acceder al sistema para


borrar, modificar o robar la información; para bloquearlo o por simple diversión.

Los causantes del daño pueden ser de dos tipos: internos y externos.

Los externos pueden penetrar al sistema de múltiples formas:

• Entrando al edificio o accediendo físicamente al ordenador.

• Entrando al sistema a través de la red explotando las vulnerabilidades del


mismo.

• Consiguiendo acceder a través de personas que lo tienen de modo


autorizado.

Los internos pueden ser de tres tipos: empleados despedidos o descontentos,


empleados coaccionados, y empleados que obtienen beneficios personales.

1.4. Tipos de medidas de seguridad.


Los sistemas pueden diseñarse de acuerdo con criterios de economía, de eficiencia y
de eficacia, etc., porque son claramente medibles y se asocian a parámetros que,
maximizando unos y minimizando otros, se puede tender hacia diseños óptimos.

Diseñar sistemas mediante criterios de seguridad es más complejo, pues las


amenazas son en muchos casos poco cuantificables y muy variadas. La aplicación de
medidas para proteger el sistema supone un análisis y cuantificación previa de los
riesgos o vulnerabilidades del sistema. La definición de una política de seguridad y
su implementación o través de una serie de medidas.

Instituto Politécnico Nacional E.S.I.M.E. 15


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

En muchos casos las medidas de seguridad llevan un costo aparejado que obliga a
subordinar algunas de las ventajas del sistema. Por ejemplo, la velocidad de las
transacciones. En relación a esto, también se hace obvio que a mayores y más
restrictivas medidas de seguridad, menos amigable es el sistema. Se hace menos
cómodo para los usuarios ya que limita su actuación y establece unas reglas más
estrictas que a veces dificultan el manejo del sistema. Por ejemplo, el uso de una
política adecuada de contraseñas, con cambios de las mismas.

Las medidas de seguridad que pueden establecerse en un sistema informático son


de cuatro tipos fundamentales: lógicas, físicas, administrativas y legales.

Vamos a verlas con más detalle.

a) Medidas físicas

Aplican mecanismos para impedir el acceso directo o físico no autorizado al sistema.


También protegen al sistema de desastres naturales o condiciones
medioambientales adversas. Se trata fundamentalmente de establecer un perímetro
de seguridad en nuestro sistema.

Existen tres factores fundamentales a considerar:

El acceso físico al sistema por parte de personas no autorizadas.

Los daños físicos por parte de agentes nocivos.

Las medidas de recuperación en caso de fallo.

Concretando algo más los tipos de controles que se pueden establecer, estos
incluyen:

Control de las condiciones medioambientales (temperatura, humedad, polvo,


etc....)

Prevención de catástrofes (incendios, tormentas, cortes de fluido


eléctrico, sobrecargas, etc.).

Vigilancia (cámaras, guardias jurados, etc.).

Sistemas de contingencia (extintores, fuentes de alimentación


ininterrumpida, estabilizadores de corriente, fuentes de ventilación
alternativa, etc.).

Sistemas de recuperación (copias de seguridad, redundancia, sistemas


alternativos geográficamente separados y protegidos, etc.).

Control de la entrada y salida de material (elementos desechables,


consumibles, material anticuado, etc.)

Instituto Politécnico Nacional E.S.I.M.E. 16


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

b) Medidas lógicas

Incluye las medidas de acceso a los recursos y a la información y al uso correcto de


los mismos, así como a la distribución de las responsabilidades entre los usuarios.
Se refiere más a la protección de la información almacenada.

Entre los tipos de controles lógicos que es posible incluir en una política de
seguridad podemos destacar los siguientes:

Establecimiento de una política de control de accesos. Incluyendo un


sistema de identificación y autentificación de usuarios autorizados y un
sistema de control de acceso a la información.

Definición de una política de instalación y copia de software.

Uso de la criptografía para proteger los datos y las comunicaciones.

Uso de cortafuegos para proteger una red local de Internet.

Definición de una política de copias de seguridad.

Definición de una política de monitorización (logging) y auditoria


(auditing) del sistema.

Dentro de las medidas lógicas se incluyen también aquellas relativas a las personas
y que podríamos denominar medidas humanas. Se trata de definir las funciones,
relaciones y responsabilidades de distintos usuarios potenciales del sistema. Se
trataría entonces de responder a preguntas tales como:

• ¿A quién se le permite el acceso y uso de los recursos?

• ¿Qué recursos puede acceder cada usuario y qué uso puede hacer de ellos?

• ¿Cuáles son las funciones del administrador del sistema y del administrador
de la seguridad?

• ¿Cuáles son los derechos y responsabilidades de cada usuario?

A la hora de responder a las preguntas anteriores hemos de diferenciar cuatro tipos


fundamentales de usuarios. A cada tipo se le aplicará una política de control de
accesos distinta y se le imputaran distinto grado de responsabilidades sobre el
sistema:

• El administrador del sistema y en su caso el administrador de la seguridad.

• Los usuarios del sistema.

• Las personas relacionadas con el sistema pero sin necesidad de usarlo.

• Las personas ajenas al sistema.

Instituto Politécnico Nacional E.S.I.M.E. 17


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

c) Medidas administrativas

Las medidas administrativas son aquellas que deben ser tomadas por las personas
encargadas de definir la política de seguridad para ponerla en práctica, hacerla
viable y vigilar su correcto funcionamiento. Algunas de las medidas administrativas
fundamentales a tomar son las siguientes:

Documentación y publicación de la política de seguridad y de las medidas


tomadas para ponerla en práctica.

Debe quedar claro quién fija la política de seguridad y quien la pone en


práctica.

Establecimiento de un plan de formación del personal.

Los usuarios deben tener los conocimientos técnicos necesarios para usar la
parte del sistema que les corresponda. Este tipo de conocimiento son
fundamentales para evitar toda una serie de fallos involuntarios que pueden
provocar graves problemas de seguridad.

Los usuarios deben ser conscientes de los problemas de seguridad de la


información a la que tienen acceso.

Los usuarios deben conocer la política de seguridad de la empresa y las


medidas de seguridad tomadas para ponerla en práctica. Además deben
colaborar, a ser posible voluntariamente, en la aplicación de las medidas de
seguridad.

Los usuarios deben conocer sus responsabilidades respecto al uso del


sistema informático, y deben ser conscientes de las consecuencias de un mal
uso del mismo.

d) Medidas legales

Se refiere más a la aplicación de medidas legales para disuadir al posible atacante o


para aplicarle algún tipo de castigo a posteriori.

Este tipo medidas trascienden el ámbito de la empresa y normalmente son fijadas


por instituciones gubernamentales e incluso instituciones internacionales. Un
ejemplo de este tipo de medidas es la LORTAD (Ley Orgánica de Regulación del
Tratamiento Automatizado de Datos de Carácter Personal). Esta ley vincula a todas
las entidades que trabajen con datos de carácter personal, define las medidas de
seguridad para su protección y las penas a imponer en caso de su incumplimiento.

Instituto Politécnico Nacional E.S.I.M.E. 18


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

1.5. Planes de contingencia.


Al hablar de políticas de seguridad hay que contemplar tanto la prevención como la
recuperación. La mayor parte de las medidas de las que hemos hablado hasta este
momento se refieren a la prevención ante posibles amenazas. Sin embargo, y como
ya hemos comentado anteriormente, ningún sistema es completamente seguro, y
por tanto hay que definir una estrategia a seguir en caso de fallo o desastre. De
hecho los expertos de seguridad afirman sutilmente que hay que definir un plan de
contingencia para cuando falle el sistema, no por si falla el sistema.

La clave de una buena recuperación en caso de fallo es una preparación adecuada.


Por recuperación entendemos tanto la capacidad de seguir trabajando en un plazo
mínimo después de que se haya producido el problema, como la posibilidad de
volver a la situación anterior al mismo habiendo reemplazado o recuperado el
máximo de los recursos y de la información.

Adicionalmente existen otros aspectos relacionados con la recuperación como son la


detección del fallo, la identificación del origen del ataque y de los daños causados al
sistema y la toma de medidas a posteriori contra el atacante. Todo ello se basa en
buena medida en el uso de una adecuada política de monitorización y auditoria del
sistema.

La recuperación de la información se basa en el uso de una política de copias de


seguridad adecuada, mientras la recuperación del funcionamiento del sistema se
basa en la preparación de unos recursos alternativos.

Una buena política de copias de seguridad debe contemplar los siguientes aspectos:

Qué tipos de respaldos se realizan: completos o incrementales.

Con qué frecuencia se realiza cada tipo de respaldo.

Cuántas copias se realizan y dónde se guardan.

Durante cuánto tiempo se guardan las copias.

Dependiendo del tipo de compañía puede ser necesario recuperar el funcionamiento


en un plazo más o menos breve. A un banco, por ejemplo, le interesa volver a
funcionar en unas pocas horas, mientras otros tipos de empresas pueden esperar un
plazo mayor. Todo depende del uso que se haga del sistema y de las pérdidas que
suponga no tenerlo en funcionamiento.

Las compañías pueden mantener o contratar dos tipos de instalaciones alternativas:


frías (cold site) o calientes (hot site).

Una instalación fría consiste en un lugar con las medidas de seguridad física
disponibles, donde poder instalar el hardware y el software y funcionar en menos de
una semana. Una instalación caliente incluye además ordenadores, periféricos,
líneas de comunicaciones y otros medios e incluso personal para volver a funcionar
en unas pocas horas.

Instituto Politécnico Nacional E.S.I.M.E. 19


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

1.6. Auditoría de Red.


Se entiende por Auditoria una serie de exámenes periódicos o esporádicos de un
sistema de red cuya finalidad es analizar y evaluar la planificación, el control, la
eficacia, la seguridad, la economía y la adecuación de la infraestructura informática
de la empresa.

Auditoría de comunicaciones:

Se debe garantizar que exista:

ü La gestión de red. Los equipos y su conectividad.


ü La monitorización de las comunicaciones.
ü La revisión de costos y la asignación formal de proveedores.
ü Creación y aplicabilidad de estándares.

Cumpliendo como objetivos de control:

• Tener una gerencia de comunicaciones con plena autoridad de voto y acción.


• Llevar un registro actualizado de módems, controladores, terminales, líneas
y todo equipo relacionado con las comunicaciones.
• Mantener una vigilancia constante sobre cualquier acción en la red.
• Registrar un costo de comunicaciones y reparto a encargados.
• Mejorar el rendimiento y la resolución de problemas presentados en la red.

Para lo cual se debe comprobar:

• El nivel de acceso a diferentes funciones dentro de la red.


• Coordinación de la organización de comunicación de datos y voz.
• Han de existir normas de comunicación en:
o Tipos de equipamiento como adaptadores LAN.
o Autorización de nuevo equipamiento, tanto dentro, como fuera de las
horas laborales.
o Uso de conexión digital con el exterior como Internet.
o Instalación de equipos de escucha como Sniffers (exploradores
físicos) o Traceadores (exploradores lógicos).
• La responsabilidad en los contratos de proveedores.
• La creación de estrategias de comunicación a largo plazo.
• Los planes de comunicación a alta velocidad como fibra óptica y ATM (técnica
de conmutación de paquetes usada en redes MAN e ISDN).
• Planificación de cableado.
• Planificación de la recuperación de las comunicaciones en caso de desastre.
• Ha de tenerse documentación sobre el diagramado de la red.
• Se deben hacer pruebas sobre los nuevos equipos.
• Se han de establecer las tasas de rendimiento en tiempo de respuesta de las
terminales y la tasa de errores.
• Vigilancia sobre toda actividad on-line.
• La facturación de los transportistas y vendedores ha de revisarse
regularmente.

Instituto Politécnico Nacional E.S.I.M.E. 20


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Auditoría de la Red Física.

La seguridad física se refiere a la protección del hardware y los soportes de datos,


así como la seguridad de los edificios e instalaciones que los albergan. En este caso
se contemplan situaciones como incendios, inundaciones, sabotajes, robos,
catástrofes naturales, etc.
En este tipo de auditorias se controlan, por ejemplo: control de accesos,
identificación, instalaciones, Datacenters, servidores, medios y procesos de
almacenamiento, etc...

Se debe garantizar que exista:

ü Áreas de equipo de comunicación con control de acceso.


ü Protección y tendido adecuado de cables y líneas de comunicación para evitar
accesos físicos.
ü Control de utilización de equipos de prueba de comunicaciones para
monitorizar la red y el tráfico en ella.
ü Prioridad de recuperación del sistema.

Comprobando que:

• El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso


limitado.
• Auditoria de penetración interna, en este caso consiste en el mismo estudio
que la penetración externa, pero haciendo la suposición que el ataque
procederá desde el interior de la empresa, es decir, por usuarios del sistema.
• La seguridad física del equipo de comunicaciones sea adecuada.
• Se tomen medidas para separar las actividades de los electricistas y de
cableado de líneas telefónicas.
• Las líneas de comunicación estén fuera de la vista.
• Se dé un código a cada línea, en vez de una descripción física de la misma.
• Haya procedimientos de protección de los cables y las bocas de conexión
para evitar pinchazos a la red.
• Existan revisiones periódicas de la red buscando pinchazos a la misma.
• El equipo de prueba de comunicaciones ha de tener unos propósitos y
funciones específicas.
• Existan alternativas de respaldo de las comunicaciones.

Auditoría de la Red Lógica.

La seguridad lógica se refiere a la seguridad en el uso de software, la protección de


los datos, procesos y programas, así como la del acceso ordenado y autorizado de
los usuarios a la información.

La auditoria de seguridad lógica cubre los siguientes aspectos: arquitecturas,


servidores, Políticas de filtrado del Firewall, configuración de electrónica y tráfico. En
el caso de auditorias de seguridad lógica se diferencian dos escenarios:

Instituto Politécnico Nacional E.S.I.M.E. 21


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

a) Auditoria de penetración externa, es decir se auditan los sistemas de


forma que estén protegidos frente a ataques desde fuera de la
organización. Para ello se utilizan herramientas comerciales y propias
que permiten detectar las vulnerabilidades del sistema.

b) En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar


un equipo que empieza a enviar mensajes hasta que satura por
completo la red.
Para este tipo de situaciones:

• Se deben dar contraseñas de acceso.


• Controlar los errores.
• Garantizar que en una transmisión, ésta solo sea recibida por el destinatario.
Para esto, regularmente se cambia la ruta de acceso de la información a la
red.
• Registrar las actividades de los usuarios en la red.
• Cifrar la información pertinente.
• Evitar la importación y exportación de datos.

Que se comprueban si:

• El sistema pidió el nombre de usuario y la contraseña para cada sesión:


En cada sesión de usuario, se debe revisar que no acceda a ningún sistema
sin autorización, ha de inhabilitarse al usuario que tras un número
establecido de veces en dar correctamente su propia contraseña, se debe
obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas
no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se
debe dar información sobre su última conexión a fin de evitar suplantaciones.
• Inhabilitar el software o hardware con acceso libre.
• Generar estadísticas de las tasas de errores y transmisión.
• Crear protocolos con detección de errores.
• Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y
receptor.
• El software de comunicación, ha de tener procedimientos correctivos y de
control ante mensajes duplicados, fuera de orden, perdidos o retrasados.
• Los datos sensibles, solo pueden ser impresos en una impresora especificada
y ser vistos desde una terminal debidamente autorizada.
• Se debe hacer un análisis del riesgo de aplicaciones en los procesos.
• Se debe hacer un análisis de la conveniencia de cifrar los canales de
transmisión entre diferentes organizaciones.
• Asegurar que los datos que viajan por Internet vayan cifrados.
• Si en la LAN hay equipos con modem entonces se debe revisar el control de
seguridad asociado para impedir el acceso de equipos foráneos a la red.
• Deben existir políticas que prohíban la instalación de programas o equipos
personales en la red.
• Los accesos a servidores remotos han de estar inhabilitados.
• La propia empresa generará propios ataques para probar solidez de la red y
encontrar posibles fallos en cada una de las siguientes facetas:
o Servidores = Desde dentro del servidor y de la red interna.
o Servidores web.
o Intranet = Desde dentro.
o Firewall = Desde dentro.
o Accesos del exterior y/o Internet.

Instituto Politécnico Nacional E.S.I.M.E. 22


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

1.7. Soluciones Existentes.


Se emplean las siguientes soluciones en dichas redes.

a. Emplear las mismas herramientas que los intrusos: realizar la misma


actividad, pero para el “lado bueno”, es decir realizar controles periódicos
con “Netstumbler”, Escuchar tráfico e intentar obtener información trivial con
“Kismet” o “AirSnort”, medir potencias irradiadas con cualquier tarjeta desde
los perímetros de la red.

b. Mejorar la seguridad física.

c. Cancelar puertos que no se emplean

d. Limitar el número de direcciones MAC que pueden acceder. Esta


actividad se realiza por medio de ACLs (Access List Control) en los AP, en las
cuales se especifica (a mano) las direcciones MAC de las tarjetas a las que se
les permitirá el acceso, negando el mismo a cualquiera que no figure en
ellas. Cabe aclarar que es tremendamente fácil falsificar una dirección MAC.

e. Satisfacer la demanda: Si se están empleando AP no autorizados por parte


de los empleados, es porque les resulta útil, por lo tanto, se pueden adoptar
las medidas para que se implanten, pero de forma segura y controlada, de
otra forma, seguirán apareciendo, pero de forma clandestina.

f. Controle el área de transmisión: muchos puntos de acceso inalámbrico


permiten ajustar el poder de la señal. Coloque sus puntos de acceso tan lejos
como sea posible de las paredes y ventanas exteriores. Pruebe el poder de la
señal para que usted únicamente pueda conectarse a estos sitios. Luego,
asegúrese de cambiar la contraseña predeterminada en todos los puntos de
acceso. Utilice una contraseña fuerte para proteger todos los puntos de
acceso.

g. Implemente la autenticación de usuario: Mejore los puntos de acceso


para usar las implementaciones de las normas WPA y 802.11.

h. Proteja la WLAN con la tecnología “VPN Ipsec” o tecnología “VPN


clientless”: esta es la forma más segura de prestar servicios de
autenticación de usuario e integridad y confidencialidad de la información en
una WLAN. La tecnología adicional VPN no depende del punto de acceso o de
la tarjeta LAN inalámbrica; por consiguiente, no se incurren en costos
adicionales de hardware puesto que las normas de seguridad inalámbrica
continúan evolucionando.

i. Implementar Firewall.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y
que ejerce una política de seguridad establecida. Es el mecanismo encargado
de proteger una red confiable de una que no lo es (por ejemplo Internet).

Instituto Politécnico Nacional E.S.I.M.E. 23


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de
él.
2. Sólo el tráfico autorizado, definido por la política local de seguridad, es
permitido.

La figura 1.4 se muestra algunos de los puntos en que puede utilizar un


Firewall.

Figura 1.4 Se muestra la utilidad del Firewall.

Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de


las redes, no defienden de ataques o errores provenientes del interior, como
tampoco puede ofrecer protección una vez que el intruso lo traspasa.

Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y


saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales
como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están
conectados, ambos deben "hablar" el mismo método de encriptación-
desencriptación para entablar la comunicación.

v El Firewall es el punto ideal para monitorear la seguridad de la red y


generar alarmas de intentos de ataque, el administrador será el
responsable de la revisión de estos monitoreos.

j. Detección de Intrusiones. La herramienta que proponemos escanea todo


el tráfico que atraviesa el firewall en busca de anomalías

k. Métodos de Biométricos:

1. Verificación de voz.
2. Verificación de Escritura.
3. Verificación de Huellas.
4. Verificación de Patrones Oculares.
5. Verificación de la geometría de la mano.

Instituto Politécnico Nacional E.S.I.M.E. 24


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Se van a explicar cada uno de estos métodos.

Los biométricos están basados en características físicas del usuario a identificar.

Comparación de métodos biométricos.

Ojo - Iris Ojo - Retina Huellas Geometría Escritura - Voz


dactilares de la mano Firma

Fiabilidad Muy alta Muy alta Alta Alta Alta Alta


Facilidad de Media Baja Alta Alta Alta Alta
uso

Prevención Muy Alta Muy alta Alta Alta Media Media


de ataques
Aceptación Media Media Media Alta Muy alta Alta

Estabilidad Alta Alta Alta Media Media Media

Identificación Ambas Ambas Ambas Autenticación Ambas Autenticación


y
autenticación
Estándars - - ANSI/NIST, - - SVAPI
FBI

Interferencias Gafas Irritaciones Suciedad, Artritis, Firmas Ruido,


heridas, reumatismo fáciles o resfriados ...
asperezas ... cambiantes
...

Utilización Instalaciones Instalaciones Policía, General Industrial Accesos


nucleares, nucleares, industrial remotos en
servicios servicios bancos o
médicos, médicos, bases de
centros centros datos
penitenciarios penitenciarios

Tabla 1.1 Comparación de Métodos Biométricos.

El proceso general de autenticación sigue unos pasos comunes a todos los modelos
de autenticación biométrica: captura o lectura de los datos que el usuario a validar
presenta, extracción de ciertas características de la muestra (por ejemplo, las
minucias de una huella dactilar), comparación de tales características con las
guardadas en una base de datos, y decisión de si el usuario es válido o no.

Instituto Politécnico Nacional E.S.I.M.E. 25


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Por último, y antes de entrar más a fondo con los esquemas de autenticación
biométrica clásicos, quizás es conveniente desmentir uno de los grandes mitos de
estos modelos: la vulnerabilidad a ataques de simulación. En cualquier película o
libro de espías que se precie, siempre se consigue `engañar' a autenticadores
biométricos para conseguir acceso a determinadas instalaciones mediante estos
ataques: se simula la parte del cuerpo a analizar mediante un modelo o incluso
utilizando órganos amputados a un cadáver o al propio usuario vivo (crudamente,
se le corta una mano o un dedo, se le saca un ojo...para conseguir que el sistema
permita la entrada). Evidentemente, esto sólo sucede en la ficción: hoy en día
cualquier sistema biométrico - con excepción, quizás, de algunos modelos basados
en voz de los que hablaremos luego - son altamente inmunes a estos ataques. Los
analizadores de retina, de iris, de huellas o de la geometría de la mano son capaces,
aparte de decidir si el miembro pertenece al usuario legítimo, de determinar si éste
está vivo o se trata de un cadáver.

1.8. Vulnerabilidades en redes Inalámbricas.

Mientras que en las redes cableadas es más complicado conectarse de forma


ilegítima -habría que conectarse físicamente mediante un cable-, en las redes
inalámbricas -donde la comunicación se realiza mediante ondas de radio-, esta tarea
es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra
red Wi-Fi.

Una investigación reciente muestra cómo las empresas y usuarios de sistemas


equipados con redes Wi-Fi son altamente vulnerables a ataques de piratas
informáticos.

Un estudio llevado a cabo por la Oficina de Educación de Wi-Fi, titulado "Cuidado,


hay un ladrón afuera", estima que solo en el Reino Unido hay decenas de miles de
empresas que están abiertas digitalmente para ser saboteadas desde fuera.

De la misma manera, hay miles de hogares que tienen sus redes vulnerables a
ataques similares, dejando al descubierto todos sus archivos y documentos de sus
sistemas domésticos.

Vulnerabilidad: Debilidad frente a una amenaza (No tener Antivirus)

1.8.1. Tipos de Vulnerabilidad.

Realmente la seguridad es la facultad de estar a cubierto de algún riesgo o


amenaza. Desde este punto de vista la seguridad total es muy difícil de lograr,
puesto que implicaría describir todos los riesgos y amenazas a que puede verse
sometido el sistema. Lo que se manifiesta en los sistemas no es la seguridad, sino
más bien la inseguridad o vulnerabilidad. No se puede hablar de un sistema de red
totalmente seguro, sino más bien de uno en el que no se conocen tipos de ataques
que puedan vulnerarlo, debido a que se han establecido medidas contra ellos.

Instituto Politécnico Nacional E.S.I.M.E. 26


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Algunos tipos de vulnerabilidad de un sistema son los siguientes:

a) Vulnerabilidad física.

Se relaciona con la posibilidad de entrar o acceder físicamente al sistema para


robar, modificar o destruir el mismo.

b) Vulnerabilidad natural.

Se refiere al grado en que el sistema puede verse afectado por desastres naturales
o ambientales que pueden dañar el sistema, tales como el fuego, inundaciones,
rayos, terremotos, o quizás más comúnmente, fallos eléctricos o picos de potencia.
También el polvo, la humedad o la temperatura excesiva son aspectos a tener en
cuenta.

c) Vulnerabilidad del hardware y del software.

Desde el punto de vista del hardware, ciertos tipos de dispositivos pueden ser más
vulnerables que otros. Así, ciertos sistemas requieren la posesión de algún tipo de
herramienta o tarjeta para poder acceder a los mismos.

Ciertos fallos o debilidades del software del sistema hacen más fácil acceder al
mismo y lo hacen menos fiable. En este apartado se incluyen todos los bugs en los
sistemas operativos, u otros tipos de aplicaciones que permiten atacarlos.

d) Vulnerabilidad de los medios o dispositivos.

Se refiere a la posibilidad de robar o dañar los discos, cintas, listados de impresora,


etc.

e) Vulnerabilidad por emanación.

Todos los dispositivos eléctricos y electrónicos emiten radiaciones


electromagnéticas. Existen dispositivos y medios de interceptar estas emanaciones
y descifrar o reconstruir la información almacenada o transmitida.

f) Vulnerabilidad de las comunicaciones.

La conexión de los ordenadores a redes supone sin duda un enorme incremento de


la vulnerabilidad del sistema. Aumenta enormemente la escala del riesgo a que está
sometido, al aumentar la cantidad de gente que puede tener acceso al mismo o
intentar tenerlo. También se añade el riesgo de intercepción de las comunicaciones:

• Se puede penetrar al sistema a través de la red.

• Interceptar información que es transmitida desde o hacia el sistema.

Instituto Politécnico Nacional E.S.I.M.E. 27


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

g) Vulnerabilidad humana.

La gente que administra y utiliza el sistema representa la mayor vulnerabilidad del


sistema. Toda la seguridad del sistema descansa sobre el administrador del mismo
que tiene acceso al máximo nivel y sin restricciones al mismo.

Los usuarios del sistema también suponen un gran riesgo al mismo. Ellos son los
que pueden acceder al mismo, tanto físicamente como mediante conexión. Existen
estudios que demuestran que más del 50% de los problemas de seguridad
detectados son debidos a los usuarios de los mismos.

Por todo ello hay una clara diferenciación en los niveles de los distintos tipos de
vulnerabilidad y en las medidas a adoptar para protegerse de ellos.

1.8.2. Vulnerabilidades más comunes de las Redes


Inalámbricas.

El acceso sin necesidad de cables, la razón que hace tan populares a las redes
inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a
seguridad se refiere.

Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso,


podría tener acceso a la red inalámbrica. Por ejemplo, si varias empresas tienen
sede en un mismo edificio, y todas ellas poseen red inalámbrica, el equipo de un
empleado podría encontrarse en cierto momento en el área de influencia de dos o
más redes diferentes, y dicho empleado podría conectarse (intencionalmente o no) a
la red de una compañía que no es la suya. Aún peor, como las ondas de radio
pueden salir del edificio, cualquier persona que posea un equipo móvil y entre en el
área de influencia de la red, podría conectarse a la red de la empresa.

Lo grave de esta situación es que muchos administradores de redes parecen no


haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso
inalámbrico en la red de una empresa. Es muy común encontrar redes en las que el
acceso a Internet se protege adecuadamente con un firewall bien configurado, pero
al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos
e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el
exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía,
con la posibilidad de navegar gratis en la Internet, emplear la red de la compañía
como punto de ataque hacia otras redes y luego desconectarse para no ser
detectado, robar software y/o información, introducir virus o software maligno,
entre muchas otras cosas.

Instituto Politécnico Nacional E.S.I.M.E. 28


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera


que vulnera por completo la seguridad informática de la compañía. La mala
configuración de un acceso inalámbrico es, desgraciadamente, una cosa muy
común. Un estudio publicado en 2003 por RSA Security Inc.4 encontró que de 328
puntos de acceso inalámbricos que se detectaron en el centro de Londres, casi las
dos terceras partes no tenían habilitado el cifrado mediante WEP (Wired Equivalent
Protocol). Además, cien de estos puntos de acceso estaban divulgando información
que permitía identificar la empresa a la que pertenecían, y 208 tenían la
configuración con la que vienen de fábrica.

Existen dos prácticas bien conocidas para localizar redes inalámbricas:

• El warchalking.
• El wardriving.

1.8.3. Garantizando la Seguridad de una Red


Inalámbrica.

Para poder considerar una red inalámbrica como segura, debería cumplir con los
siguientes requisitos:

ª Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil
de lograr totalmente, pero se puede hacer un buen trabajo empleando
antenas direccionales y configurando adecuadamente la potencia de
transmisión de los puntos de acceso.
ª Debe existir algún mecanismo de autenticación en doble vía, que permita al
cliente verificar que se está conectando a la red correcta, y a la red constatar
que el cliente está autorizado para acceder a ella.
ª Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a
la red puedan capturar datos mediante escucha pasiva.

Existen varios métodos para lograr la configuración segura de una red inalámbrica;
cada método logra un nivel diferente de seguridad y presenta ciertas ventajas y
desventajas. Se hará a continuación una presentación de cada uno de ellos.

FILTRADO DE DIRECCIONES MAC

Este método consiste en la creación de una tabla de datos en cada uno de los
puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC
(Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar
al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se
logra autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual
se puede usar para redes caseras o pequeñas. Sin embargo, posee muchas
desventajas que lo hacen impráctico para uso en redes medianas o grandes:

S No escala bien, porque cada vez que se desee autorizar o dar de baja un
equipo, es necesario editar las tablas de direcciones de todos los puntos de
acceso. Después de cierto número de equipos o de puntos de acceso, la
situación se torna inmanejable.

Instituto Politécnico Nacional E.S.I.M.E. 29


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

S El formato de una dirección MAC no es amigable (normalmente se escriben


como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la
manipulación de las listas.

S Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar
direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y
luego asignarle una de estas direcciones capturadas a la tarjeta de su
computador, empleando programas tales como AirJack6 o WellenReiter 7
entre otros. De este modo, el atacante puede hacerse pasar por un cliente
válido.

S En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un


dispositivo que la red reconoce como válido. En caso de que el elemento
robado sea un punto de acceso el problema es más serio, porque el punto de
acceso contiene toda la tabla de direcciones válidas en su memoria de
configuración.

Debe notarse además, que este método no garantiza la confidencialidad de la


información transmitida, ya que no prevé ningún mecanismo de cifrado.

WIRED EQUIVALENT PRIVACY (WEP)

El algoritmo WEP forma parte de la especificación 802.11, y se diseñó con el fin de


proteger los datos que se transmiten en una conexión inalámbrica mediante
cifrados. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de
fabricantes de soluciones inalámbricas.

El algoritmo WEP resuelve aparentemente el problema del cifrado de datos entre


emisor y receptor. Sin embargo, existen dos situaciones que hacen que WEP no sea
seguro en la manera que es empleado en la mayoría de aplicaciones:

S La mayoría de instalaciones emplea WEP con claves de cifrado estáticas


(se configura una clave en el punto de acceso y no se la cambia nunca, o
muy de vez en cuando). Esto hace posible que un atacante acumule grandes
cantidades de texto cifrado con la misma clave y pueda intentar un ataque
por fuerza bruta.

S El IV que se utiliza es de longitud insuficiente (24 bits). Dado que cada trama
se cifra con un IV diferente, solamente es cuestión de tiempo para que se
agote el espacio de 224 IV distintos. Esto no es problemático en una red
casera con bajo tráfico, pero en una red que posea alto tráfico se puede
agotar el espacio de los IV en más o menos 5 horas. Si el atacante logra
conseguir dos tramas con IV idéntico, puede efectuar un XOR entre ellas y
obtener los textos en claro de ambas tramas mediante un ataque estadístico.
Con el texto en claro de una trama y su respectivo texto cifrado se puede
obtener la cifra de flujo; conociendo el funcionamiento del algoritmo RC4 es
posible entonces obtener la clave secreta y descifrar toda la conversación.

S WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la


red, ni al contrario; basta con que el equipo móvil y el punto de acceso
compartan la clave WEP para que la comunicación pueda llevarse a cabo.

Instituto Politécnico Nacional E.S.I.M.E. 30


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Existen en este momento diversas herramientas gratuitas para romper la clave


secreta de enlaces protegidos con WEP. El primer programa que hizo esto posible
fue WEPCrack, que consiste en una serie de scripts escritos en lenguaje Perl
diseñados para analizar un archivo de captura de paquetes de un sniffer.

La herramienta AirSnort hace lo mismo, pero integra las funciones de sniffer y


rompedor de claves, y por lo tanto es más fácil de usar. Airsnort captura paquetes
pasivamente, y rompe la clave WEP cuando ha capturado suficientes datos.

VPN

Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado
para crear un canal virtual privado sobre una red de uso público. Las VPN resultan
especialmente atractivas para proteger redes inalámbricas, debido a que funcionan
sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP.

Para configurar una red inalámbrica utilizando las VPN, debe comenzarse por asumir
que la red inalámbrica es insegura. Esto quiere decir que la parte de la red que
maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso
de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de
acceso inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o
VLAN solamente debe permitir el acceso del cliente inalámbrico a los servidores de
autorización y autenticación de la VPN. Deberá permitirse acceso completo al
cliente, sólo cuando éste ha sido debidamente autorizado y autenticado.

Los servidores de VPN se encargan de autenticar y autorizar a los clientes


inalámbricos, y de cifrar todo el tráfico desde y hacia dichos clientes. Dado que los
datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP
en este esquema.

802.1x

802.1x es un protocolo de control de acceso y autenticación basado en la


arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a
una red 802.11. El protocolo fue inicialmente creado por la IEEE para uso en redes
de área local alambradas, pero se ha extendido también a las redes inalámbricas.
Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles
con 802.1x. El protocolo 802.1x involucra tres participantes:

S El suplicante, o equipo del cliente, que desea conectarse con la red.

S El servidor de autorización/autenticación, que contiene toda la información


necesaria para saber cuáles equipos y/o usuarios están autorizados para
acceder a la red. 802.1x fue diseñado para emplear servidores RADIUS
(Remote Authentication Dial-In User Service), cuya especificación se puede
consultar en la RFC 2058. Estos servidores fueron creados inicialmente para
autenticar el acceso de usuarios remotos por conexión vía telefónica; dada
su popularidad se optó por emplearlos también para autenticación en las
LAN.

Instituto Politécnico Nacional E.S.I.M.E. 31


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

S El autenticador, que es el equipo de red (switch, enrutador, servidor de


acceso remoto...) que recibe la conexión del suplicante. El autenticador actúa
como intermediario entre el suplicante y el servidor de autenticación, y
solamente permite el acceso del suplicante a la red cuando el servidor de
autenticación así lo autoriza.

La autenticación del cliente se lleva a cabo mediante el protocolo EAP (Extensible


Authentication Protocol) y el servicio RADIUS, de la siguiente manera:

a) El proceso inicia cuando la estación de trabajo se enciende y activa su


interfaz de red (en el caso alambrado) o logra enlazarse o asociarse con un
punto de acceso (en el caso inalámbrico). En ese momento, la interfaz de red
tiene el acceso bloqueado para tráfico normal, y lo único que admite es el
tráfico EAPOL (EAP over LAN), que es el requerido para efectuar la
autenticación.

b) La estación de trabajo envía un mensaje EAPOL-Start al autenticador,


indicando que desea iniciar el proceso de autenticación.

c) El autenticador solicita a la estación que se identifique, mediante un mensaje


EAP-Request/Identity.

d) La estación se identifica mediante un mensaje EAP-Response/Identity.

e) Una vez recibida la información de identidad, el autenticador envía un


mensaje RADIUS-Access-Request al servidor de autenticación, y le pasa los
datos básicos de identificación del cliente.

f) El servidor de autenticación responde con un mensaje RADIUSAccess-


Challenge, en el cual envía información de un desafío que debe ser
correctamente resuelto por el cliente para lograr el acceso. Dicho desafío
puede ser tan sencillo como una contraseña, o involucrar una función
criptográfica más elaborada. El autenticador envía el desafío al cliente en un
mensaje EAP-Request.

g) El cliente da respuesta al desafío mediante un mensaje EAP-Response


(Credentials) dirigido al autenticador. Este último reenvía el desafío al
servidor en un mensaje RADIUS-Access-Response.

h) Si toda la información de autenticación es correcta, el servidor envía al


autenticador un mensaje RADIUS-Access-Accept, que autoriza al
autenticador a otorgar acceso completo al cliente sobre el puerto, además de
brindar la información inicial necesaria para efectuar la conexión a la red.

i) El autenticador envía un mensaje EAP-Success al cliente, y abre el puerto de


acuerdo con las instrucciones del servidor RADIUS.

j) En el caso del acceso inalámbrico, el servidor RADIUS despacha en el


mensaje RADIUS-Access-Accept un juego de claves WEP dinámicas, que se
usarán para cifrar la conexión entre el cliente y el punto de acceso. El
servidor RADIUS se encarga de cambiar esta clave dinámica periódicamente
(por ejemplo, cada cinco minutos), para evitar el ataque de rompimiento de
la clave descrito en la sección referente a WEP.

Instituto Politécnico Nacional E.S.I.M.E. 32


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Existen varias variantes del protocolo EAP, según la modalidad de autenticación que
se emplee. Se puede hablar de dos grupos de variantes: las que emplean
certificados de seguridad, y las que utilizan contraseñas. Las variantes de EAP que
emplean certificados de seguridad son las siguientes:

EAP-TLS: Requiere de instalación de certificados en los clientes y en el


servidor. Proporciona autenticación mutua fuerte (es decir, el servidor
autentica al cliente y viceversa) y soporta el uso de claves dinámicas para
WEP. La sesión de autenticación entre el cliente y el autenticador se cifra
empleando el protocolo TLS (Transparent Layer Substrate).

EAP-TTLS: Desarrollada por Funk Software y Certicom. Proporciona servicios


similares a EAP-TLS, con la diferencia de que requiere solamente la
instalación de un certificado en el servidor. Esto garantiza la autenticación
fuerte del servidor por parte del cliente; la autenticación del cliente por parte
del servidor se efectúa una vez que se establece la sesión TLS, utilizando
otro método tal como PAP, CHAP, MS-CHAP ó MS-CHAP v2.

PEAP: Desarrollado por Microsoft, Cisco y RSA Security. Funciona de manera


parecida a EAPTTLS, en el sentido de que solamente requiere de certificado
de seguridad en el servidor. Provee protección a métodos más antiguos de
EAP, mediante el establecimiento de un túnel seguro TLS entre el cliente y el
autenticador. El empleo de certificados permite una autenticación fuerte
entre cliente y servidor, sin embargo posee también varias desventajas:

a) La administración de los certificados de seguridad puede ser costosa y


complicada, especialmente en los esquemas donde se necesitan
certificados en los clientes y en el servidor. Es necesario comprar los
certificados a una autoridad de certificación (CA) conocida, o montar
una CA propia.

b) El diálogo de autenticación es largo. Esto ocasiona que el proceso sea


algo demorado, siendo especialmente molesto para usuarios que
tienen que reautenticarse con mucha frecuencia (por ejemplo,
usuarios en movimiento que cambien de un punto de acceso a otro).

c) La manipulación del certificado puede ser engorrosa para el usuario.


En muchos casos se elige instalar el certificado en la Terminal del
usuario, con lo cual, si la Terminal es robada y el certificado es el
único nivel de seguridad que se posee, la seguridad de la red estaría
en riesgo. Otra solución sería llevar el certificado en una tarjeta
inteligente (smart card), lo que obligaría a instalar hardware adicional
en las terminales para leer dichas tarjetas.

Instituto Politécnico Nacional E.S.I.M.E. 33


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Las variantes de EAP que utilizan contraseñas son las siguientes:

♠ EAP-MD5: Emplea un nombre de usuario y una contraseña para la


autenticación. La contraseña se transmite cifrada con el algoritmo
MD5. Su gran inconveniente consiste en el bajo nivel de seguridad
que maneja, ya que es susceptible a ataques de diccionario (un
atacante puede ensayar a cifrar múltiples contraseñas con MD5 hasta
que encuentre una cuyo texto cifrado coincida con la contraseña
cifrada capturada anteriormente).

Además, el cliente no tiene manera de autenticar al servidor (no se


podría garantizar que el cliente se está conectando a la red
adecuada), y el esquema no es capaz de generar claves WEP
dinámicas. Por estos problemas, EAP-MD5 ha caído en desuso.

♠ LEAP: Esta variante es propietaria de Cisco. Emplea un esquema de


nombre de usuario y contraseña, y soporta claves dinámicas WEP. Al
ser una tecnología propietaria, exige que todos los puntos de acceso
sean marca Cisco, y que el servidor RADIUS sea compatible con LEAP.

♠ EAP-SPEKE: Esta variante emplea el método SPEKE (Simple


Password-authenticated Exponential Key Exchange), que permite
verificar que tanto cliente como servidor comparten una información

♠ secreta (en este caso, una contraseña) a través de un medio


inseguro. Se ha comprobado que el método es muy seguro, aun con
contraseñas cortas. Ofrece protección contra ataques de diccionario,
así como el servicio de autenticación mutua sin necesidad de
certificados. Muchos proveedores lo implementan por ser un método
de autenticación robusto y sencillo.

WPA (WI-FI Protected Access)

WPA es un estándar propuesto por los miembros de la Wi-Fi Alliance (que reúne a
los grandes fabricantes de dispositivos para WLAN) en colaboración con la IEEE.
Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los
datos y ofreciendo un mecanismo de autenticación.
Para solucionar el problema de cifrado de los datos, WPA propone un nuevo
protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este
protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente
cada cierto tiempo, para evitar ataques que permitan revelar la clave.

Igualmente se mejoraron los algoritmos de cifrado de trama y de generación de los


IVs, con respecto a WEP.

El mecanismo de autenticación usado en WPA emplea 802.1x y EAP, que fueron


discutidos en la sección anterior. Según la complejidad de la red, un punto de
acceso compatible con WPA puede operar en dos modalidades:

Instituto Politécnico Nacional E.S.I.M.E. 34


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

1) Modalidad de red empresarial: Para operar en esta modalidad se requiere de


la existencia de un servidor RADIUS en la red. El punto de acceso emplea
entonces 802.1x y EAP para la autenticación, y el servidor RADIUS
suministra las claves compartidas que se usarán para cifrar los datos.

2) Modalidad de red casera, o PSK (Pre-Shared Key): WPA opera en esta


modalidad cuando no se dispone de un servidor RADIUS en la red. Se
requiere entonces introducir una contraseña compartida en el punto de
acceso y en los dispositivos móviles. Solamente podrán acceder al punto de
acceso los dispositivos móviles cuya contraseña coincida con la del punto de
acceso. Una vez logrado el acceso, TKIP entra en funcionamiento para
garantizar la seguridad del acceso.

Se recomienda que las contraseñas empleadas sean largas (20 o más


caracteres), porque ya se ha comprobado que WPA es vulnerable a ataques
de diccionario si se utiliza una contraseña corta. La norma WPA data de abril
de 2003, y es de obligatorio cumplimiento para todos los miembros de la Wi-
Fi Alliance a partir de finales de 2003. Según la Wi-Fi Alliance, todo equipo de
red inalámbrica que posea el sello “Wi-Fi Certified” podrá ser actualizado por
software para que cumpla con la especificación WPA.

1.9. Métodos de Seguridad en Redes Inalámbricas.

AUTENTIFICACIÓN

Autenticación o autentificación, en términos de seguridad de redes de datos, se


puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es,
de forma ordenada:

1. Autenticación (proceso por el cual el usuario se identifica de forma


unívoca y en muchos casos sin la posibilidad de repudio).
2. Autorización (proceso por el cual la red de datos autoriza al usuario
identificado a acceder a determinados recursos de la misma).
3. Auditoría (mediante la cual la red o sistemas asociados registran
todos y cada uno de los accesos a los recursos que realiza el usuario
autorizados o no).

CONTROL DE ACCESO
Permitir que algo o alguien acceda sólo lo que le es permitido:

Políticas de Acceso,

Asociación, usuarios y recursos.

Administración de recursos,
• Periféricos.
• Directorios.
• Archivos, etc.

Instituto Politécnico Nacional E.S.I.M.E. 35


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

DISPONIBILIDAD
Los elementos del sistema deben estar accesibles y disponibles a los usuarios
autorizados

CONFIDENCIALIDAD
La información únicamente es accedida por los usuarios autorizados

INTEGRIDAD
Solo los usuarios autorizados pueden modificar la información

NO REPUDIACIÓN
Cualquier entidad que envía o recibe información no puede alegar ante terceros
que no la envió o recibió

Instituto Politécnico Nacional E.S.I.M.E. 36


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

CAPÍTULO

II
2. DISEÑO DE REDES INALÁMBRICAS.
2.1. Introducción al Diseño de una Red.

Proceso de Diseño de Redes.


Diagrama de Infraestructura de Redes.

En este capítulo se tratarán varios puntos los cuales son necesarios para desarrollar
un plan apropiado para el diseño de una red de datos de cualquier tipo siempre
enfocándonos más a una red inalámbrica de tipo Wi Fi.

Antes de desarrollar el plan de infraestructura de la red, el equipo de planeamiento


recibirá los documentos de diseño de la infraestructura de la red.

Estos documentos de diseño contienen las perspectivas conceptual, lógica y física


del diseño. A medida que el equipo de planeamiento avance en cada uno de estos
documentos, los miembros del equipo especificarán con más precisión las
necesidades empresariales, la relación entre los componentes de la organización así
como los servicios y tecnologías integradas en el plan de infraestructura de la red.

2.1.1 Proceso de Diseño de una Red Wi-Fi.

Para todo tipo de diseño de red se deben de tener claros los siguientes puntos:

Dar Prioridad a los Objetivos del Diseño.


Definir los requisitos de las perspectivas del diseño.
Evaluar los Riesgos durante la fase de Diseño.
Implementar el Diseño.

Toda aquella persona que desee realizar el diseño de una red puede utilizar el
proceso de diseño para ofrecer transparencia y especificidad al plan de diseño de la
red. Esto es que basándose en un plan de trabajo bien estructurado puede brindar
casos objetivos y claros para las personas que verán concluido el diseño de la red.
También se necesitará validar el tipo de tecnología a utilizar en nuestra red ya que
ésta debe de ser la más adecuada posible para que el diseño de la red así como los
componentes que se apliquen a este diseño sean los óptimos para la situación que
nos plantea la red.

Instituto Politécnico Nacional E.S.I.M.E. 37


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Como el proceso de diseño es evolutivo habrá componentes de diseño conceptual,


lógico y físico. Podría concebirse el diseño de una red, como algo parecido al
diseño de una casa, que va desde los bocetos iniciales, pasando por un plano de
planta detallado, hasta los planos finales del contratista.

Orden de prioridad de los objetivos de diseño:

Como en todo plan o en todo proyecto se fijan objetivos y cada uno de estos
objetivos tienen prioridades que se deben de respetar en el transcurso de este plan.
Aquí se muestran los tipos de prioridades que se darán en dicho plan.

El equipo de proyecto del diseño necesita crear una lista de los objetivos del diseño
por orden de prioridad. Esta lista puede servir como ayuda en caso de que el equipo
necesite tomar decisiones difíciles sobre el diseño o los elementos de compensación.
El equipo también debe considerar todos los factores de diseño, no únicamente los
objetivos de diseño primarios.
Satisfacer la visión y el ámbito del proyecto es, en general, el objetivo más
importante de la fase de diseño físico.

El equipo de proyecto necesita tener en cuenta todos los factores de diseño y los
requisitos específicos y luego dar prioridad a los objetivos del diseño en función de
un grupo de criterios acordados por las personas implicadas en la elaboración del
proyecto.

El diseño de la infraestructura de red puede incluir todos o parte de los siguientes


objetivos:

• Disponibilidad, confiabilidad y escalabilidad

• Facilidad de desarrollo e implementación

• Capacidad de ampliación y reutilización

• Integración con sistemas existentes

• Capacidad de administración y mantenimiento

• Rendimiento

• SEGURIDAD

Instituto Politécnico Nacional E.S.I.M.E. 38


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

2.1.2 Requisitos de Diseño.

Durante la fase de diseño, el equipo desarrolla las perspectivas conceptual, lógica


y física del diseño.

Es posible que el trabajo se solape parcialmente en cada una de estas perspectivas.


A medida que el equipo de diseño avance en el proceso de diseño, incorporará
nuevas capas de información al diseño. El equipo también necesita recopilar datos
para definir requisitos del diseño conceptual, como por ejemplo a través de
prototipos o grupos de interés.

Las tres perspectivas de diseño describen la solución de infraestructura de redes del


modo siguiente:

1. Diseño conceptual

La finalidad de la perspectiva del diseño conceptual es capturar y comprender las


necesidades empresariales y los requisitos de usuario en el contexto adecuado. El
diseño conceptual se basará en estas necesidades y estos requisitos.

2. Diseño lógico

La perspectiva de diseño lógico es el paso en el que se empieza a dar forma a la


solución. Esta perspectiva se acerca más al estado final de la solución (y al
funcionamiento en conjunto de sus elementos) que a la perspectiva conceptual, si
bien todavía no es lo bastante completa para constituir la base sobre la cual se
desarrollará la solución. El diseño lógico describe la solución en términos amplios de
organización, estructura, sintaxis e interacción de sus partes.

3. Diseño físico

El diseño físico es el proceso de describir los componentes, los servicios y las


tecnologías de la solución desde la perspectiva de los requisitos de desarrollo. El
diseño físico desglosa los requisitos del sistema hasta los elementos que lo
componen para facilitar la segmentación y el cálculo del trabajo necesario para crear
la solución. La perspectiva de diseño físico muestra exactamente dónde se colocarán
todos los elementos y tiene en cuenta las restricciones de configuraciones
concretas.

2.1.3 Evaluación de riesgos durante la fase Diseño de


Red WiFi.

La administración de riesgos del proyecto empieza en la primera fase del mismo.


Sin embargo, antes de que el equipo de diseño pueda identificar los riesgos, deberá
comprender y aceptar las finalidades y objetivos del proyecto. Una vez que el
equipo haya creado una lista de posibles riesgos, se sigue un proceso de
administración de riesgos para analizar y dar prioridad a éstos y utilizar esta lista
final para crear un documento inicial de evaluación de riesgos. Un documento de
evaluación de riesgos eficaz puede dar lugar a cambios en el diseño de la
infraestructura de redes, por ejemplo, mitigar determinados riesgos identificados
durante la fase de planeamiento.

Instituto Politécnico Nacional E.S.I.M.E. 39


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Es importante establecer una lista de riesgos por orden de prioridad al


principio de ciclo de vida del proyecto, ya que la programación y la toma de
otras decisiones deben considerar estos riesgos.

2.2. Diagrama físico de la red.


El diagrama físico de la red presenta la siguiente información sobre la red existente:

1. Detalles de los vínculos de comunicación física, como la longitud, la


categoría y la proximidad de los cables a las rutas de acceso físicas
de las líneas de cableado, analógicas e ISDN (RDSI, Red digital de
servicios integrados).

2. Los servidores, con nombre de equipo, dirección de Protocolo


Internet (IP), si es estática, la función del servidor y la pertenencia
al dominio.

Un servidor puede operar en muchas funciones, entre las que se incluyen:


• Controlador de dominio primario o de reserva
• Servidor del Servicio DHCP (Dynamic Host Configuration Protocol,
Protocolo de configuración dinámica de host)
• Servidor DNS (Domain Name System, Sistema de nombres de dominio)
• Servidor WINS (Windows Internet Name Service, Servicio de nombres
Internet de Windows)
• Servidor de impresión
• Enrutador
• Servidor de aplicaciones o de archivos
• Puntos de acceso (Acces point)
• Tarjetas de red inalámbricas (wireless)

3 Las ubicaciones de los dispositivos, como por ejemplo impresoras,


concentradores, modificadores, módems, enrutadores, puentes y servidores
Proxy presentes en la red. Y sobre todo a lo que se le debe de dar más
importancia en este punto al momento de diseñar una red inalámbrica de
tipo wi-fi es la colocación de los puntos de acceso (Access point ) así como la
distribución de los equipos con los que contará la red para no tener ningún
contratiempo al momento de la implementación

4 Vínculos de comunicación de red de área extensa (WAN) y el ancho de banda


disponible entre sitios. (Este ancho de banda puede ser aproximado o la
capacidad real medida).

5 Documento sobre las versiones de firma de software, rendimiento y todos los


requisitos de configuración especial para todos los dispositivos de la red. (Si
asigna direcciones IP estáticas a alguno de estos dispositivos, debe
anotarlas).

Instituto Politécnico Nacional E.S.I.M.E. 40


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

2.3. Diagrama lógico de la Red.

El diagrama lógico muestra la arquitectura de la red, incluida la siguiente


información:

§ Arquitectura del dominio, incluidos la jerarquía, los nombres y el esquema


de direccionamiento existentes.

§ Funciones del servidor, incluidos los controladores de dominio principal o de


reserva, los servidores del Servicio DHCP o los servidores WINS, en caso de
que se vayan utilizar estos últimos servicios.

§ Relaciones de confianza, incluidas las representaciones de relaciones de


confianza transitorias, unidireccionales y bidireccionales.

2.4. Configuración de la Red.


Se recomienda documentar todas las áreas del siguiente diagrama de configuración
de la red:

§ Servicios de resolución de nombres


§ Métodos de direccionamiento IP y configuraciones de servicios
§ Acceso telefónico y remoto a redes
§ Temas relacionados con el ancho de banda
§ Número de equipos en la red y sus especificaciones
§ Número de Puntos de Acceso en nuestra red y su ubicación

Para tener una evaluación completa de la infraestructura de la red, deben


considerarse estas áreas adicionales en la documentación de configuración de la
red:

§ Servidores Web, de archivos y de impresión


§ Aplicaciones de unidades de negocio
§ Arquitectura de servicios de directorios
§ Seguridad

Instituto Politécnico Nacional E.S.I.M.E. 41


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

CAPÍTULO

III
3. ELEMENTOS DE DISEÑO DE
SEGURIDAD.

3.1 Infraestructura de Seguridad de las Redes.


En ocasiones, si se planea con precisión, la infraestructura de la red puede detectar
defectos de diseño y limitaciones de proyecto en una fase temprana del proceso de
diseño.

El equipo de planeamiento podrá realizar los cambios adecuados durante las


primeras etapas del diseño y, por lo tanto, minimizar cualquier impacto negativo en
el proyecto, la opinión global del cliente o el entorno existente.

Sin embargo si se realiza un planteamiento y planeamiento preciso, le será más fácil


entender las implicaciones en los recursos y costos de las decisiones de diseño de la
red. El equipo de planeamiento podrá prever con más precisión qué se entregará y
cuándo se entregará. El equipo documentará estos pronósticos para reducir posibles
riesgos para el proyecto.

3.2 Componentes de Seguridad del Diseño de Red.


Después de reunir y analizar los documentos de diseño, puede empezar a planear la
infraestructura de redes en Windows Server 2003. Los planes incluirán la creación
de una programación de proyecto maestro.

Esta programación define las tareas que es necesario llevar a cabo y el plazo de
tiempo para ejecutarlas. A medida que se desarrollan los planes de la
infraestructura de redes, éstos pasan a formar parte de la programación del
proyecto maestro.

Para garantizar el éxito, es necesario identificar y obtener el apoyo de las personas


claves implicadas en el proyecto. Si se mantiene el apoyo de éstas, será más fácil
asegurarse de que el proyecto satisfaga los requisitos empresariales y del cliente.

Programación del Proyecto.

La programación del proyecto maestro reúne los datos recopilados por cada uno de
los equipos de planeamiento y especifica los pasos intermedios y las fechas de
finalización de la solución. Estos datos identifican una tarea específica, el
responsable asignado y el plazo de tiempo para completar la tarea.

Instituto Politécnico Nacional E.S.I.M.E. 42


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Herramientas de Administración.

Las herramientas de administración del ámbito se utilizan para determinar la


relación entre los recursos, las características y la programación del proyecto. Estas
herramientas también pueden utilizarse para establecer acuerdos entre la
organización y los clientes en una primera fase del proyecto. Las herramientas de
administración del ámbito más utilizadas son: el triángulo de elementos de
compensación y la matriz de elementos de compensación.

3.3 Proyecto Maestro.


Una vez que el equipo de diseño ha formulado una solución, se forma un equipo de
planeamiento para cada componente del diseño. A medida que los equipos de
planeamiento van creando los componentes individuales, la solución de diseño
evoluciona hasta convertirse en planes de la infraestructura de red. A medida que
se crean estos planes, pasan a formar parte del plan de proyecto maestro.

Se muestra a continuación en la figura 3.1 los tipos de planes en donde la más


importante es el de la seguridad.

Figura 3.1 Se muestran los diferentes tipos de planes.

PLAN: Un plan es una descripción de cómo se implementará una solución.

Instituto Politécnico Nacional E.S.I.M.E. 43


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

PLAN DE PROYECTO

El plan de proyecto maestro es un plan integral que incluye los planes detallados de
cada uno de los directores de equipo. En la siguiente Tabla 3.1 se describen los
componentes del plan de proyecto maestro.

TIPO DE PLAN DESCRIPCION

Presupuesto El plan de presupuesto suma los costos del


proyecto de todos los equipos basándose en
la especificación funcional y los demás planes
del proyecto.

Capacidad El plan de capacidad incluye medidas para


garantizar que no se reduzca de forma
significativa el nivel del rendimiento de los
sistemas existentes. El planeamiento de
capacidad no sólo se centra en el ancho de
banda de la red, sino que también incluye la
capacidad de disco, memoria y procesador.

Implementación El plan de implementación incluye la


estrategia de implementación y las
eventualidades, además de todas las
herramientas o automatización necesarias
para implementar la solución.

Piloto El plan piloto describe los perfiles de los


participantes y qué componentes del plan se
comprobarán.

Compras e instalaciones El plan de compras e instalaciones incluye las


consideraciones sobre hardware y software,
además de los requisitos físicos.

Seguridad El plan de seguridad reduce el riesgo de


pérdida, negación de acceso o
exposición de los datos, recursos y
servicios. Sin embargo, ningún plan es
infalible. Al determinar el alcance de las
disposiciones de seguridad que deben
aplicarse, el equipo debe estar dispuesto
a aceptar algún riesgo.

Instituto Politécnico Nacional E.S.I.M.E. 44


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Soporte técnico El plan de soporte técnico garantiza que la


organización puede ocuparse de problemas
inesperados de forma eficaz.

Prueba
El plan de prueba muestra la estrategia que
el equipo utilizará para probar la solución.
También incluye los tipos específicos de
prueba que se utilizarán, las áreas concretas
que se deben comprobar, los criterios de
éxito de la prueba y la información sobre los
recursos (tanto de hardware como de
personal) necesarios para realizar la prueba.

Administración del riesgo


El plan de administración del riesgo
determina el nivel de riesgo que se está
dispuesto a aceptar basándose en los valores
de los activos que está protegiendo y el costo
de protegerlos.

Tabla 3.1 Se muestra los componentes del plan de proyecto maestro.

3.4 Optimización de un Red Inalámbrica de tipo WiFi.

Generalmente cuando alguien trabaja con algún tipo de red de cualquier empresa,
la solución TCP/IP (Protocolo de control de transmisión/Protocolo Internet) ya se
habrá aplicado. No obstante, a medida que aumentan las necesidades de la
empresa, puede que sea necesario volver a evaluar la solución y optimizar el
rendimiento de la red. Por lo que en esta parte del capítulo III se tocarán todos
aquellos puntos necesarios para mejorar el rendimiento de nuestra red.

ª Planteamiento de una solución TCP/IP Funcional.

ª Evaluación del Rendimiento de Red.

Para definir cualquier tipo de red es necesario contar con las herramientas básicas
para plantear dicho desarrollo, una de las partes fundamentales es la de encontrar o
asignar una dirección IP a nuestra red la cual estará en función de muchos aspectos
que se detallarán en las siguientes líneas.

Según los protocolos de enrutamiento que se utilizan, puede especificar direcciones


IP basándose en:

§ Clases (A, B, C) con una máscara predeterminada asociada.


§ Clases con VLSM (Variable Length Subnet Masks, Máscaras de subred de
longitud variable).
§ Enrutamiento CIDR (Classless Inter-Domain Routing, Enrutamiento entre
Dominios sin clase) con una longitud de prefijo especificada.

Instituto Politécnico Nacional E.S.I.M.E. 45


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Las redes basadas en clases admiten una sola máscara de subred y son aptas para
redes enrutadas mediante RIP (Routing Information Protocol, Protocolo de
información de enrutamiento) versión 1. VLSM y CIDR admiten varias máscaras o
prefijos por cada red. Tanto VLSM como CIDR requieren enrutadores que admitan
protocolos de enrutamiento interior más avanzados, como por ejemplo RIP versión
2 y OSPF (Open Shortest Path First, Abrir primero la ruta de acceso más corta).

En la siguiente tabla 3.2 se muestra una lista de las direcciones basadas en clases.

Clase de Intervalo de Direcciones Mascara Proposito


Dirección Predeterminada
A 1-126.XXX.XXX.XXX 255.000.000.000 Host/Red
B 128-191.XXX.XXX.XXX 255.255.000.000 Host/Red
C 192-223.XXX.XXX.XXX 255.255.255.000 Host/Red
D 224-239.XXX.XXX.XXX Ninguno Grupos de
Multidifucion
E 240-255.XXX.XXX.XXX Ninguno Experimental
Tabla 3.2 Lista de direcciones basadas en clases.

Las direcciones IP basadas en clases se dividen en dos partes: los campos de red y
de dirección de host. La máscara de subred permite la derivación de los campos de
red y host de la dirección IP. El campo de red es necesario para tomar decisiones
sobre el enrutamiento.

3.5 Definición del Direccionamiento de nuestra red.


Otro de los puntos básicos a tratar al diseñar cualquier tipo de red es definir que
tipo de red se trata y bajo qué condiciones se va a trabajar en dicha red. Podemos
tener el caso de una red privada o una red pública. Como se muestra en la Figura
3.2.

Figura 3.2 Direccionamiento Público y Privado.

Instituto Politécnico Nacional E.S.I.M.E. 46


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Al planear una red IP, funcional, encontrará que es necesario incorporar un


esquema de direccionamiento público y privado.
Sin embargo, debe determinar cuál de los dos esquemas es mejor para la mayoría
de los hosts de la red. Puede asignar tanto una dirección pública o privada a los
hosts que no están conectados directamente a Internet, pero si se requiere una
función de Internet, como mínimo es necesario disponer de una dirección IP pública.

Esquemas de Direccionamiento Público.

Los host conectados directamente a Internet requieren una dirección IP pública que
sea exclusiva en todo el mundo. Cualquier red conectada a Internet tiene como
mínimo una dirección pública para conectar a Internet. Para mejorar la función, es
necesario que una red privada que utiliza direcciones públicas y que está conectada
a Internet esté aislada de Internet por medio de un servidor funcional y un
enrutador de filtrado de paquetes.

3.5.1 Por qué utilizar una Direccionamiento Público.

Debe utilizar un esquema de direccionamiento público si la funcionalidad tiene:

ª Un gran número de hosts que requieran acceso directo a Internet.

ª Un número suficiente de direcciones públicas registradas que puedan


asignarse a todos los hosts de la red.

Si el diseño de red requiere que se pueda tener acceso desde Internet a un gran
número de direcciones IP, debe obtener el intervalo apropiado de direcciones IP
públicas. Puede solicitar las direcciones IP públicas a un proveedor de servicios
Internet (ISP) o a un registro de Internet.

Debe tener en cuenta que mantener un gran número de direcciones públicas es


costoso, además de innecesario en la mayoría de los casos. La funcionalidad que
utiliza un esquema de direccionamiento público también deben prever el posible
crecimiento de la red. El número total de direcciones disponibles puede restringir el
crecimiento de la red. Función de asignar todas las direcciones públicas, no se
podrán agregar más dispositivos a la red salvo que adquiera más direcciones
públicas.

3.5.2 Por qué utilizar un Direccionamiento Privado.

Se debe utilizar un esquema de direccionamiento privado si la funcionalidad tiene:

ª Pocos hosts que requieran acceso directo a Internet.

ª Direcciones públicas insuficientes para todos los hosts de la red privada.

Instituto Politécnico Nacional E.S.I.M.E. 47


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

El uso de esquemas de direccionamiento privado es económico, y el esquema puede


diseñarse para adaptarse a un crecimiento de red ilimitado.

En el diseño de red, debe incluir un servidor funcional y un dispositivo NAT (Network


Address Translation) de modo que actúe como intermediario entre Internet y la red
privada. La única dirección IP visible en Internet es la dirección IP del dispositivo
NAT. El documento RFC 1918. Address Allocation for Private Intranets., lista los
intervalos de direcciones IP reservadas por el IEFT (Grupo de trabajo de ingeniería
de Internet) para su uso en esquemas de direccionamiento privado. Además de las
direcciones del documento RFC 1918, la IANA (Autoridad para números de Internet)
permite el uso de 169.254.0.0/16 para las direcciones privadas.

3.5.3 Detectar el equipo más funcional para nuestra red.

Otro de los puntos a tocar son los costos, ventajas y funcionalidad de los equipos a
utilizar en nuestra red por lo que a continuación se tocan los puntos básicos para la
selección de este tipo de dispositivos.

ü Costos.
ü Facilidad de Implementación.
ü Administración y Solución de Problemas Avanzados.
ü Soporte de Protocolos.
ü Soporte en la Capa 1.
ü Velocidad.
ü Funcionalidad.
ü Programabilidad.

Es recomendable seguir una serie de reglas para seleccionar un dispositivo


Intermedio o en el caso de nuestra red el (Punto de Acceso). Una vez analizadas las
necesidades de la empresa, podrá elegir el dispositivo que se adapte mejor a sus
requisitos y limitaciones.

Costos

El costo es un factor esencial en cualquier decisión de red. Una vez definido este
parámetro, debe integrarlo en el proceso de selección. Por ejemplo, no es una
buena idea instalar un enrutador de red troncal que tenga un precio elevado en una
red LAN sólo para segmentarla ya que un modificador de capa 3 puede realizar la
misma función y tiene un costo mucho menor.

Facilidad de Implementación.

La fase de implementación puede tener mucha importancia porque está


directamente relacionada con la cantidad de tiempo necesario para instalar y
mantener los dispositivos. Además de la facilidad de implementación, debe tener en
cuenta la facilidad de administración. La mayoría de los modificadores son muy
fáciles de implementar y no exigen mucho tiempo de entrenamiento para poder
administrarlos.

Instituto Politécnico Nacional E.S.I.M.E. 48


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Administración y Solución a Problemas Avanzados.

Es necesario que también tenga en cuenta la interfaz empleada para administrar el


dispositivo. Antes de tomar ninguna decisión al respecto, debe determinar qué
funciones están disponibles para administrar el dispositivo y solucionar problemas
relacionados, así como averiguar si el dispositivo posee una interfaz de
administración vía Web y funciones SNMP (Protocolo simple de administración de
redes).

Soporte en la Capa 1.

El soporte a nivel de la capa 1 resulta importante si la red está formada por diversos
tipos de red. Muchos equipos sólo aceptan cableado de par trenzado o solo aceptan
un protocolo en específico o trabajan bajo ciertas normas que son difíciles de
escalar. Si necesita un mayor grado de compatibilidad en la capa 1, debe averiguar
si la red posee otros tipos de red además del par trenzado y si el dispositivo admite
los tipos de red requeridos. O en el caso de nuestra red Wi-Fi, qué tipo de red se va
a manejar así como los protocolos que vamos a manejar y el tipo de seguridad.

Velocidad.

Si la velocidad es un factor clave en la infraestructura de la red, debe asegurarse de


que el dispositivo seleccionado cumple los requisitos de velocidad de la red. Resulta
útil saber que los modificadores de capa 3 pueden enrutar a una velocidad cercana
a la máxima.

Funcionalidad.

En este contexto, la funcionalidad se refiere a la posibilidad de mejorar el dispositivo


en un futuro. Debe decidir si éste será un requisito para el dispositivo que ha
seleccionado. Uno de los aspectos de funcionalidad que debe considerar al
seleccionar un dispositivo intermedio, es si un modificador de capa 2 puede
actualizarse a uno de capa 3.

Programabilidad.

A veces, las funciones de programación de un dispositivo intermedio pueden


ahorrarle mucho tiempo. Por ejemplo, puede programar determinados dispositivos
para simplificar y agilizar las tareas de administración. Sin embargo, debe tener en
cuenta que el costo adicional de un dispositivo de este tipo puede que no compense
sus ventajas.

Instituto Politécnico Nacional E.S.I.M.E. 49


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

3.6 Configuración de Acceso a la Red.


S Requisitos de Acceso a la Red.
S Conexiones de Acceso a la Red.
S Protocolos de Autenticación de Acceso a la Red.
S Prácticas recomendadas para la seguridad de las conexiones.
S Equipos Host de Seguridad.

La estrategia de acceso a la red es un componente fundamental de cualquier plan


de infraestructura de redes. Debe asegurarse de que los usuarios remotos puedan
tener acceso seguro a los recursos de la red corporativa y de que los clientes
puedan adquirir los productos o servicios.

Una parte importante de una estrategia de acceso a la red será definir cómo se
conectarán los usuarios, cómo se autenticarán y si los requisitos empresariales
necesitarán una mayor seguridad.

Acceso a la red define el modo en que los dispositivos (clientes, servidores, etc.)
pueden conectarse y utilizar los recursos de la red.

Su solución de acceso a la red debe incluir lo siguiente:

Las tecnologías que se utilizan para establecer conexión en las capas físicas y de
vínculo de datos.

Los protocolos y medidas de seguridad que se utilizan para proteger los datos y
definir a quién se permite el acceso.

Los procesos administrativos necesarios para garantizar que se aplican las medidas
de seguridad adecuadas a los usuarios adecuados para los recursos apropiados.

3.6.1 Requisitos de acceso a la red.


Los requisitos que se deben tener para tener acceso a la red se muestran en la
Figura 3.3.

Instituto Politécnico Nacional E.S.I.M.E. 50


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Figura 3.3 Requisitos de acceso a la red.

A continuación se muestra en una Tabla 3.3 la descripción de cada unos de los


requisitos anteriormente visto en la figura 3.3.

Requisitos Mascara Predeterminada


Conectividad Un dispositivo se debe poder conectar
físicamente con la red, a través de cables,
señales de radio u otros medios.

Compatibilidad de protocolo Deben existir los protocolos adecuados para


que puedan establecer las conexiones en la
capa de vínculos de datos.

Autenticación La autenticación puede negociarse para el


usuario o dispositivo en cada capa.

Cifrado Los protocolos de cifrado se pueden


negociar y las condiciones de conexión, las
restricciones, los filtros y los perfiles se
pueden aplicar en un dispositivo o usuario
concreto.

Tabla 3.3 Se muestran la descripción de cada requisito para el acceso a la red.

Instituto Politécnico Nacional E.S.I.M.E. 51


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

3.6.2 Conexiones de Acceso a la Red.

Se muestra en la Figura 3.4 las conexiones que se tiene en un acceso a cualquier


red.

Figura 3.4 Conexiones de acceso a una red.

Los tipos de Conexiones de Red son las siguientes:

LAN.
VPN.
Conexión de Acceso Telefónico.
LAN Inalámbrica.

LAN.

Una conexión LAN normalmente se trata de una conexión cableada que utiliza
tecnologías tales como Ethernet o Token Ring en las capas físicas y de vínculo de
datos.
Las velocidades de Transmisión normalmente son muy rápidas (de 10 megabits
por segundo Mbps a 1.000 Mbps), y en algunos casos puede ser en modo dúplex
completo.

VPN.

Las VPN se forman cuando un protocolo de túnel, como por ejemplo PPTP
(Protocolo de túnel punto a punto) o L2TP (Protocolo de túnel de capa 2) se
utiliza para enviar los datos a través de un túnel en una red existente como por
ejemplo Internet o un Intranet. Ambos dispositivos pueden tratarse de un cliente
que establece comunicación con un servidor o bien dos enrutadores que utilizan
un túnel para conectarse a redes diferentes con el fin de formar una WAN (Red
de área amplia).

Instituto Politécnico Nacional E.S.I.M.E. 52


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Las velocidades de conexión dependen de la conexión subyacente que utiliza el


túnel. Esta conexión puede ser de LAN, DLS (Línea de subscriptor digital), ISDN
(RDSI, Red digital de servicios integrados), cable o un acceso telefónico a 56
kilobytes por segundo (Kbps).

Conexión de Acceso Telefónico.

Las conexiones de acceso telefónico normalmente utilizan un MODEM o un


dispositivo ISDN (RDSI) para establecer conexiones entre dos dispositivos a
través de PSTN (Red telefónica pública conmutada). Estas conexiones pueden
ser de cliente a servidor o de enrutador a enrutador. Se pueden conectar según
sea necesario: como en una conexión normal de cliente a servidor o bien pueden
permanecer conectados si se utiliza con mucha frecuencia, como por ejemplo en
el caso de una conexión normal de enrutador a enrutador.
Por norma general, las velocidades oscilan entre 128 Kbps para ISDN (RDSI) y
56 Kbps para un MODEM típico de conexión telefónica.

LAN Inalámbrica.

También puede obtener acceso a una red mediante una LAN que no utilice
cableado para conectar dispositivos a la red, y que en su lugar utilice señales de
radio u otros métodos de transmisión de señales.
Las velocidades de transmisión normalmente oscilan entre 11 Mbps y 54 Mbps,
pero las velocidades reales variaran en función de la intensidad de la señal.

Instituto Politécnico Nacional E.S.I.M.E. 53


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

CAPÍTULO

IV
4. METODOLOGÍA DE ANÁLISIS DE
VULNERABILIDAD.

4.1 Propuesta de Niveles de Vulnerabilidad.


Se utiliza una metodología de evaluación incluye cuatro grandes etapas:

1) Descubrimiento
2) Exploración
3) Evaluación
4) Intrusión

Si bien el orden de las etapas no es arbitrario, en muchos casos se paralelizan o


adelantan tareas dependiendo de las características de la plataforma evaluada.

1.- Etapa de Descubrimiento

En esta fase, se recolecta la mayor cantidad de evidencia sobre la Empresa


para la cual se van a realizar las pruebas.

Esta información suele ser:

 Rangos de direcciones IP asignados


 Direcciones IP de servicios.
 Dirección física de la empresa
 Números telefónicos
 Nombres de personas y cuentas de correo electrónico
 Fuentes de información
 Análisis de la página WEB
 Existencia de redes inalámbricas (WiFi)

2.- Etapa de Exploración.

Se busca localizar los objetivos para las posteriores etapas de Evaluación e


Intrusión, trabajando en base a los datos obtenidos durante la etapa de
Descubrimiento.

En esta etapa se aplican técnicas no intrusivas para identificar todos los potenciales
blancos.

Instituto Politécnico Nacional E.S.I.M.E. 54


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Incluye el análisis de protocolos, relevamiento de plataforma y barreras de


protección, scanning telefónico, scanning de puertos TCP y UDP, detección remota
de servicios y sistemas operativos, análisis de banners y búsqueda de aplicaciones
web.

En el trascurso de esta fase, se exploran todas las posibles puertas de entrada a los
sistemas, utilizando para ello (a diferencia de la etapa anterior) técnicas activas de
reconocimiento.

Las tareas que predominan en esta etapa son:

 Detección de módems activos


 Scanning de rango de direcciones IP.
 Confirmación de rangos de direcciones IP
 Detección de equipos activos e identificación de Sistemas Operativos
 Detección de servicios activos e identificación Software y versiones
 Detección de barreras de protección
 Relevamiento de aplicaciones Web
 Análisis de características de configuración en redes WiFi

3.- Etapa de Evaluación.

Se basa en el análisis de todos los datos encontrados para la detección y


determinación de vulnerabilidades de seguridad informática que afectan a los
sistemas evaluados.
Durante esta etapa se realizan las evaluaciones de seguridad en todos los posibles
niveles, destacándose las siguientes tareas:

 Ejecución de herramientas de scanning de vulnerabilidades.


 Búsqueda manual de vulnerabilidades.
 Enumeración de usuarios y datos de configuración.

Herramientas de scanning de vulnerabilidades.

 Buscan automáticamente vulnerabilidades “conocidas” en los Sistemas


Operativos y servicios que se estén ejecutando.
 Permiten, en algunos casos, “explotar” las vulnerabilidades detectadas.
 Poseen mecanismos para la generación y administración de reportes de
distinta índole (Gerenciales, Técnicos, etc).
 Facilitan la actualización de las bases de datos de vulnerabilidades.
 Algunas herramientas (gratuitas y comerciales): Nessus, Languard, ISS,
Retina, Etc.

Búsqueda manual de vulnerabilidades.

Como complemento a la ejecución de herramientas automáticas, es necesario


verificar la existencia de vulnerabilidades conocidas que puedan afectar a las
versiones del software identificado en cada servicio.
Búsqueda manual de vulnerabilidades.

Instituto Politécnico Nacional E.S.I.M.E. 55


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Sitios de interés...
 Security Focus: http://www.securityfocus.com/bid
 Packet Storm Security: http://packetstormsecurity.org
 SecuriTeam: http://www.securiteam.com
 Security Tracker: http://www.securitytracker.com/
 CERT: http://www.cert.org/
 CVE: http://cve.mitre.org/
 Exploit World: http://www.insecure.org/sploits.html
 Phrack: http://www.phrack.org/

4.- Etapa de Intrusión.

Se Localiza en realizar pruebas de los controles de seguridad y ataques por medio


de secuencias controladas a las vulnerabilidades propias de los sistemas
identificados.
Aquí se utiliza el conocimiento adquirido en etapas previas para buscar alternativas
que permitan acceder a los sistemas y obtener el control de los mismos.

Es en esta fase donde se prueba la eficiencia del equipo.

La etapa de Intrusión puede categorizarse como la más compleja de las 4.

Durante esta etapa se utiliza toda la información recabada en las fases previas, para
evaluar todas las alternativas posibles que puedan permitir efectuar una intrusión y
escalación de privilegios exitosa.
Es importante que el cliente esté informado de aquellas pruebas que pueden
acarrear problemas en el funcionamiento de servicios, de modo que se planifique en
conjunto el momento más indicado para realizar las tareas.

¿Qué datos tenemos?

 Nombres de usuarios de diversos equipos


 Exploits remotos
 Líneas telefónicas que admiten el acceso remoto
 Ubicación y características de nodos Wireless
 Mapa de la plataforma, surgido del análisis de barreras de protección,
seguimiento de rutas y detección de hosts activos
 Aplicaciones Web vulnerables
 Recursos compartidos

¿Y con esto qué podemos hacer?

 Fuerza bruta sobre servicios que autentiquen vía nombre de usuario /


contraseña
 Ejecución de Exploits remotos.
 Prueba de usuarios y contraseñas por defecto en accesos telefónicos y
servicios conocidos
 Cracking de clave de encriptación WEP y asociación con red Wireless
 Explotación de vulnerabilidades en aplicaciones Web que permitan la
ejecución de código remoto.
 Búsqueda de información de accesos en recursos compartidos.
 Ingeniería Social.

Instituto Politécnico Nacional E.S.I.M.E. 56


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Metodología

1. Revisar si esta bien ubicado el Punto de Acceso AP.


2. Revisar la cobertura de dicho AP.
3. En donde se encuentra el AP, checar si tiene Aislación de la señal Wireless
(Existen films para colocar en las ventanas, y pinturas especiales para las
paredes, de forma tal que la señal de la red Wireless se atenúe y no se
propague más allá de los límites perimetrales de la empresa o de las salas
donde se instale la red Wireless.)
4. Saber si el Punto de Acceso soporta filtrado de paquetes basándose en
direcciones IP, protocolo y Puertos.
5. Revisar si el Punto de Acceso está configurado o tiene filtro de Banda Horaria
(apagar).
6. Checar la criptografía Web, saber que no está utilizando una clave no débil.
7. Revisar si se cambia la contraseña constantemente.
8. Saber si el identificador de Red SSID está deshabilitado.
9. Revisar si está activo el filtro de Direcciones Macs.
10. Revisar si está desactivado el Servidor DHCP.

4.2 Detección de Vulnerabilidades.


Una de las vulnerabilidades es por defecto las Contraseñas.
Encriptación WEP/WPA.
Cambia el SSID por defecto.
Desactiva el broadcasting SSID.
Activa el filtrado de direcciones MAC.
Establece el número máximo de dispositivos que pueden conectarse.
Desactiva DHCP.
Desconecta el AP cuando no lo uses.
Cambia las claves WEP regularmente.

4.3 Diagnóstico.
Asegurar el Punto de Acceso:

1. Cambia la contraseña por defecto.

Todos los fabricantes establecen un password por defecto de


acceso a la administración del Punto de Acceso.

Aumentar la seguridad de los datos transmitidos.

2. Usa encriptación WEP/WPA.

S Activa en el Punto de Acceso la encriptación WEP. Mejor de 128


bits que de 64 bits, cuanto mayor sea el número de bits mejor.

Instituto Politécnico Nacional E.S.I.M.E. 57


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Los Puntos de Acceso más recientes permiten escribir una frase


a partir de la cual se generan automáticamente las claves. Es
importante que en está frase intercales mayúsculas con
minúsculas y números, evites utilizar palabras incluidas en el
diccionario y secuencias contiguas en el teclado (como "qwerty",
"fghjk" o "12345").

También tendrás que establecer en la configuración WEP la clave


que se utilizará de las cuatro generadas (Key 1, Key 2, Key 3 o
Key 4).

Después de configurar el AP tendrás que configurar los


accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que
marcar la misma clave WEP (posiblemente puedas utilizar la
frase anterior) que has establecido para el AP y la misma clave a
utilizar (Key 1, Key 2, Key 3 o Key 4).

S Algunos Puntos de Acceso más recientes soportan también


encriptación WPA (Wi-Fi Protected Access), encriptación
dinámica y más segura que WEP.

Ocultar tu red Wi-Fi:

3. Cambia el SSID por defecto.

S Suele ser algo del estilo a "default", "wireless", "101", "linksys" o


"SSID".

En vez de "MiAP", "APManolo" o el nombre de la empresa es


preferible escoger algo menos atractivo para el observador,
como puede ser "Broken", "Down" o "Desconectado".

Si no llamamos la atención de el observador hay menos


posibilidades de que éste intente entrar en nuestra red.

4. Desactiva el broadcasting SSID.

S El broadcasting SSID permite que los nuevos equipos que


quieran conectarse a la red Wi-Fi identifiquen automáticamente
los datos de la red inalámbrica, evitando así la tarea de
configuración manual.

Al desactivarlo tendrás que introducir manualmente el SSID en la


configuración de cada nuevo equipo que quieras conectar.

Instituto Politécnico Nacional E.S.I.M.E. 58


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Evitar que se conecten.

5. Activa el filtrado de direcciones MAC.

S Activa en el AP el filtrado de direcciones MAC de los


dispositivos Wi-Fi que actualmente tengas funcionando. Al
activar el filtrado MAC dejarás que sólo los dispositivos con las
direcciones MAC especificadas se conecten a tu red Wi-Fi.

6. Establece el número máximo de dispositivos que pueden


conectarse.

S Si el AP lo permite, establece el número máximo de


dispositivos que pueden conectarse al mismo tiempo al Punto
de Acceso.

7. Desactiva DHCP.

S Desactiva DHCP en el router ADSL y en el AP.

En la configuración de los dispositivos/accesorios Wi-Fi tendrás


que introducir a mano la dirección IP, la puerta de enlace, la
máscara de subred y el DNS primario y secundario.

Para los más cautelosos:

8. Desconecta el AP cuando no lo uses.

S Desconecta el Punto de Acceso de la alimentación cuando no lo


estés usando o no vayas a hacerlo durante una temporada. El
AP almacena la configuración y no necesitarás introducirla de
nuevo cada vez que lo conectes.

9. Cambia las claves WEP regularmente.

S Por ejemplo semanalmente o cada 2 ó 3 semanas.

Antes decíamos que existen aplicaciones capaces de obtener la


clave WEP de nuestra red Wi-Fi analizando los datos
transmitidos por la misma. Pueden ser necesarios entre 1 y 4
Gb de datos para romper una clave WEP, dependiendo de la
complejidad de las claves.

Cuando lleguemos a este caudal de información transmitida es


recomendable cambiar las claves.

Recuerda que tendrás que poner la misma clave WEP en el


Punto de Acceso y en los dispositivos que se vayan a conectar
a éste.

Instituto Politécnico Nacional E.S.I.M.E. 59


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

CAPÍTULO

V
5. ANÁLISIS DE VULNERABILIDADES DE
LA RED DE “BANCO AZTECA”.
5.1 Descripción de Red de Datos.
El portátil o dispositivo inteligente, primero debe identificar los puntos de acceso y
las redes disponibles. Este proceso se lleva a cabo mediante el control de las tramas
de señalización procedentes de los puntos de acceso que se anuncian a sí mismos o
mediante el sondeo activo de una red específica con tramas de sondeo.

La estación elige una red entre las que están disponibles e inicia un proceso de
autenticación con el punto de acceso. Una vez que el punto de acceso y la estación
se han verificado mutuamente, comienza el proceso de asociación.

La asociación permite que el punto de acceso y la estación intercambien información


y datos de capacidad. El punto de acceso puede utilizar esta información y
compartirla con otros puntos de acceso de la red para diseminar la información de la
ubicación actual de la estación en la red. La estación sólo puede transmitir o recibir
tramas en la red después de que haya finalizado la asociación. En la modalidad de
infraestructura, todo el tráfico de red procedente de las estaciones inalámbricas
pasa por un punto de acceso para poder llegar a su destino en la red LAN con cable
o inalámbrica.

El acceso a la red se administra mediante un protocolo que detecta las portadoras y


evita las colisiones. Las estaciones se mantienen a la escucha de las transmisiones
de datos durante un período de tiempo especificado antes de intentar transmitir
(ésta es la parte del protocolo que detecta las portadoras). Antes de transmitir, la
estación debe esperar durante un período de tiempo específico después de que la
red está despejada. Esta demora, junto con la transmisión por parte de la estación
receptora de una confirmación de recepción correcta, representa la parte del
protocolo que evita las colisiones. Observe que, en la modalidad de infraestructura,
el emisor o el receptor es siempre el punto de acceso.

Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque


ambas estén dentro del alcance del punto de acceso, se toman medidas especiales
para evitar las colisiones. Entre ellas, se incluye una clase de intercambio de reserva
que puede tener lugar antes de transmitir un paquete mediante un intercambio de
tramas "petición para emitir" y "listo para emitir", y un vector de asignación de red
que se mantiene en cada estación de la red. Incluso aunque una estación no pueda
oír la transmisión de la otra estación, oirá la transmisión de "listo para emitir" desde
el punto de acceso y puede evitar transmitir durante ese intervalo.

Instituto Politécnico Nacional E.S.I.M.E. 60


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

El proceso de movilidad de un punto de acceso a otro no está completamente


definido en el estándar. Sin embargo, la señalización y el sondeo que se utilizan
para buscar puntos de acceso y un proceso de reasociación que permite a la
estación asociarse a un punto de acceso diferente, junto con protocolos específicos
de otros fabricantes entre puntos de acceso, proporcionan una transición fluida.

La sincronización entre las estaciones de la red se controla mediante las tramas de


señalización periódicas enviadas por el punto de acceso. Estas tramas contienen el
valor de reloj del punto de acceso en el momento de la transmisión, por lo que sirve
para comprobar la evolución en la estación receptora. La sincronización es necesaria
por varias razones relacionadas con los protocolos y esquemas de modulación de las
conexiones inalámbricas.

5.2 Características.
A continuación se muestran las características de los diferentes equipos que se
requieren para el estudio de esta tesis.
En la Figura 5.1 se presenta uno de los Puntos de Acceso de Cisco y las
características que lo conforman.

Cisco HWIC Access Point Interface Card

Figura 5.1 Access Point Interface Card.

General
Tipo de dispositivo: Punto de acceso inalámbrico
Anchura: 7.8 cm
Profundidad: 12.5 cm
Altura: 1.9 cm
Peso: 0.2 kg
Localización: Norteamérica

Conexión de redes
Factor de forma: Módulo de inserción
Tecnología de conectividad: Inalámbrico
Velocidad de transferencia de datos: 54 Mbps
Formato código de línea: DBPSK, DQPSK, CCK, 64 QAM, BPSK, QPSK, 16 QAM
Protocolo de interconexión de datos: IEEE 802.11b, IEEE 802.11a, IEEE 802.11g
Protocolo de gestión remota: SNMP 1, SNMP 2, SNMP, Telnet, SNMP 3, HTTP
Indicadores de estado: Actividad de enlace
Características: Soporte VLAN
Algoritmo de cifrado: LEAP, WEP de 128 bits, WEP de 40 bits, PEAP, TKIP, WPA
Método de autentificación: RADIUS, Identificación de conjunto de servicios de radio (SSID)
Cumplimiento de normas: IEEE 802.1Q, IEEE 802.1p, IEEE 802.11b, IEEE 802.11a, IEEE
802.11g, IEEE 802.1x, IEEE 802.11i, Wi-Fi CERTIFIED

Instituto Politécnico Nacional E.S.I.M.E. 61


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Antena
Antena: Externa desmontable
Cantidad de antenas: 2
Directividad: Omnidireccional
Expansión / Conectividad
Interfaces: 2 x red - Radio-Ethernet - RP-TNC
Ranuras compatibles: 1 x Ranura de expansión
Tabla 5.1 Características de CISCO HWIC.

Se presenta en la Figura 5.2 otro Punto de Acceso de CISCO en donde más


adelante se puede revisar las características del equipo.

Punto de Acceso de la Serie CISCO 1100

Figura 5.2 Punto de Acceso de Cisco.

Características y ventajas principales.

La serie Cisco Airones 1100 combina características empresariales, facilidad de


gestión, seguridad y disponibilidad para crear una solución WLAN ampliable, fácil de
instalar y económica. En las siguientes tablas se resaltan las características
principales, las especificaciones y los requisitos de sistema de la serie de Cisco
Airones 1100.

Caracteristica Ventaja
Rendimiento empresarial
Radio a 2.4GHz, configurable hasta los 100 • La gran calidad del diseño del transmisor y del
mw receptor proporciona una cobertura grande y fiable.

Software Cisco IOS • Proporciona soporte para soluciones de extremo a


extremo para servicios de redes inteligentes.
• Logra un comportamiento de red predecible y
consistente.
• Ofrece aplicaciones y servicios uniformes.

Compatibilidad con LAN virtual (VLAN) • Permite la segmentación de un máximo de 16


grupos de usuarios.
• Aumenta la flexibilidad del sistema ya que se
pueden alojar clientes con distintos requisitos de
seguridad y capacidades.

Instituto Politécnico Nacional E.S.I.M.E. 62


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Calidad de Servicio (QoS) • Asigna prioridad al tráfico en función de los


requisitos de las diferentes aplicaciones.
• Mejora la voz y el video.

IP móvil de Proxy en el software de cisco • Proporciona un itinerancia transparente entre


IOS subredes.
• Mejora la movilidad de la voz a través de
dispositivos inalámbricos 802.11.
La CLI de Cisco admite Telnet, FTP y TFTP • La interfaz no resulta extraña a la gran comunidad
de administradores de redes.
• Permite la administración centralizada de puntos de
acceso remoto.
• Facilita la estandarización de la configuración de
red.
Seguridad
WEP de 40 bits y 128 bits • Admite métodos de seguridad basados en los
estándares, con lo que se garantiza la
interoperatividad.

Utiliza la Suite Cisco Wireless Security Suite • Proporciona las galardonadas características de
seguridad de WLAN.
• Defiende contra ataques a la seguridad activos y
pasivos.
• La autenticación basada en 802.1X y en el apoyo
EAP de las listas de acceso de los usuarios.
• Permite utilizar servidores RADIUS para realizar el
registro de las conexiones de los usuarios.
Capacidad de Ampliación
Rango de Opciones de Gestión y Seguridad • Las funciones de Gestión y Seguridad autónomas se
amplían junto con la cambiante arquitectura.
• Requiere una inversión de capital mínima.

Potencia de transmisión configurable • Facilita la gestión del tamaño de las celdas.


• Es posible reducir la cobertura al mismo tiempo que
los requisitos de densidad de la instalación con el
fin de optimizar el aumento del ancho de banda
Disponibilidad
Espera en funcionamiento • Protección transparente en caso de error para dejar
en espera el punto de acceso.

Balance de cargas • Distribuye las conexiones de los usuarios por los


puntos de acceso disponibles.
• Optimiza la transferencia agregada.
Escalado de velocidad automático • Mantiene la conectividad a larga distancia.

Protección de la inversión
Compatibilidad con 802.11b • Admite una base instalada de clientes 802.11b.
• La madura tecnología incorpora las generaciones de
mejoras.
Diseño que permite actualizar la radio • Proporciona una ruta de migración a las futuras
tecnologías, como 802.11g y Advanced Encryption
Estándar (EAS) asistido por hardware.

• Es posible apoyarse en el diseño de la instalación


existente para actualizaciones progresivas.
El tamaño del almacenamiento duplica el de • Proporciona más capacidad para las versiones de
la carga inicial del firmware características de seguimiento.

Instituto Politécnico Nacional E.S.I.M.E. 63


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Ranura de seguridad antirrobo • Admite cables de seguridad o candados estándar


(no se incluyen).
• Los candados pueden tener una sola llave o llaves
maestras, lo que simplifica la gestión del inventario.

Instalación simplificada
Orientación de Montaje Flexible • Admite la instalación a varias ubicaciones, entre las
que se incluyen paredes, techos, mesas y
despachos.

Antenas bipolares con diversidad integrada • Perfil compacto de antena.


• El patrón de cobertura esférico es optimizado para
poder utilizar cualquier orientación.
• Las antenas con diversidad aumentan la fiabilidad
en entornos con varias rutas como las oficinas.
Selección automática de Canales • Determina cual es el canal menos congestionado y
lo selecciona.

Admite alimentación en línea a través de • Elimina la necesidad de tener alimentación CA local.


Ethernet (Fig. 6,7 y 8) • Reduce el número de cables.
• Posibilita que se instale en lugares remotos.
Servidor HTTP con GUI rediseñada y basada • Diseño orientado a gráficos y por el que es posible
en navegador Web desplazarse, el más habitual en los productos Cisco.
• La configuración express consolida las tareas
principales de configuración en una sola vista.
Cliente Dinamic Host • Obtiene automáticamente las direcciones IP del
Configuration Protocol (DHCP) servidor DHCP.
Tabla 5.2 Principales Características y Ventajas.

Elemento Especificacion
Velocidades de datos admitidas • 1; 2; 5.5 y 11Mbps

Estándar de la red • IEEE 802.11b

Enlace Ascendente • Ethernet 10/100 BaseT802.3 con detección


automática.

Banda de Frecuencia • De 2412 a 2462 GHz (FCC)


• De 2412 a 2472 GHz (ETSI)
• De 2422 a 2452 GHz (Israel)
• De 2412 a 2484 GHz (TELEC)
Tipo de Arquitectura de Red • Infraestructura, topología en estrella.

Medio inalámbrico • Direct Sequence Spread Spectrum (DSSS)

Protocolo de acceso a los soportes • Acceso múltiple de detección de portadora


con detección de colisiones (CSMA/CA)

Modulación • DBPSK a 1 Mbps


• DQPSK a 2 Mbps
• CCK a 5.5 y 11 Mbps

Canales de Funcionamiento • ETSI:13, Israel:7, America:11,


TELEC(Japón):14

Instituto Politécnico Nacional E.S.I.M.E. 64


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Canales que no se superponen • Tres.

Sensibilidad de la recepción • 1Mbps : -94Dbm


• 2Mbps : -91Dbm
• 5.5Mbps : -89Dbm
• 11Mbps : - 85Dbm

Parámetros de potencia de transmisión • 100mw (20Dbm)


disponible • 50mw(17Dbm)
• 30mw(15Dbm)
• 20mw(13Dbm)
• 5mw(7Dbm)
• 1mw(0Dbm)
El parámetro de potencia máxima variará en
función de las leyes de cada país.

Alcance (Configuración típica de la Interior:


potencia de transmisión a 100mW con una • 45m(150pies) a 11 Mbps
antena dipolar de diversidad con ganancia • 122m(400pies) a 1 Mbps
de 2.2dBi)
Exterior:
• 244m(800pies) a 11 Mbps
• 610m(2000pies) a 1 Mbps

Conformidad Estándares

Seguridad:
• UL 60950
• UL 2043
• CSA 22.2 Num. 950-95
• IEC 60950- EN 60950

Homologaciones de la Radio:
• FCC Parte 15247
• RSS-139-1, RSS-210 (Canadá)
• EN 300.328 (Europa)
• Telec 33(Japón)
• AS/NZ 3548 (Australia y Nueva Zelanda)
• EMI y susceptibilidad (clase B)
• FCC Partes 15107 y 15109
• ICES- 003 (Canadá)
• VCCI (Japón)
• EN 301:489-1 y –17 (Europa)

Otros:
• IEEE 802.11b
• FCC Bulletin OET- 65C
• RSS- 102

Compatibilidad con SNMP • MIB I y MIB II

Antena Antenas bipolares con diversidad integrada de


2.2 dB

Instituto Politécnico Nacional E.S.I.M.E. 65


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Autenticación de los clientes en la La Suite Cisco Wireless incluye:


arquitectura de seguridad Autenticación:
• Compatibilidad con 802.1X, que incluye
LEAP. PEAP, EAP-TLS, EAP-TTLS y EAP-
SIM, para producir autenticación mutua y
claves WEP dinámicas por usuario y por
sesión.

• Mecanismos de autenticación por


direcciones MAC 802.11 estándar
Cifrado:
• Compatibilidad con claves WEP IEEE 802.11
estáticas y dinámicas de 40 bits y 128 bits.
• Mejoras TKIP WEP previas a los estándares
hashing de claves (claves por paquetes)
comprobación de la integridad de los
mensajes (MIC) y rotación de las claves de
difusión.
Indicadores Led de Estado. • Los 3 indicadores del panel superior
ofrecen información sobre el estado de las
asociaciones, funcionamiento, los
errores/avisos, la actualización del
firmware y la configuración, la red/modem
y estado de las señales de radio.

Gestión y topología del software y de los • Cisco Works, Cisco View, Resource Manager
dispositivos Essentials y Campus Manager.

Posibilidad de configuración remota • BOOTP, DHCP, Telnet, HTTP, FTP, TFTP y


SNMP.

Dimensiones • 10.4cm (4.1pulgadas), de ancho


20.5cm(8.1pulgadas), de alto;
3.8cm(1.5Pulgadas) de profundidad.

Peso • 297g

Condiciones ambientales • De 0 a 40C (de 32 a 104F)


• Humedad: 10-90% (Sin condensación)
Memoria del sistema. • 100 MB de RAM
• 8 MB de FLASH
Requisitos de potencia de entrada • De 100 a 240 VCA entre 50 y 60Hz(Fuente
de Alimentación)
• De 33 a 57 VCC (Dispositivo)
Potencia Soportada • 4.9 w RMS

Garantía • 1 Año

Tabla 5.3 Especificaciones del producto.

Instituto Politécnico Nacional E.S.I.M.E. 66


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Caracteristicas Requisito del Sistema


Claves estándar de cifrado dinámico y de Uno de los siguientes servidores RADIUS:
autenticación a nivel de usuario compatibles • Cisco Secure Access Control Server , version 3.0
con 802.1X o posterior.
• Cisco Access Registrar , versión 1.7 o superior.
• Funk Software Steel Belted RADIUS Server,
version 3.0 o posterior.
• Interlink Networks RAD-Series RADIUS Server
versión 5.1 o posterior.
Cisco Works RME/Campus Manager • Cisco Works LAN Management Solution (LMS) o
routed WAN Solution (RWAN ).

Posibilidad de alimentación en línea a través de • Alimentador Cisco Aironet para las series 1100 y
Ethernet 1200 AIR – PWRINJ2
• Switch Cisco Catalyts  3550-24 y switch Cisco
Catalyts 3524-PWR XL
• Switches de las series Cisco Catalyts 4006 y
6500 con alimentación en línea.
• Panel auxiliar de alimentación Cisco WS-PWR-
PANEL Midspan.

Tabla 5.4 Requisitos del sistema del Producto.

Instituto Politécnico Nacional E.S.I.M.E. 67


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Servidor HP Proliant G4

Características

Figura 5.3 Servidor HP Proliant G4.

S La fiabilidad y la asistencia probadas de HP: HP se ha creado una reputación


de fiabilidad por realizar algunas de las pruebas más rigurosas y exhaustivas
del sector; La calidad comienza en el diseño y se optimiza durante la
fabricación; Un incansable trabajo con pruebas del sistema y control de los
procesos garantiza que sólo los productos más fiables lleguen al cliente.

S Ampliable para que pueda crecer con las necesidades cambiantes de la


empresa: Esta plataforma potente, y al mismo tiempo simple, proporciona
todas las funciones propias de un servidor en un sistema de fácil uso y
asequible; Sus prácticas características, como son los procesadores Pentium
4 y Pentium D, la memoria DDR II ECC, las ranuras PCI-Express, los puertos
serie duales, así como los puertos USB 2.0 frontales, posteriores e internos
ofrecen una funcionalidad completa, además de las posibilidades de
expansión que puedan necesitar las pequeñas empresas; El ML110 G4 se ha
diseñado específicamente para los clientes que necesitan una plataforma fácil
de configurar y de utilizar. Todos los principales componentes están
diseñados para poder retirarse o instalarse con un esfuerzo mínimo. Cuando
es necesario una ampliación en la red de una pequeña empresa, el ML110 G4
se puede volver a configurar fácilmente.

S Un auténtico servidor al precio de un equipo de sobremesa: El servidor HP


ProLiant ML110 G4 incorpora funciones para pequeñas y medianas empresas,
así como para ubicaciones remotas; El enfoque de su diseñó ofrece un
servidor simplificado que incorpora las funciones adecuadas a la vez que se
reduce el precio del servidor para las pequeñas empresas; Los nuevos
servidores de la serie HP ProLiant 100 cuentan con funciones orientadas a las
necesidades de uso, además de seguir siendo un estándar del mercado.

S Emplazamientos remotos o sucursales de pequeñas y medianas empresas


que ejecuten aplicaciones ligeras

Instituto Politécnico Nacional E.S.I.M.E. 68


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Especificaciones.

Procesador, sistema operativo y memoria


Procesador • Procesador Intel® Xeon® 3040 Dual-Core
(1,86 GHz, FSB a 1066MHz, 1 x 2 MB de
caché compartida de nivel 2); Procesador
Intel® Pentium® D 915 (2,8 GHz, FSB a
800MHz, 2 x 2 MB de caché de nivel 2)
Caché • 1 x 2 MB de caché de nivel 2 compartida
(modelos Xeon® 3040); 2 x 2 MB de caché
de nivel 2 (modelos Pentium® D)
Chipset • Chipset Intel® 3000
Tipo de memoria • SDRAM PC2-5300 DDR2 sin memoria
intermedia (667 MHz)
Ranuras de memoria • 4 ranuras Dimm
Memoria máxima • 8 GB
Ampliación de memoria • ampliable hasta 8 GB
Unidades internas
Unidad de disco duro • Unidad SAS de 72 GB, 15.000 rpm y 1" (de
serie en modelos SAS); Unidad SATA de 160
GB, 7.200 rpm y 1" (de serie en modelos
SATA)
Velocidad del disco duro • 7.200 o 15.000 rpm
Almacenamiento masivo interno • SAS (sin conexión en caliente): 584 GB (4 x
146 GB); SATA (sin conexión en caliente): 2
TB (4 x 500 GB)
Compartimentos para unidades • (4) SATA/SAS de 3,5” y sin conexión en
internas caliente
Unidades ópticas • Unidad de CD-ROM IDE (ATAPI) 48x
Características del sistema
Chasis • Torre de 4U
Características de alimentación • Fuente de alimentación de 370 vatios
Puerto de E/S • Paralelo - 0; Serie - 2; Dispositivo de
puntero (ratón, PS2) - 1; Gráficos - 1;
Teclado (PS2) - 1; USB - 6 en total (2
posteriores, 2 en panel frontal, 2 internos
(uno para conectividad con cinta USB)); Red
RJ-45 (Ethernet) -1; Gestión: Puerto de
gestión remota Lights-Out 100c opcional
Interfaz de red • Tarjeta de interfaz de red Gigabit
10/100/1000 Broadcom5721 (integrada)
con WOL (Wake on LAN)
Tabla 5.5 Especificaciones.

Instituto Politécnico Nacional E.S.I.M.E. 69


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Características del sistema


Ranura de expansión • Dos ranuras de PCI de 32 bits/33MHz a 3,3
voltios; Dos ranuras PCI-Express (x4 y x8,
ambas en un conector x8)
Sistemas operativos compatibles • Microsoft® Windows® Server 2003:
Ediciones Standard y Enterprise (32 y 64
bits); Microsoft® Windows® Small Business
Server 2003; Microsoft® Windows® 2003
Server, Web Edition; Windows® 2000
Server - Standard Edition; Novell NetWare
6.5 SBS (sólo posterior a la versión SP6);
RedHat Enterprise Linux 4 (x86); RedHat
Enterprise Linux 4 (AMD64/EM64T); SUSE
Linux Enterprise Server 9 (x86); SUSE Linux
Enterprise Server 9 (AMD64/EM64T)
Características de capacidad de • Informes estándares IPMI integrados;
gestión Tarjeta de gestión remota opcional HP
ProLiant Lights-Out 100c
Gestión de seguridad • Contraseña de encendido; Contraseña de
configuración
Características de servicio y • Este producto está cubierto por una garantía
soporte global limitada y cuenta con el soporte de
HP Servicios y una red mundial de
distribuidores y proveedores de servicios. Se
encuentra disponible un servicio de
diagnóstico y reparación de hardware
durante un año a partir de la fecha de
adquisición. El soporte de software y de
configuración inicial se encuentra disponible
durante 90 días a partir de la fecha de
adquisición. El soporte adicional puede estar
cubierto por la garantía o disponible con
cargo adicional. Se ofrecen ampliaciones
para los servicios de garantía por medio de
los servicios HP Care Pack o acuerdos de
servicio personalizados.

Dimensiones, métrica • 17,5 x 42,6 x 36,7 cm


Peso, métrico • 10,5 kg
Garantía • La garantía limitada incluye 1 año en piezas,
1 año en mano de obra y 1 año de soporte
en casa del cliente
Tabla 5.6 Especificaciones.

Instituto Politécnico Nacional E.S.I.M.E. 70


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

5.3 Arquitectura.

1.- En el siguiente diagrama podemos observar como se encuentran conectados


mediante una red WAN (Frame Relay) los servidores de una tienda Milano con
nuestro servidor central Elektra. Cabe mencionar que esto funciona gracias a un
enlace satelital.

Figura 5.4 Enlace Satelital.

2.- En contraste con el diagrama anterior en éste se muestra cómo se


encuentra conectado un canal propio a central, este tipo de enlace se hace
mediante un ruteador propio el cual nos permite tener conexión directa a
central sin tener que depender de una enlace tercero como es el caso de los
módulos de credimax ubicado en milano.
El diagrama muestra tanto el servidor local de la tienda así como el servidor
central al cual nos conectamos.

Instituto Politécnico Nacional E.S.I.M.E. 71


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Figura 5.5 Enlace satelital sucursal propia.

3.- En el siguiente diagrama podemos observar a grandes rasgos cómo funciona


nuestra red una vez que ya se pasó por los pasos anteriormente mencionados,
es decir una vez que se tiene el enlace de central es así como funciona nuestra
red local ya sea UTP o en nuestro caso de estudio nuestra red WiFi,
compartiendo dicha red tanto en la sucursal de Elektra como de banco ya que
éstas comparten el mismo segmento de red así como el mismo enlace y
servidor por lo tanto se encuentran bajo el mismo esquema de seguridad que
nuestra metodología está implementando.

Figura 5.6 Red Local.

Instituto Politécnico Nacional E.S.I.M.E. 72


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

5.4 Configuración.
5.4.1 Configuración de un Punto de Acceso.

En este paso de nuestra metodología de seguridad se dan los puntos más


importantes y relevantes que hay que aplicar al momento de tener nuestro Punto
de Acceso (nuevo) y tenemos el lugar donde se va a instalar nuestra red
inalámbrica ya que si se siguen como se explica a continuación nuestra red no
sufrirá ningún tipo de problema

1.- El primer punto antes de configurar nuestra red fue ubicar el punto mas exacto
y que nos conviniera más para que los clientes de nuestro Punto de Acceso
funcionaran a su máximo performance.

2.- Se instalaron las tarjetas de red inalámbricas Cisco a/b/g.a los equipos (clientes)

3.- Es importante destacar que en nuestra red es necesario que la configuración de


la tarjeta de red tenga deshabilitado la opción para que Windows detecte las redes
disponibles ya que nuestros clientes solo apuntarán a el Punto de Acceso
seleccionado.

4.- Configurar las direcciones IP de nuestros clientes.

5.- Nos conectamos a la dirección IP de nuestro Punto de Acceso 172.21.188.200


En la ventana Connect to 172.21.188.200

a. La línea User Name se deja en blanco


b. Password: Cisco

6.- En el menú de la izquierda, seleccionar EXPRESS SET-UP


Realizar las siguientes configuraciones:

c. System Name: NOMBRE DEL PUNTO DE ACCESO


d. IP Address: 172.21.188.200
e. IP Subnet: 255.255.255.0
f. Default Gateway: 172.21.188.1
g. Dar clic en Apply
h. Warning…: OK
i. En la ventana Connect to 172.21.188.200 (donde # son el segmento
de red de la tienda), dar clic en Cancel

Instituto Politécnico Nacional E.S.I.M.E. 73


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Figura 5.7 Configuración de dirección IP en el Access Point.

Figura 5.8 Asignación del SSID a nuestro Access Point.

Instituto Politécnico Nacional E.S.I.M.E. 74


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

7.- Configuración de Optimize Radio Network

En el menú de la izquierda, seleccionar EXPRESS SET-UP


En la opción Optimize Radio Network for: dar clic en el link: Custom

En la siguiente pantalla, configurar los siguientes parámetros:

• Data Rates: 1.0Mb/sec Disable


• 2.0Mb/sec Disable
• El resto de los parámetros no se modifican
• World Mode Multi-Domain Operation: Disable
• Radio Preamble: Short
• Aironet Extensions: Enable
• Ethernet Encapsulation Transform: 802.1H
• Dar click en Apply
• Warning…: OK

Figura 5.9 Configuración del Radio Network de nuestro Access Point.

Instituto Politécnico Nacional E.S.I.M.E. 75


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Figura 5.10 Configuración del Radio Network de nuestro Access Point.

Figura 5.11 Configuración del Radio Network de nuestro Access Point.

Instituto Politécnico Nacional E.S.I.M.E. 76


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Figura 5.12 Configuración del Radio Network de nuestro Access Point.

8.- Configuración de la Seguridad de la Seguridad de Nuestra Red.

SE CONFIGURA EL USUARIO CON EL QUE ACCESAREMOS A NUESTRO ACCES


POINT

En el menú de la izquierda, seleccionar SECURITY; En el menú de la izquierda,


seleccionar Admin Access; En el último apartado (Local User List), agregar:
Username: apadmin
Password: dirm0206PW
Capability Settings: Read-Write
Dar clic en Apply (el correspondiente al mismo apartado)
Warning…: OK
En el mismo apartado, dentro de User List, seleccionar Cisco
Dar clic en Delete
Warning…: OK
En la misma página, dentro del primer apartado, seleccionar: Local User List Only
(Individual Passwords)

ASI NUESTRO PUNTO DE ACCESO YA TENDRA CONFIGURADO NUESTRA CUENTA DE


USUARIO Y SE ELIMINA EL USUARIO TSUNAMI YA QUE ES EL QUE NUESTRO ACCES
POINT NOS PROPORCIONA PRO FABRICA.

Instituto Politécnico Nacional E.S.I.M.E. 77


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Figura 5.13 Consola de seguridad Access Point.

Figura 5.14 Creación de usuario general de nuestra red.

Instituto Politécnico Nacional E.S.I.M.E. 78


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

9.- Se configura la seguridad de Nuestro Punto de Acceso colocando el SSID.

Habilitar la opción: Pre-Shared Key (Static WEP) y aquí se configura una llave
encriptada de 128 bits.

Así mismo se configurará la tarjeta de red con este SSID y la llave encriptada
Por ultimo en la opción Authentication Methods Accepted: Seleccionar Open
Authentication à with MAC Authentication
Así colocaremos las MAC Address de las Estaciones de Trabajo de Nuestra RED.

Figura 5.15 Asignación de Static WEP 128 bits.

Figura 5.16 Asignación de Static WEP 128 bits.

Instituto Politécnico Nacional E.S.I.M.E. 79


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Figura 5.17 Anexo de clientes a nuestra consola.

10.- En esta pantalla principal de Cisco, se ve que ya tenemos dado de alta de un


cliente.

Figura 5.18 Cliente dado de alta y conectado a nuestra red.

Instituto Politécnico Nacional E.S.I.M.E. 80


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

11.- Pantalla en dónde se tiene la MAC Address, y se tiene activo al cliente.

Figura 5.19 Consola indicando MAC Address conectadas.

12.- Se puede ver la Interfaz de RED.

Figura 5.20 Consola configurada y Ethernet deshabilitado.

Instituto Politécnico Nacional E.S.I.M.E. 81


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Figura 5.21 Consola Configurada.

Figura 5.22 Access Point funcionando correctamente.

Instituto Politécnico Nacional E.S.I.M.E. 82


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

5.4.2 Configuración del Cliente.

En esta imagen podemos ver que nuestro cliente no se encuentra asociado a el


punto de acceso ya que no se esta configurado aun para pertenecer a nuestro grupo
de trabajo en la red.

Al empezar con la configuración lo primero que debemos de hacer es colocar el


nombre del punto de acceso así:

Figura 5.23 Cliente sin conexión.

Como en el nombre de nuestro cliente y en los datos de nuestra red colocaremos el


SSID de nuestro Punto de acceso ya que es la primera parte para configurar nuestro
cliente en una red segura.

Instituto Politécnico Nacional E.S.I.M.E. 83


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Figura 5.24 Alta de SSID en cliente.

Después de haber configurado el nombre de nuestro cliente se configura la


seguridad del mismo y se colocara a una llave encriptada a 128 bits de seguridad.

Figura 5.25 Configuración de la llave a 128 bits.

Instituto Politécnico Nacional E.S.I.M.E. 84


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Se le indica a nuestro cliente que trabajará en código hexadecimal con una llave
WEP de 128 bits.

Figura 5.26 Se coloca una contraseña de 128 bits.

Y por último se colocara él tipo de frecuencia en que trabajarán tanto nuestro


cliente como nuestro Punto de Acceso.

Figura 5.27 Modo de autenticación protocolo 802.11.

Instituto Politécnico Nacional E.S.I.M.E. 85


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

El cliente se encuentra autentificado en nuestra red con una seguridad configurada


correctamente.

Figura 5.28 Cliente Conectado.

Instituto Politécnico Nacional E.S.I.M.E. 86


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

5.5 PRUEBAS.

5.5.1 Detección de Vulnerabilidades en el caso de


estudio.

En esta parte del estudio se tuvo que someter nuestra red a una serie de
pruebas para ver que tan vulnerable es una vez que se terminó de aplicar la
metodología

La Red de Estudio, se sometió a varias pruebas.


La primera de ellas fue: tratar de que una Pocket PC HP se conectara a
nuestra Red, teniendo como resultado que dicho equipo no detectara y mucho
menos que se conectara a ella.

Figura 5.29 Pocket PC.

La siguiente prueba fue: Tratar de conectar un cliente de la Red Amicee a


nuestra red, teniendo como resultado que ninguno de estos clientes se
conectara a la red, y solo detectara su Punto de Acceso aun poniendo los
clientes en el mismo segmento de Red en la que trabajaba nuestro Punto de
Acceso

Se muestra en la pantalla la IP y el segmento de RED con la que se encuentra


conectado.

Instituto Politécnico Nacional E.S.I.M.E. 87


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Figura 5.30 Red conectada con el mismo segmento.

Se puede Observar que con este Software instalado, no se detecto ningún


equipo cercano conectado al segmento de Red.

Figura 5.31 Escaneo de IP.

Instituto Politécnico Nacional E.S.I.M.E. 88


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Se observa que después de escanear no se detecta ningún equipo.

Figura 5.32 El programa no detecta ningún cliente conectado.

Figura 5.33 Fin del escaneo sin resultados.

Instituto Politécnico Nacional E.S.I.M.E. 89


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

5.5.2 Informe de Resultados.

En esta prueba se ejecutó el programa del Cain & Abel, para tratar de detectar
nuestra red.

Figura 5.34 Programa prueba CAIN.

En la siguiente pantalla se colocó un rango de IP’s para que detectara nuestro


segmento de Red.

Figura 5.35 Pruebas con el mismo rango de IP´s.

Instituto Politécnico Nacional E.S.I.M.E. 90


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Detectando Redes.

Figura 5.36 Escaneo de MAC Address.

No se encontró nuestra red.

Figura 5.37 Fin de la revisión sin resultados.

Instituto Politécnico Nacional E.S.I.M.E. 91


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

CAPÍTULO

VI
6. RESULTADOS

Está claro que lo que se busca en este trabajo de TESIS es encontrar el método más
confiable para que al diseñar una red inalámbrica sea lo más segura posible.
Por lo que haciendo las pruebas con nuestra red usando nuestra metodología nos
arroja lo siguiente:

Si se siguen correctamente los pasos difícilmente nuestra red será vulnerable a


ataques de intrusos.

Una red restringida en número y tipo de puertos es más segura.

Una red restringida en numero de usuarios por MAC nos permite saber que la gente
que esta conectada es gente autorizada para utilizar nuestra red.

Si se tiene una buena distribución de la señal de nuestra red difícilmente estará al


alcance de cualquier ataque.

Gracias a nuestra metodología podemos ofrecer al usuario seguridad en todo


aquello que se transmita en la red.

Gracias a nuestra metodología ofrecemos al usuario estar seguro de transmitir y


recibir información.

Nuestra metodología ofrece una red estable con la seguridad de estar siempre
conectada a la misma.

Ofrece la seguridad de que si no hay problemas externos a nuestro hardware


difícilmente se perderá la conexión con nuestra red, gracias al tipo de equipo que se
implementa y a la configuración de dicho equipo.

Ofrecemos compartir datos seguros en una red híbrida la cual comparte datos de un
servidor local, un servidor central y nuestra red inalámbrica.

Instituto Politécnico Nacional E.S.I.M.E. 92


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

CAPÍTULO

VII
7. CONCLUSIONES

En este trabajo de tesis se desarrollo una metodología para diseñar una red
inalámbrica segura, la cual fue pensada y diseñada bajo los esquemas actuales de
seguridad y vulnerabilidad a los que puede estar propensa nuestra red.

Una vez que se llevaron a cabo todos los pasos señalados por nuestra metodología,
se pone en marcha nuestra red, bajo el esquema de seguridad antes mencionado,
este a su vez se pone a prueba con ataques generados por el un administrador de
red, con diferentes tipos de herramientas que intentaron poner en riesgo nuestra
red, así como ataques naturales a los que esta propensa cualquier red de este tipo
(Virus, intrusos etc.).

Después de hacer todo este tipo de pruebas nos damos cuenta que no pudimos
hacerle daño a nuestra red inalámbrica, tampoco se puede accesar como intruso con
ningún tipo de herramienta a la mano.

Con esto nos damos cuenta que si una red es administrada adecuadamente bajo las
normas de nuestra metodología es muy difícil que estemos en presencia de ataques
o en el peor de los casos que nuestra red se encuentre vulnerable.

Se tienen más ventajas que desventajas al usar una red inalámbrica bien
administrada bajo el esquema de nuestra metodología.

Se reduce el costo de mantenimiento y actualización de nuestra red tanto en


cuestiones de hardware y software dejando así abierta nuestra red para una posible
modificación sin que sufra cambios drásticos en la seguridad, basándonos en
nuestra metodología.

Lo que se busco durante este trabajo de tesis es diseñar un método en el cual el


usuario este dentro de un entorno de red seguro confiable y transparente, siguiendo
nuestra metodología se cumple todos estos puntos, trabajando en un sistema ideal
de seguridad.

Instituto Politécnico Nacional E.S.I.M.E. 93


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

R
REFERENCIAS

[1] IEEE 802.11 system design.


Prasad, N.R.;
Personal Wireless Communications, 2000 IEEE International Conference on , 17-20
Dec. 2000
Pages:490 – 494

[2] Wireless LAN Networking.


White paper
US. Robotics

[3] Arquitectura con redes Wi-Fi.


Cimadevila López Enrique
Dealer World, Wireless Mundi

[4] Redes inalámbricas y Móviles Avanzadas. IEEE 802.11 LAN


Inalámbricas
Gómez Castellanos Javier
2003

[5] Redes Inalámbricas.


Alejandro Reguarti Ferri, Carmen Pérez Berenguer

[6] IEEE 802.11 Wireless Local Area Networks.


Crow, B.P.; Widjaja, I.; Kim, L.G.; Sakai, P.T.;
Communications Magazine, IEEE ,Volume: 35 , Issue: 9 , Sept. 1997
Pages:116 – 126

[7] Análisis comparativo entre redes Lan, alámbrica e inalámbrica basada


en el estándar IEEE 802.11.
Paola Pinelo Bolaños.

[8] Nuevas tecnologías de transmisiones inalámbricas.


F.Serrano
http://neutron.ing.ucv.ve/revista-e/No1/SERRANO2.htm

[9] El Standard IEEE 802.11


http://www.arrakis.es/~sergilda/wlan/ieee408.htm#mac

[10] Wifi.
http://www.mundofree.com/juanpablo/xarxes/wifi.htm

[11] Tecnologías de redes inalámbricas.


http://www.e-advento.com/tecnologia/wlan_intro.php

Instituto Politécnico Nacional E.S.I.M.E. 94


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

[12] Protocolos de seguridad en redes inalámbricas.


Barajas Saulo
Universidad Carlos III
Madrid, España.
http://www.saulo.net/pub/inv/SegWiFi-art.htm

[13] Seguridad en WIFI.


http://www.linuxdata.com.ar/index.php?idmanual=seguwirelesfgdf.htm&manuale=1

[14] Mecanismos de Seguridad.


http://www.iec.csic.es/criptonomicon/seguridad/mecanism.html

[15] Símbolos utilizados en Warchalking.


http://notabug.com/warchalking/card300.png

[16] Artículo técnico al completo sobre seguridad WIFI


http://www.kriptopolis.org/docs/wifi-tecnico.pdf

[17] Auditorias de Seguridad.


http://www.osiatis.es/seguridad/auditorias.php

[18] Seguridad y Protección de la Información.


http://www.eltuto.info/seguridadprote.htm

[19] Microsft.
http://www.microsoft.com/latam/technet/articulos/windows2k/chapt-4/#6

[20] Risk Soluciones inalámbricas.


http://www.riskinformatica.com/content/documentacion/calculo.php

[21] 3Com® OfficeConnect®


11 Mbps Wireless Access Point
3Com Corporation, 2004.
http://www.3com.com/prod/es_LA_AMER/detail.jsp?tab=features&sku=3CRWE41196

Instituto Politécnico Nacional E.S.I.M.E. 95


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

G
GLOSARIO.

802.11

802.11, o IEEE 802.11, es un grupo de trabajo del IEEE que desarrolla distintos
estándares para el uso de la tecnología de radiofrecuencia en las redes de área
local (LAN).

802.11 se compone de distintas normas que operan a diferentes frecuencias, con


distintas velocidades y capacidades.

AES (Advanced Encryption Standard).

Algoritmo de encriptación del gobierno de EE.UU, basado en el algoritmo Rijndael,


método de encriptación simétrica con clave de 128 bits desarrollada por los belgas
Joan Daemen y Vincent Rijmen.

Access Point (AP, Punto de Acceso).

Estación base o "base station" que conecta una red cableada con uno o más
dispositivos wireless.

Existen muchos tipos de Access Point en el mercado, con diferentes capacidades:


bridge, hubs, gateway, router, y las diferencias entre ellos muchas veces no están
claras, porque las características de uno se pueden incluir en otro. Por ejemplo, un
router puede hacer bridge, y un hub puede hacer switch.

Ad-Hoc, modo.

Un tipo de topología de WLAN en la que sólo existen dispositivos clientes, sin la


participación de ningún Access Point, de forma que los clientes se comunican de
forma independiente punto a punto, peer-to-peer.

Dado que no existe un dispositivo central, las señales pueden ocasionar mayores
interferencias reduciendo las prestaciones de la red.

Ancho de banda (Bandwidth).

Fragmento del espectro radioeléctrico que ocupa toda señal de información.

Instituto Politécnico Nacional E.S.I.M.E. 96


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Autentificación.

Proceso de identificación de un equipo o usuario. El estándard 802.11 define dos


métodos de autentificación: open system y shared key.

Bridge.

Dispositivo que conecta dos segmentos de red que emplean el mismo protocolo de
red (por ejemplo, IP) pero con distintos medios físicos (por ejemplo, 802.11 y
10baseT).

BSSID, Basic Service Set Identification.

Uno de los dos tipos de SSID, el que se emplea en redes wireless en modo Ad-Hoc.

Clave de encriptación.

Conjunto de caracteres que se utilizan para encriptar y desencriptar la información


que se quiere mantener en privado. El tipo de clave y la forma de emplearla
depende del algoritmo de encriptación que se utilice.

Cliente, o dispositivo cliente.

Cualquier equipo conectado a una red y que solicita servicios (ficheros, impresión,
etc) de otro miembro de la red.

En el caso de las WLAN, se suele emplear para referirse a los adaptadores que
proporcionan conectividad a través de la red inalámbrica, como tarjetas PCMCIA,
PCI o USB, que permiten al equipo acceder a la red.

DHCP, Dynamic Host Configuration Protocol.

Protocolo para la configuración automática de los parámetros de red de los equipos.


La información se almacena en un servidor DHCP al que los equipos, al encenderse,
solicitan los parámetros de configuración.

DSSS, Direct Sequence Spread Spectrum.

Técnica de transmisión de la señal para paliar los efectos de las interferencias, que
se basa en el uso de bits de redundancia.

Espectro radioeléctrico.

El espectro radioeléctrico es toda la escala de frecuencias de las ondas


electromagnéticas. Considerado como un dominio de uso público, su división y
utilización esta regularizado internacionalmente.

Instituto Politécnico Nacional E.S.I.M.E. 97


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

ESSID, Extended Service Set Identification.

Uno de los dos tipos de SSID, el que se emplea en redes wireless en modo
infraestructura.

Firewall.

Sistema de seguridad que perviene el acceso no autorizado a la red, restringiendo


la información que entra o sale de la red. Puede ser un equipo específico o un
software instalado en una máquina de uso general.

Gateway.

Dispositivo que conecta a distintas redes entre sí, gestionando la información entre
ellas.

IEEE, Institute of Electrical and Electronics Engineers .

Organización formada por ingenieros, científicos y estudiantes involucrados en el


desarrollo de estándares para, entre otros campos, las comunicaciones.

Este organismo utiliza los números y letras en una clasificación jerárquica para
diferenciar grupo de trabajo y sus normas. Así, el subgrupo 802 se encarga de las
redes LAN y WAN, y cuenta con la subsección 802.11 para las redes WLAN.

IP, dirección.

Un número de 32 bits que identifica a un equipo a nivel de protocolo de red en el


modelo ISO. Se compone de dos partes: la dirección de red, común a todos los
equipos de la red, y la dirección del equipo, única en dicha red.

ISO, modelo de red.

La ISO, International Standards Organization (http://www.iso.org), desarrolló un


modelo para describir a las entidades que participan en una red. Este modelo,
denominado Open System Interconnection (OSI), se divide en 7 capas o niveles,
que son:

1. Físico.
2. Enlace.
3. Red.
4. Transporte.
5. Sesión.
6. Presentación.
7. Aplicación.

Con esta normalización de niveles y sus interfaces de comunicación, se puede


modificar un nivel sin alterar el resto de capas. El protocolo 802.11 tiene dos
partes, una denominada PHY que abarca el nivel físico, y otra llamada MAC, que se
corresponde con la parte inferior del segundo nivel del modelo OSI.

Instituto Politécnico Nacional E.S.I.M.E. 98


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

MAC (Media Access Control), dirección.

En las redes wireless, el MAC es un protocolo de radiofrecuencia, corresponde al


nivel de enlace (nivel 2) en el modelo ISO. Cada dispositivo wireless posee una
dirección para este protocolo, denominada dirección MAC, que consiste en un
número de 48 bits: los primeros 24 bits identifican al fabricante de la tarjeta,
mientras que los restantes 24, a la tarjeta en sí. Este modelo de direccionamiento
es común con las redes Ethernet (802.3).

Network name, nombre de red.

Identificador de la red para su diferenciación del resto de las redes. Durante el


proceso de instalación y configuración de dispositivos wireless, se requiere
introducir un nombre de red o SSID para poder acceder a la red en cuestión.

Open System, autentificación.

Método de autentificación por defecto del estándard 802.11, en la que no se realiza


ningún proceso de comprobación de identidad; simplemente, se declaran, por lo
que no ofrece ninguna seguridad ni control de acceso.

Router.

Dispositivo de red que traslada los paquetes de una red a otra.

Basándose en las tablas y protocolos de enrutamiento y en el origen y destino, un


router decide hacia dónde enviar un paquete de información.

SSID: (Service Set Identification)

Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido
de fábrica pero puede modificarse a través del panel de administración del Punto de
Acceso.

TKIP, Temporal Key Integrity Protocol.

Algoritmo empleado por el protocolo WPA para mejorar la encriptación de los datos
en redes wireless. Sus principales características son la renovación automática de la
clave de encriptación de los mensajes y un vector de inicialización de 48 bits, lo que
elimina el problema del protocolo WEP.

Velocidad de transmisión (Throughput)

Capacidad de transmisión de un medio de comunicación en cualquier momento, se


suele medir en bits por segundo (bps). Depende de múltiples factores, como la
ocupación de la red, los tipos de dispositivos empleados, etc, y en el caso de redes
wireless, se añaden los problemas de propagación de microondas a través de la que
se transmite la información.

Instituto Politécnico Nacional E.S.I.M.E. 99


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

VPN, Virtual Private Network.

Herramienta de seguridad que permite mantener en privado una comunicación a


través de una red pública. Puede ofrece otros servicios como autentificación de los
extremos involucrados, integridad, etc.

War chalking.

Proceso de realizar marcas en las superficies (paredes, suelo, señales de tráfico,


etc) para indicar la existencia de redes wireless y alguna de sus características
(velocidad, seguridad, caudal, etc).

War driving.

Localización y posible intrusión en redes wireless de forma no autorizada. Sólo se


necesita un portátil, un adaptador wireless, el software adecuado y un medio de
transporte.

WEP, Wired Equivalent Privacy.

Algoritmo de seguridad, de uso opcional, definido en el estándard 802.11. Basado


en el algoritmo criptográfico RC4, utiliza una clave simétrica que debe configurarse
en todos los equipos que participan en la red. Emplea claves de 40 y 104 bits, con
un vector de inicialización de 24 bits.

Se ha demostrado su vulnerabilidad y que su clave es fácilmente obtenible con


software de libre distribución a partir de cierta cantidad de tráfico recogido de la
red.

Wi-Fi, Wireless Fidelity.

Nombre dado al protocolo 802.11b. Los dispositivos certificados como Wi-Fi son
interoperables entre sí, como garantía para el usuario.

WPA, Wi-Fi Protected Access.

Protocolo de seguridad desarrollado por la WECA para mejorar la seguridad de la


información en las redes wireless y permitir la autentificación de usuario, puntos
débiles del WEP.

Instituto Politécnico Nacional E.S.I.M.E. 100


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

A
APÉNDICE I.

Ip a la que se conecto.

Instituto Politécnico Nacional E.S.I.M.E. 101


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

A
APÉNDICE II.
Manual de Usuario para Conseguir la contraseña del
Administrador.

Escenario
Una LAN con:

1 Windows 2000 Server como servidor de dominio


1 XP con el sniffer a la escucha.
X Clientes Windows (variedad)
1 Switch 10/100

Software
Cain & Abel 2.5 beta 29.

Lo primero es bajar el Cain http://www.oxid.it/cain.html

¿Por que Cain y no otros?

a) Es gratis, sin patch.


b) Enumeración de usuraos, grupos, recursos compartidos.
c) Escanea SID.
d) Envenenamiento ARP, DNS, ARP-HTTPS y ARP-SSH.
e) Permite filtros para HTTP-BASIC, HTTP-FORM, http-COOKIES, POP3,
IMAP, FTP, VNC, HSRP, SMTP, NNTP, TDS (Sybase and MS-SQL), MS-
Keberos5 pre-Auth, VRRP, RIPv2, RADIUS, ICQ y MSN.
f) Esnigea sesion Telnet y SSH-1
g) Descubre Automáticamente IP-MAC
h) Escanea la red en modo promiscuo basado en ARP.
i) Revienta contraseñas Access (9x/2000/XP ) Database Passwords
Decoder Base64, Cisco type-7 y VNC.
j) Craquea contraseñas de hashes de MD2, MD4, MD5, SHA-1 Y ripemd-
160
k) Craquea contraseñas de Ficheros PWL files, Cisco-IOS Type-5, Cisco
PIX, APOP-MD5, CRAM-MD5, NT HASHES & NTLMvl, MSN Messenger,
RADIUS Shared Secrets
l) Revelación de contraseñas de asteriscos-Box Revealer
m) Mantenimiento de Tablas de Rutas.
n) Vistor de purtos TCP/UDP
o) Trazados de rutas TCP/UDP/ICMP con DNS y cliente WHOIS

Solamente vamos a utilizar el: Envenenamiento ARP, Volcado de Hashes de equipos


remotos mediante un servidor SMB fraudulento, descubrir por fuerza bruta la
contraseña de “” todo aquel bendito” que se conecte a nuestro PC.

Instituto Politécnico Nacional E.S.I.M.E. 102


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

La Practica.

Lo primero es instalar Cain. Se necesita tener instalado Win Pcap 2.3 por lo que ya
lo tiene instalado.

¿Que es Win Pcap? Un driver para captura de paquetes.

Al ejecutar Cain, veras esta pantalla:

Vamos a inspeccionar nuestra red, Pinchas la ficha NetWork y expande el árbol de


Microsoft NetWork.

Aparecen los equipos que pertenecen al dominio o grupo de trabajo, incluso si


alguno “no esta” o pertenece a otro segmento de red puedes añadirlo en Quick List.
Cain puede enumerar recursos, usuarios, etc. Vamos a probar sobre uno de los
equipos Expandiendo el árbol y pinchando en Shared.

Instituto Politécnico Nacional E.S.I.M.E. 103


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Interesante, tiene compartido toda la unidad C.

Cuando Pinchamos en LSA Secrets y después en el signo + que hay en azul, se nos
llena una pantalla con datos. Se ha resaltado (en azul) parte del volcado de RAS
DIA1, es decir, el quipo tiene un MODEM del equipo.
Ficha Sniffer.

En la zona inferior de la pantalla de Cain, tenemos Host (pantalla anterior), ARP,


ARP-DNS y al final Password.

Instituto Politécnico Nacional E.S.I.M.E. 104


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Dar clic en el Menú Configure:

Aparecerán las tarjetas de Red disponibles (ficha Sniffer de Configure) y un Botón


que pone Filtres: Los protocolos y/o autentificaciones a esnifiar:

Lo dejamos todo seleccionado o si queremos alguno en especial pues quitamos lo


que nos sobren.
En la Ficha ARP (ARP Poison Routing) Envenenamiento ARP:

La IP real es la 172.28.0.9 sin embargo “suplanto” la identidad de 172.28.0.44 e


incluso la dirección MAC en este caso el Ip Spoofing correspondiente al mismo
segmento, pero eso no tiene por que ser así, la IP envenenada no debe existir en la
red.

Instituto Politécnico Nacional E.S.I.M.E. 105


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

También hubiese sido posible actuar con la IP real.

Las fichas Dictionary Options y Brute Force options, pues eso, podemos especificar
el directorio en donde se encuentra los diccionarios a usar para craquear la
contraseña y/o los signos, letras, números, etc., que intervendrán en el ataque por
fuerza bruta (por defecto sólo letras y números) y la posible longitud de la
contraseña (hasta 32), lo pondremos a 12.

La ficha Traceroute, nos permite resolver el nombre NetBios.

Por ultimo Aplicamos y aceptamos y volvemos a la pantalla inicial (la de la Ficha


Sniffer-Host)
Para poder añadir lo equipos a esnifar, debemos poner en marcha el sniffer, esto
podemos hacerlo de dos formas:
1) Esnifar en un medio compartido (no necesita envenenamiento
ARP)
2) Esnifar en un medio conmutado (EnvenenandoARP ).

Cada uno de ellos corresponde a los iconos que hay en el extremo superior izquierdo
de la pantalla de Cain, en la barra de herramientas, el de la tarjeta de red verde y el
amarillo/negro (como el de los residuos tóxicos o nucleares).

Si pulsamos en el icono amarillo/negro (Stara/Stop ARP) se activará el otro


automáticamente, si pulsamos sólo en el de la tarjeta verde no usaremos
Envenenamiento ARP.

Pinchamos en el icono APR (el amarillo/negro) y el esniffer se pone en marcha.


Ahora es cuando podemos usar el signo + en azul para escanear las maquinas de la
Red, aparecerá algo así:

Instituto Politécnico Nacional E.S.I.M.E. 106


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Los esnifer solo escanean efectivamente el rango de la tarjeta de red a que


pertenecen, pero como hemos envenenado la dirección ARP y nuestra dirección MAC
aunque pertenece al rango 172.28.xxx.xxx, puesto que anteriormente con
Configure-ARP le indicamos a Cain que nuestra IP Spoofing era 172.28.0.44

Los de los test multicast, broadcast, etc, es largo y tendido, así que propongo que
primero se esnife si test y si no escuchamos nada, pues marcamos todos los test
(all test), me cuesta adivinar las distintas topologías de red que se tenga.

Supongamos que el Administrador se conecta a un recurso compartido del equipo


donde esta el esnifer (el XP) que hace nuestro esnifer, observa:

En el protocolo SMB (parte izquierda), se coloca otra pantalla mas que corresponden
a otras columnas que están mas a las derecha.

Esto quiere decir que el Administrador del equipo Server se ha intentado conectar a
un recurso compartido del equipo XP (en el sniffer) y NO HA CONSEGUIDO
CONECTARSE, de otra forma el usuario y contraseña que puso no era valido, es
decir no hace falta que se complete la conexión ni que tenga éxito, que por le
SIMPLE HECHO de INTENTARLO ya le cazamos sus hashes.

Instituto Politécnico Nacional E.S.I.M.E. 107


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Según la experiencia, lo que debemos hacer es montar un servidor SMB Fraudulento


e invita al resto de la red a que “nos visiten”, no hará darles usuarios ni
contraseñas, bastara que simplemente intenten conectarse a un recurso compartido
en nuestro equipo, de hecho no hace falta ni que compartamos NADA, tenemos a
nuestro IPC$.

Podemos crear una pagina web con un hiperenlace a un recurso equipo QUE NO
EXISTA, por ejemplo a nul.gif, por que lo de que no exista, pues porque
simplemente le dirá que esa pagina no existe y tal NI SE ENTERARA que le hemos
robado la contraseña.

Si disponemos de correo interno, mejor aun, le enviamos la misma pagina por mail
(recuerda que un correo con formato HTML no es mas que una web por correo) lo
que pasa es que si utiliza IMAP o webmail no nos funcionara.
También podemos simplemente no hacer nada y esperar, seguro que alguien pasa
por nuestro SMB.

Ahora, los hashes que capturas son lo de los usuarios que se conectan, es decir, que
si el administrador de la red “te visita” pero utiliza una cuenta restringida, obtendrás
ese hash, por eso hay una premisa en seguridad: La cuenta de Administrador para
administrar.

Ahora puede empezar a entender lo peligroso que es Navegar por la Red con
privilegios administrativos.

Si necesitas las capturas del SMB pulsa el botón derecho del ratos y selecciona Send
All to Cracker.

Y se pasaran todos lo Hashes al craqueador, para que no tarde mucho.

El tiempo que puede tardar depende de la longitud y caracteres empleados en la


contraseña, pero como se van a dumpear en un equipo local como mucho serán
unas horas.

Instituto Politécnico Nacional E.S.I.M.E. 108


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Paramos el sniffer para ello volvemos a pulsar en los iconos de Start/Stop esniffer
(lo de la parte superior izquierda y el verde y el amarillo/verde)

Como ya hemos pasado mediante send all to cracker los hashes, dar click en la ficha
Cracker (que tiene una llave amarilla).

Seleccionamos cualquiera de esas entradas, mejor la que ponga Administrador


como nombre de usuario.
Pulsamos el botón derecho del ratón y le damos s Stara Brute-Force Attack (Iniciar
el ataque por fuerza bruta).

Pasado un tiempo (muy poquito para ese pass) se nos mostrara:

Como veras se muestran las contraseñas reveladas LANMan y NTPassword, es la


misma una en mayúsculos y otra en minúsculas, como ya sabemos que se trata de
un W2K debemos usar la de las minúsculas.

LanMan no distingue entre Mayúsculas y minúsculas, NTLM si lo hace.

Si quieres rastrear algo mas es posible “escuchar” el trafico de autentificación entre


dos ordenadores con la técnica Hombre en medio (nuestro PC), de tal forma que lo
que haremos es obligar a que las conversaciones de esos equipos pasen primero por
el nuestro (con el esniffer preparado) podremos escuchar sus autenticaciones, robar
sus hashes y así no necesitamos invitar a nadie para visitarnos.

Instituto Politécnico Nacional E.S.I.M.E. 109


Diseño de una Metodología de Análisis de Vulnerabilidades de una WLAN

Con el esniffer a la escucha y envenenamiento ARP en marcha, seleccionamos la


ficha APR de la zona inferior de la pantalla.

Pulsamos en el signo + que hay en azul en la barra de herramientas.

Y elijes de la zona izquierda y derecha las Ip´s de los equipos a escuchar.


Repite el mismo paso si deseas escuchar mas equipos, para finalizar pulsa en OK.

Se ha puesto a esnifar el tráfico entre esos dos equipos y nosotros lo oiremos.


Luego repite los pasos anteriores de captura SMB, Crack, etc.

Instituto Politécnico Nacional E.S.I.M.E. 110

También podría gustarte