Está en la página 1de 9

Universidad Mariano Gálvez de Guatemala

Facultad de Ingeniería de Sistemas de Información


Maestría en Seguridad de Sistemas de Información
Seguridad en redes TCPIP
Jose Alejandro Guinea Rivera

Practica 3

Practica

Josbel Josué Gramajo Paiz


Carne: 1593-15-24587
Plan sábado
Sección “B”
08 de mayo 2021
• Describir al menos 10 protocolos de redes inalámbricas, sus
vulnerabilidades y amenazas principales, así como sus casos de uso
más cotidianos.

Protocolo WPA2
Un exploit explota vulnerabilidades críticas en el protocolo WPA2 y le permite espiar el
tráfico que pasa por una red Wi-Fi. Por lo tanto, utilizando un exploit, los atacantes
pueden interceptar datos confidenciales, incluidas contraseñas de cuentas, información de
identificación, archivos personales, etc.
La dirección principal del ataque KRACK es el protocolo de enlace de cuatro elementos
WPA2, es decir, el momento del intercambio de datos entre el punto de acceso (AP) y el
dispositivo cliente. Este apretón de manos se utiliza en todas partes, incluso en las redes
corporativas, lo que significa que muchas redes son vulnerables, incluso utilizando solo el
algoritmo de cifrado AES, certificado como estándar nacional en los Estados Unidos.
El truco en sí es un ataque clásico de intermediario y reinstala la clave de cifrado. Todos
los dispositivos conectados a la misma red se vuelven vulnerables y pueden infectarse con
malware.

Protocolo de seguridad WEP incluida en IEEE 802.11


Para piratear la red, además de una computadora portátil con un adaptador inalámbrico,
necesitamos la utilidad aircrack 2.4, que se puede encontrar gratuitamente disponible en
Internet.

Esta utilidad viene en dos versiones a la vez: para Linux y para Windows. Por lo tanto, solo
nos interesarán aquellos archivos que se encuentren en el directorio aircrack-2.4 \ win32.

Hay tres pequeñas utilidades (ejecutables) en este directorio: airodump.exe, aircrack.exe y


airdecap.exe.

La primera utilidad está diseñada para capturar paquetes de red. La segunda analizarlos y
obtener una contraseña de acceso, y la tercera para descifrar archivos de red
interceptados.

Por supuesto, no todo es tan simple , el hecho es que todos estos programas están
"afilados" para modelos específicos de chips, sobre la base de los cuales se construyen los
adaptadores de red. Por lo tanto, no hay garantía de que un adaptador inalámbrico
elegido al azar sea compatible con aircrack-2.4. Además, incluso cuando utilice un
adaptador compatible (la lista de adaptadores compatibles (más precisamente, chips de
adaptadores inalámbricos) se puede encontrar en la documentación del programa), tendrá
que jugar con los controladores, reemplazando el controlador estándar del fabricante de
la red. Adaptador con uno especializado para un chip específico.
Protocolos Wi-Fi 802.11n
El estándar 802.11n está diseñado para aumentar el rendimiento de las redes
inalámbricas, ampliar el rango de transmisión y mejorar su seguridad. Al mismo tiempo,
implementa el mecanismo de agregación de tramas en el protocolo de control de acceso a
medios (MAC), que aumenta el rendimiento al combinar y transmitir simultáneamente dos
o más tramas.
Según los investigadores, este mecanismo contiene una vulnerabilidad que puede
explotarse utilizando la técnica Packet-In-Packet (PIP) y así inyectar tramas arbitrarias en la
red inalámbrica. Tal ataque permitiría a un atacante desautorizar a un cliente, interactuar
con servicios en la red interna, eludir las restricciones del firewall, inyectar balizas, realizar
escaneos de puertos y realizar suplantación de ARP.
El peligro de una infracción es que afecta a casi todos los conjuntos de chips Wi-Fi
modernos que tienen una conexión activa a una red abierta. Además, para una
explotación exitosa, el atacante no necesita estar muy cerca del punto de acceso objetivo,
pero en algunos casos es necesario conocer la dirección MAC del dispositivo atacado.

IEEE 802.11 (primera modificación sin índice de letras) y 802.11b


El problema está relacionado con la presencia de fallas en el sistema de prevención de
colisiones en la red. Las redes IEEE 802.11 y 802.11b utilizan una evaluación de canal claro
(CCA) para este propósito. Este procedimiento se implementa en una capa física de
espectro ensanchado directo (DSSS). Aquí es donde radica la causa raíz de la
vulnerabilidad. Un atacante puede utilizar el procedimiento CCA y simular el constante
ajetreo de la red.
Como resultado, se mostrará a todos los dispositivos en el rango de la computadora del
atacante que el canal de transmisión de datos está ocupado. Si un punto de acceso
inalámbrico entra en el área del atacante, todas las computadoras que trabajen con él se
desconectarán de la red. Tal ataque no representa ninguna amenaza para los datos: un
atacante no podrá robar o destruir información importante.

Actualmente no existe ningún método para protegerse contra esta vulnerabilidad, sin
embargo, en redes IEEE 802.11a y 802.11g de alta velocidad no aparece, ya que en estos
casos se utiliza la capa física con multiplexación por división de frecuencia ortogonal
(OFDM). Sin embargo, tal ataque en una red 802.11g aún es posible, pero solo si los
dispositivos operan en un modo de baja velocidad compatible con 802.11b.

WPA2-Personal y WPA2-Enterprise
La vulnerabilidad Kr00k permite que un atacante descifre los paquetes de red inalámbrica
transmitidos desde un dispositivo no seguro. La vulnerabilidad afecta a los protocolos
WPA2-Personal y WPA2-Enterprise con cifrado AES-CCMP.

Cuando los dispositivos se desconectan repentinamente de Wi-Fi, la clave se borra y se


establece en 0. Kr00k no permite esto: el chip deja los datos en el búfer sin protección. Por
lo tanto, Kr00k puede abrir un agujero para la filtración de datos confidenciales del
usuario.

GTP
Existen vulnerabilidades en la infraestructura de las redes de comunicaciones móviles que
les permiten interceptar el tráfico GPRS de forma clara, cambiar datos, bloquear el acceso
a Internet y determinar la ubicación del suscriptor.

No solo están amenazados los teléfonos móviles, sino también los dispositivos
especializados conectados a redes 2G / 3G / 4G mediante módems: cajeros automáticos y
terminales de pago, sistemas de control remoto para equipos industriales y de transporte,
herramientas de telemetría y monitorización, etc.

Los operadores móviles, por regla general, cifran el tráfico GPRS entre un terminal móvil
(teléfono inteligente, módem) y un nodo de servicio de abonado (SGSN) utilizando
algoritmos GEA-1/2/3, lo que complica la interceptación y descifrado de la información.
Para evitar esta limitación, un atacante puede penetrar en la columna vertebral del
operador, donde los datos no están protegidos por mecanismos de autenticación. El talón
de Aquiles son los nodos de enrutamiento (o nodos de puerta de enlace) llamados GGSN.
Son fáciles de encontrar, en particular, utilizando el servicio Shodan.io, diseñado para
buscar sistemas de control industrial con acceso a Internet. Los nodos problemáticos
tienen puertos GTP abiertos, lo que permite a un atacante establecer una conexión y
luego encapsular los paquetes de control GTP en el túnel creado. Con la correcta selección
de parámetros, GGSN los percibirá como paquetes de dispositivos legítimos de la red del
operador.

El protocolo GTP descrito anteriormente no debe ser "visible" desde Internet de ninguna
manera. Pero en la práctica este no es el caso: hay más de 207 mil dispositivos con puertos
GTP abiertos en Internet. Más de medio millar de ellos son componentes de la red celular
y responden a una solicitud de conexión.

Bluetooth
La vulnerabilidad tiene el nombre en código BIAS. y el problema permite a un atacante
organizar la conexión de su dispositivo falso en lugar de un dispositivo de un usuario
previamente autorizado y pasar con éxito el procedimiento de autenticación sin conocer la
clave de canal (clave de conexión) generada durante el emparejamiento inicial de
dispositivos y permitiendo sin repetir el procedimiento de confirmación manual para cada
conexión.

La esencia del método es que cuando se conecta a dispositivos que admiten el modo de
conexión segura, el atacante anuncia la ausencia de este modo y vuelve a utilizar el
método de autenticación obsoleto (modo "heredado"). En el modo "heredado", un
atacante inicia un cambio de rol maestro-esclavo y, presentando su dispositivo como un
"maestro", se hace cargo del procedimiento de autenticación. Luego, el atacante envía
una notificación de autenticación exitosa incluso sin la clave de canal, y el dispositivo se
autentica en el otro lado.

• Existen buenas prácticas, estándares y/o regulaciones para el uso


e implementación de redes inalámbricas? De ser así, describa cuales
son.

Las tecnologías inalámbricas se utilizan ampliamente en la actualidad para la transmisión


de datos en redes informáticas de cualquier escala y nivel de complejidad. La transmisión
de información se puede realizar mediante ondas de radio o radiación infrarroja.
El segmento más popular de tecnologías inalámbricas es Internet inalámbrico, que hoy se
ha convertido en una parte casi indispensable de la vida de los usuarios de varios grupos,
desde especialistas en TI y hombres de negocios hasta amas de casa y jubilados.

Las tecnologías inalámbricas permiten acceder a la red en una amplia variedad de


situaciones y lugares: en un café, en la calle, en el aeropuerto, en el transporte, etc.
Esto asegura la máxima conveniencia de utilizar las posibilidades que ofrece Internet. Sin
embargo, la desventaja de esta disponibilidad es la exposición de los dispositivos, los datos
y el software de los usuarios a varios tipos de amenazas. Por lo tanto, la seguridad de las
redes inalámbricas es de particular importancia en la actualidad.

Estándares inalámbricos
Al proporcionar los fundamentos de seguridad para las tecnologías inalámbricas, es
necesario considerar su clasificación. Dependiendo del rango de transmisión de
información proporcionada, se dividen en las siguientes categorías:

WWAN significa redes de área amplia inalámbricas. El tipo más común de estas redes son
las redes GPRS, que operan a lo largo de decenas de kilómetros.

WMAN: redes inalámbricas a escala de ciudad. Transmiten información a una distancia de


varios kilómetros. Este grupo incluye redes WiMAX.

WLAN: redes de área local inalámbricas. Proporcionan transferencia de información a una


distancia de varias decenas a varios cientos de metros. Esta categoría incluye redes Wi-Fi.

WPAN significa redes inalámbricas personales. Se utiliza para mantener la comunicación


entre computadoras, teléfonos, equipos de oficina y otros dispositivos. La acción de la red
se extiende hasta varias decenas de metros. Este grupo incluye redes Bluetooth.
Además del rango admitido, las tecnologías inalámbricas se subdividen de acuerdo con los
estándares de comunicación utilizados. Consideremos los estándares más populares GPRS,
Bluetooth, NFC, Wi-Fi, WiMax.

GPRS
El estándar GPRS permite acceder a Internet desde cualquier lugar del mundo en el que
opere la cobertura de la red celular. El estándar lo proporcionan los operadores móviles.
Está disponible para usuarios de teléfonos móviles y módems con conexión GSM. Los
servicios se cobran en función de la cantidad de datos transferidos. El tiempo que pasa el
usuario en la red no se incluye en el cálculo del costo.

Bluetooth
La tecnología Bluetooth permite una conexión inalámbrica para transmitir datos entre dos
dispositivos, por ejemplo, teléfonos móviles, un teléfono y una computadora, etc. La
transmisión de información a través del estándar Bluetooth, dependiendo de las
condiciones, es posible hasta una distancia de 100 metros.

NFC
El estándar NFC admite la transmisión de tráfico a una distancia corta (hasta 20 cm.) Sin
embargo, la velocidad de transmisión es mucho mayor que la velocidad que proporciona
Bluetooth.

Hoy en día, la tecnología NFC se utiliza activamente en dispositivos móviles. En particular,


el chip NFC del teléfono se puede utilizar para el pago sin contacto de compras y servicios,
como una tarjeta de identidad electrónica, un billete electrónico, una llave para acceder a
una habitación o un vehículo. El estándar proporciona un alto grado de seguridad para la
tecnología inalámbrica porque los datos se almacenan en un chip separado.

Wifi
Wi-Fi es el estándar de transmisión de datos inalámbrica más popular. Se usa
ampliamente para crear redes de área local que conectan computadoras, teléfonos y otros
dispositivos para conectarse a Internet. Una red local se construye en un cierto radio
alrededor de un punto de acceso instalado, que se conecta a la red a través de un cable o
utilizando otras tecnologías inalámbricas. La distancia a la que se proporciona la
transmisión de datos depende de las características del enrutador.

WiMAX
La tecnología WiMAX se puede llamar un análogo de Wi-Fi, solo que en una escala mayor.
Le permite proporcionar acceso de alta velocidad a la red y transmitir tráfico a largas
distancias. En la mayoría de los casos, el estándar WiMAX se utiliza para proporcionar
acceso a Internet a proveedores, grandes empresas e instalaciones comerciales y de
infraestructura.
Punto de acceso
El dispositivo clave en la construcción de redes usando el estándar Wi-Fi es el WAP
(Wireless Access Point). Esta es una estación base que crea una conexión entre el
dispositivo del usuario y una red cableada o inalámbrica existente (la mayoría de las veces
proporciona acceso a Internet). También une todos los dispositivos conectados a él en una
nueva red inalámbrica, lo que hace posible el intercambio de datos entre ellos incluso sin
acceso a Internet.

La señal de radio del punto de acceso puede atravesar paredes, puertas, ventanas y otras
estructuras del edificio. Gracias a esto, el dispositivo del usuario no necesita estar en la
línea de visión del equipo de red para conectarse.

En la mayoría de los casos, un enrutador Wi-Fi realiza la función de un punto de acceso.


Los modelos modernos de enrutadores transmiten una señal en la línea de visión a una
distancia de unos 100 metros. En este caso, la potencia de la señal puede disminuir si
existen obstáculos en el camino de su paso, como pisos de concreto, estructuras
metálicas, etc.

Amenazas inalámbricas
Los importantes problemas de seguridad de las redes inalámbricas, a pesar de sus
importantes ventajas, es una de sus principales desventajas. En este sentido, son muy
inferiores a una conexión por cable. Esto se debe al hecho de que, para piratear una red
cableada, un atacante necesita acceso directo al cable, que es mucho más difícil de
obtener que interceptar la señal de radio utilizando dispositivos especiales.
Además, las redes inalámbricas suelen funcionar incluso sin una protección básica con
contraseña.

Obtener acceso a una red inalámbrica local brinda a los atacantes la capacidad de robar
información confidencial y datos personales, distribuir malware y realizar otras
manipulaciones.

Recomendaciones de seguridad
Asegurar las redes inalámbricas es un desafío. Las complicaciones se deben a la
incapacidad de aislar físicamente a los atacantes de la red o rastrear su ubicación.
Al mismo tiempo, siguiendo simples recomendaciones, puede aumentar
significativamente el nivel de seguridad y minimizar los riesgos de ataques.

Recomendaciones clave para proteger las redes inalámbricas:


Proporcione protección física para el dispositivo de red. El enrutador debe instalarse de
manera que esté libre de interferencias de, por ejemplo, un horno de microondas.
Además, debe excluirse la posibilidad de presionar accidentalmente el botón de reinicio.
Cambie el nombre de usuario y la contraseña predeterminados. Los datos para acceder a
la interfaz de configuración del enrutador y la red Wi-Fi se indican en las instrucciones del
dispositivo. Le recomendamos que cambie esta información creando una contraseña
segura.

Desactive la transmisión de la identificación de la red. En este caso, solo el usuario que


conoce su identificador podrá conectarse a su red inalámbrica.

Filtrar por direcciones MAC. El filtrado ayudará a limitar la cantidad de dispositivos


conectados. Como resultado, solo ciertos dispositivos con los especificados en la
configuración de MAC podrán conectarse a la red. Esta medida complicará
significativamente el acceso de intrusos y ayudará a excluir la posibilidad de conexiones
"dejadas".

Utilice protocolos de seguridad inalámbricos eficaces. Por lo tanto, al configurar el


enrutador, se recomienda instalar los protocolos de seguridad WPA / WPA2.

Use un firewall en su computadora. El software de firewall se instala de forma


predeterminada en los sistemas Windows que comienzan con XP. Se pueden utilizar
cortafuegos de terceros. El firewall proporciona control y filtrado del tráfico para proteger
contra las amenazas de la red.

Utilice un antivirus eficaz que se actualice periódicamente.

Limite el alcance de su red. Idealmente, es mejor limitar su Wi-Fi solo fuera de su


apartamento u oficina. Esto hará que sea imposible o significativamente más difícil para un
atacante acceder físicamente a la red inalámbrica.

Denegar el acceso a la configuración del enrutador a través de Wi-Fi. En este modo, para
cambiar la configuración, necesitará una conexión por cable, es decir, acceso físico a un
dispositivo de red que las personas externas no tienen.

Evite el uso de redes inalámbricas no seguras en áreas públicas. Tampoco se recomienda


conectarse a la red no protegida por contraseña de otra persona dentro de su hogar.
Podría ser un punto de acceso falso utilizado por piratas informáticos para robar datos.

Siempre apague su enrutador cuando no esté usando Internet. Esta medida reducirá la
probabilidad de ser atacado.

Utilice Bluetooth con cuidado. La función debe estar deshabilitada permanentemente en


el teléfono. Se recomienda activar Bluetooth solo inmediatamente antes de su uso.
Rechace las solicitudes para conectarse a dispositivos desconocidos y no acepte ningún
archivo de ellos.
Seguir estas recomendaciones no proporciona una garantía del cien por cien de la
seguridad de las redes inalámbricas, pero puede reducir significativamente el nivel de
riesgos

También podría gustarte