Está en la página 1de 34

ESCUELA PROFESIONAL DE INGENIERÍA ELECTRÓNICA

MENCIÓN EN TELECOMUNICACIONES

REDES INALAMBRICAS Y
CONMUTACIÓN

Docente: Pedro Mantilla Silva


pmantilla@uch.edu.pe
UNIDAD DIDÁCTICA 3 SEMANA 9 SESIÓN 1

TEMA DE SESIÓN: Simulación de redes inalámbricas - I

APRENDIZAJES ESPERADOS:
• Tipos de Ataques y Exploits
• Tipos de Vulnerabilidades
• Técnicas y Herramientas

CAPACIDAD GENERAL:
• Es capaz de seleccionar los dispositivos apropiados y utilizar su habilidad en configuración de equipos para representar
el funcionamiento de entornos reales de configuración con software de simulación

CAPACIDAD ESPECÍFICA:
• Comprende la importancia de asegurar las redes inalámbricas contra ataques externos e internos
¿Qué conoce acerca
del triangulo CIA?
Necesidad de seguridad en
redes inalámbricas
Semana 09
Una WLAN está abierta a
cualquiera dentro del
alcance de un AP. Con una
NIC inalámbrica y
conocimiento de técnicas
de craqueo, un atacante no
necesita ingresar
físicamente al lugar de
trabajo para obtener acceso
a la red.
Privacidad redes alámbricas vs inalámbricas
Principales amenazas
Semana 09
Ataques de Denegación de Servicio

Los ataques DoS


inalámbricos pueden
ser el resultado de Dispositivos Usuarios Interferencia
algunos de los configurados
inapropiadamente
malintencionados
que interfiere
accidental de otros
dispositivos
siguientes motivos: accidental o
intencionalmente
intencionalmente inalámbricos
Error de configuración
Los errores de configuración
pueden deshabilitar la
WLAN. Por ejemplo, un
administrador podría alterar
accidentalmente una
configuración y deshabilitar
la red, o un intruso con
privilegios de administrador
podría deshabilitar
intencionalmente una
WLAN.
Usuario mal intencionado

Un usuario mal
intencionado podría
generar problemas a
través del uso de
herramientas de DoS que
generen ataques a otros
dispositivos de la red o al
mismo Access Point.
Interferencia accidental

La redes WLANs son propensas a


interferencia de otros
dispositivos inalámbricos como
hornos microondas, teléfonos
inalámbricos, monitores de bebé
y más como se muestra en la
figura. La banda 2.4 GHz es más
propensa a interferencia que la
banda 5 GHz.
Intercaptación de datos

Los ataques de
interceptación de
datos inalámbricos
pueden ser el Puntos de Ataque de Gemelo
resultado de algunos acceso a la Red
no autorizados
hombre en el
medio
malvado del
punto de
de los siguientes acceso a la red

motivos:
RogueAccess Point
Se trata de un AP que se ha conectado a la red sin
autorización explicita y en contra de la política corporativa
RogueAP
•Cualquier persona con acceso a las
instalaciones puede instalar (de forma
maliciosa o no maliciosa) un
enrutador inalámbrico de bajo costo
que potencialmente puede permitir el
acceso a un recurso de red seguro.

•Una vez conectado, el AP falso


puede ser usado por el atacante para
capturar direcciones MAC, capturar
paquetes de datos, obtener acceso a
recursos de red o lanzar un ataque
intermediario.
RogueAP

Un AP personal también podría usarse como un AP no


autorizado, por ejemplo, un usuario con acceso
seguro a la red permite que su host Windows
autorizado se convierta en un AP Wi-Fi. Al hacerlo,
elude las medidas de seguridad y otros dispositivos
no autorizados ahora pueden acceder a los recursos
de la red como un dispositivo compartido.
Rogue AP
RogueAP

Para evitar la instalación de puntos de acceso no autorizados, las organizaciones deben


configurar WLC con políticas de puntos de acceso no autorizados y utilizar software de
monitoreo para monitorear activamente el espectro de radio en busca de puntos de acceso no
autorizados.
Man in the middle
El atacante se coloca entre dos entidades legitimas para
leer o modificar los datos que pasan entre las dos partes.
Man in the middle
1. El atacante envía los paquetes ARP falsos
en la red que asignan la dirección IP del
punto de acceso a la dirección MAC del
dispositivo del atacante.
2. Cada dispositivo conectado en la red
almacena en caché la entrada contenida
en los paquetes falsos.
3. Su dispositivo utiliza ARP para enviar los
paquetes destinados al servidor web de
su banco al punto de acceso (que es la
puerta de enlace predeterminada para la
red).
4. Los paquetes se envían a la máquina del
atacante. El atacante ahora puede leer y
modificar las solicitudes contenidas en
los paquetes antes de reenviarlos.
Ataque de hombre en elmedio

4. El servidor web
5. El atacante reenvía la respuesta del servidor responde la solicitud
al usuario que realizo la solicitud inicial
Evil Twin Access Point
Este AP imitará a un AP legítimo
falsificando su SSID y su dirección
MAC. De esta manera, los atacantes
pueden interceptar el tráfico e
insertarse en la conversación de
datos entre la víctima y los servidores
a los que la víctima accede mientras
está conectado al punto de acceso
gemelo malvado.
Access Point del Vecino

Cualquiera de los empleados podría conectar sus dispositivos a la red de invitados o a la


red de cafeterías del vecindario, de esta manera estos usuarios evitarían fácilmente la
seguridad que tenemos incorporada en la red.
IntrusosInalámbricos

La imagen muestra
algunos tipos de
ataques producidos
desde clientes Cliente
inalámbrico no
Descubrimiento Reconocimiento
de contraseñas de la red
inalámbricos. autorizado inalámbrica
Clienteno autorizado (RogueClient)

Cualquier cliente previamente


conectado a un punto de
acceso no autorizado (AP) u
otro punto de acceso malicioso
dentro del alcance de una red
privada se considera un cliente
no autorizado.
Clienteno autorizado (RogueClient)

• Un cliente generalmente se clasifica como “Rogue Client” si se ha


conectado a cualquier “Rogue AP” o “Evil Twin AP” mientras está
dentro del alcance de la red WLAN privada.
• Este cliente podría haber sido víctima de una gran cantidad de
ataques de hombre en el medio (MitM) que incluyen cargar
ransomwares, virus, gusanos, backdoors, u otros malwares.
Ataque de
reconocimiento
• El reconocimiento se conoce como
recopilación de información. Equivale a un
ladrón que sondea un barrio de puerta a
puerta simulando vender algo. Lo que
realmente está haciendo el ladrón es
buscar casas vulnerables para robar, como
viviendas desocupadas, residencias con
puertas o ventanas fáciles de abrir, y los
hogares sin sistemas de seguridad o
cámaras de seguridad.

Los ataques de reconocimiento son la antesala de los


ataques de acceso intrusivo o de los ataques de DoS y, a
menudo, usan herramientas ampliamente disponibles.
Vulnerabilidades Inalámbricas
▪ Además de todas las vulnerabilidades comunes a las redes cableadas, las
LAN inalámbricas presentan una nueva serie de riesgos. Entre las
vulnerabilidades mas comunes podemos mencionar:
• 802.11 WEP
• Rogue access points:
• Usualmente tienen la configuración predeterminada
• Cualquier cliente conectado a un Rogue AP es considerado un Rogue client
• Redes Ad hoc:
• Su trafico no es controlado por la WLAN
• Ocupan uno de los canales
• Des-asociación del Cliente- accediendo al SSID correcto de un Rogue AP
Actividades Individuales – Semana 09
▪ Laboratorio 01: Configure a Basic WLAN on the WLC
▪ Laboratorio 02: Wireshark en redes inalámbricas
Redes Inalámbricas y Conmutación

© Universidad de Ciencias y Humanidades (UCH)


© MANTILLA SILVA, PEDRO

Primera edición: ABRIL, 2022


Asignatura: REDES INALAMBRICAS Y CONMUTACIÓN

Unidad didáctica 2 | Semana 7 | Sesión 7

UNIVERSIDAD DE CIENCIAS Y HUMANIDADES.

ESCUELA PROFESIONAL DE INGENIERÍA ELECTRÓNICA

Av. Universitaria 5175, Los Olivos, Lima-Perú


Referencias:
▪ ALCOCER CARLOS. (2000). Redes de computadoras. Lima: Infolink.
(004.65A37)
▪ RAYA CABRERA. (2006). Redes locales. Mexico: Editorial Alfaomega.
(004.68R29 2006)
▪ JIMÉNEZ MOYA, MARÍA TERESA (2006), Problemas de comunicaciones
móviles. Editorial UPV (621.382 j53)
▪ GUTIÉRREZ, OSCAR EDUARDO (2015), Comunicaciones móviles y redes
inalámbricas. Editorial Universitas (621.38456 G96)

También podría gustarte