Está en la página 1de 31

Seguridad en Redes

Inalámbricas
TEMA: SEGURIDAD
1. Introducción
2. Amenazas
3. Vulnerabilidades
4. Laboratorio
Una WLAN está abierta a
cualquiera dentro del alcance
de un AP. Con una NIC
inalámbrica y conocimiento
de técnicas de craqueo, un
atacante no necesita ingresar
físicamente al lugar de
trabajo para obtener acceso a
la red.
Privacidad redes alámbricas vs inalámbricas
Principales amenazas

1
Ataques de Denegación deServicio

Los ataques DoS


inalámbricos pueden
ser el resultado de
algunos de los Dispositivos Usuarios Interferencia
configurados malintencionados accidental de otros
siguientes motivos: inapropiadamente
accidental o
que interfiere
intencionalmente
dispositivos
inalámbricos
intencionalmente
Error de configuración
Los errores de configuración
pueden deshabilitar la
WLAN. Por ejemplo, un
administrador podría alterar
accidentalmente una
configuración y deshabilitar
la red, o un intruso con
privilegios de administrador
podría deshabilitar
intencionalmente una
WLAN.
Usuario mal
intencionado

Un usuario mal
intencionado podría
generar problemas a
través del uso de
herramientas de DoS que
generen ataques a otros
dispositivos de la red o al
mismo Access Point.
Interferencia
accidental

La redes WLANs son propensas a


interferencia de otros
dispositivos inalámbricos como
hornos microondas, teléfonos
inalámbricos, monitores de bebé
y más como se muestra en la
figura. La banda 2.4 GHz es más
propensa a interferencia que la
banda 5 GHz.
Principales amenazas

2
Interceptación de Datos

Los ataques de
interceptación de
datos inalámbricos
pueden ser el Puntos de Ataque de Gemelo
acceso a la Red hombre en el malvado del
resultado de algunos no autorizados medio punto de
acceso a la red
de los siguientes
motivos:
Rogue Access Point
Se trata de un AP que se ha conectado a la red sin
autorización explicita y en contra de la política corporativa
Rogue AP
•Cualquier persona con acceso a las
instalaciones puede instalar (de forma
maliciosa o no maliciosa) un
enrutador inalámbrico de bajo costo
que potencialmente puede permitir el
acceso a un recurso de red seguro.

•Una vez conectado, el AP falso


puede ser usado por el atacante para
capturar direcciones MAC, capturar
paquetes de datos, obtener acceso a
recursos de red o lanzar un ataque
intermediario.
Rogue AP

Un AP personal también podría usarse como un AP no


autorizado, por ejemplo, un usuario con acceso
seguro a la red permite que su host Windows
autorizado se convierta en un AP Wi-Fi. Al hacerlo,
elude las medidas de seguridad y otros dispositivos
no autorizados ahora pueden acceder a los recursos
de la red como un dispositivo compartido.
Rogue AP
RogueAP
Para evitar la instalación de puntos de acceso no autorizados, las organizaciones deben configurar WLC con políticas
de puntos de acceso no autorizados y utilizar software de monitoreo para monitorear activamente el espectro de
radio en busca de puntos de acceso no autorizados.
Man in the middle
El atacante se coloca entre dos entidades legitimas para
leer o modificar los datos que pasan entre las dos partes.
Man in the Middle

1. El atacante envía los paquetes ARP falsos en la


red que asignan la dirección IP del punto de
acceso a la dirección MAC del dispositivo del
atacante.
2. Cada dispositivo conectado en la red almacena en
caché la entrada contenida en los paquetes
falsos.
3. Su dispositivo utiliza ARP para enviar los paquetes
destinados al servidor web de su banco al punto
de acceso (que es la puerta de enlace
predeterminada para la red).
4. Los paquetes se envían a la máquina del atacante.
El atacante ahora puede leer y modificar las
solicitudes contenidas en los paquetes antes de
reenviarlos.
Ataque de hombre en elmedio

4. El servidor web
5. El atacante reenvía la respuesta del servidor responde la solicitud
al usuario que realizo la solicitud inicial
Evil Twin
Este AP imitaráAccess Point
un AP legítimo,
falsificando su SSID y su dirección MAC.
De esta manera, los atacantes pueden
interceptar el tráfico e insertarse en la
conversación de datos entre la víctima
y los servidores a los que la víctima
accede mientras está conectado al
punto de acceso gemelo malvado.
Cualquiera de los empleados podría conectar sus dispositivos
Access Point delVecino a la red de invitados o a la red de cafeterías del vecindario,
de esta manera estos usuarios evitarían fácilmente la
seguridad que tenemos incorporada en la red.
Principales amenazas

3
Intrusos Inalámbricos

La imagen muestra
algunos tipos de
ataques producidos
desde clientes Cliente Descubrimient Reconocimient
inalámbrico no o de o de la red
inalámbricos. autorizado contraseñas inalámbrica
Cliente no autorizado (RogueClient)

Cualquier cliente previamente


conectado a un punto de
acceso no autorizado (AP) u
otro punto de acceso malicioso
dentro del alcance de una red
privada se considera un cliente
no autorizado.
Cliente no autorizado (RogueClient)

• Un cliente generalmente se clasifica como “Rogue Client” si se ha


conectado a cualquier “Rogue AP” o “Evil Twin AP” mientras está
dentro del alcance de la red WLAN privada.
• Este cliente podría haber sido víctima de una gran cantidad de
ataques de hombre en el medio (MitM) que incluyen cargar
ransomwares, virus, gusanos, backdoors, u otros malwares.
Ataque de
reconocimiento
• El reconocimiento se conoce como
recopilación de información. Equivale a un
ladrón que sondea un barrio de puerta a
puerta simulando vender algo. Lo que
realmente está haciendo el ladrón es
buscar casas vulnerables para robar, como
viviendas desocupadas, residencias con
puertas o ventanas fáciles de abrir, y los
hogares sin sistemas de seguridad o
cámaras de seguridad.

Los ataques de reconocimiento son la antesala de los


ataques de acceso intrusivo o de los ataques de DoS y, a
menudo, usan herramientas ampliamente disponibles.
Vulnerabilidades Inalámbricas
• Además de todas las vulnerabilidades comunes a las redes cableadas,
las LAN inalámbricas presentan una nueva serie de riesgos. Entre las
vulnerabilidades mas comunes podemos mencionar:
• 802.11 WEP
• Rogue access points:
− Usualmente tienen la configuración predeterminada
− Cualquier cliente conectado a un Rogue AP es considerado un Rogue client
• Redes Ad hoc:
− Su trafico no es controlado por la WLAN
− Ocupan uno de los canales
• Des-asociación del Cliente- accediendo al SSID correcto de un Rogue AP
Desarrollemos la Actividad Practica en el
simulador
Referencia Bibliográfica

• CCNA version 7, modulo II, capitulo 12, Wireless LAN Concepts, Cisco
System, Netspace – www.netacad.com

• Mobility Fundamentals, Capitulo 4, Wireless LAN Security, Cisco


System, Netspace – www.netacad.com

• David D. Coleman (2014), Certiied Wireless Network Administrator


Study Guide, 5th Edition, SYBEX.

También podría gustarte