Professional Documents
Culture Documents
CIBERTEC
PROYECTO DE INVESTIGACIN
SEGURIDAD DE REDES INALMBRICAS PBLICAS EN LA ACTUALIDAD EN
EL PER
profesora
de
Fundamentos
de
RESUMEN (ABSTRACT)
El presente trabajo tiene por objetivo explicar sobre la seguridad de las redes inalmbricas en el
Per. Cabe precisar que las redes inalmbricas facilitan las operaciones de las computadoras que
no pueden permanecer en un solo lugar. Otorga el acceso a redes por medio de la conexin de
nodos sin necesidad de una conexin por cableado o fsica, pero esta facilidad ha causado el
origen de los delincuentes informticos. El robo de informacin y datos aument a gran escala en
los ltimos aos. Con el nacimiento de la Internet y su gran avance y evolucin por su
conectividad global de toda persona con acceso a una maquina se han desarrollado formas de
aprovecharse de la falta de conocimientos de los usuarios. Los robos a gran escala por grandes
sumas de dinero o bienes de cualquier tipo son muy comunes hoy en da. Se llega a extorsionar
con solo buscar la forma de obtener el acceso a una base de datos para recolectar informacin
archivada de la vctima. Los robos a mano armada se irn quedando en el olvido con la aparicin
de los ladrones informticos, quienes se autodenominan hackers. Con esta modalidad de robo
se ir incrementando la delincuencia a nivel global. Cabe resaltar que la sociedad actual no posee
los conocimientos adecuados para proteger su informacin y el acceso a sus redes. En este
documento se encontrar nociones bsicas de la composicin y funcionamiento de una red
inalmbrica como tambin los tipos de robo o estafas a las personas expuestas sin precauciones
de seguridad.
NDICE
Pginas
INTRODUCCIN
I-II
1.1. Conceptos
1.1.1.1.1 WPAN
1.1.1.1.2 WLAN
1.1.1.1.3 WMAN
1.1.1.1.4 WWAN
1.1.2.1.1 WEP
1.1.2.1.2 WPA
1.1.3 Ataques a redes inalmbricas
1.1.3.1 Ataques de punto de acceso Falsos
1.1.3.2 Ataques de desautentificacin de Usuarios
CAPTULO 2: DEMOSTRACIN DE ATAQUES A CLIENTES
2.1. Ataque a los cifrados
2.1.1 Ataque al cifrado ms comn
2.1.2 Ataque al cifrado de mayor seguridad
2.2. Casos de estudio
2.2.1 Robo de contraseas
2.2.2 Suplantacin de identidad
CONCLUSIONES
ANEXOS
6
7
GLOSARIOS
FUENTES DE INFORMACIN
INTRODUCCIN
El trabajo de investigacin Seguridad de redes inalmbricas pblicas en la actualidad en el Per
es de suma importancia por los riesgos de que los usuarios puedan exponerse al navegar
libremente por una red conocida o desconocida. En la actualidad surgen las preguntas o
escuchamos decir. Qu problema hay?, Qu riesgos puede tener?, o una frase muy usada, no
tiene clave puedo utilizarla, al notar un punto de acceso sin clave de restriccin la mayora de
usuarios suelen usar esa red, sin saber el tremendo riesgo que tendr que asumir.
El objetivo general del presente trabajo es informar acerca de la realidad peruana sobre los robos
informticos hacia las redes inalmbricas. El contenido del trabajo ha sido dividido en dos
captulos.
El captulo 1, Conceptos y generalidades, trata 3era persona de informar las nociones bsicas de
cmo est conformada una red inalmbrica y cmo funciona. Tambin se explicara los tipos de
este tipo de redes as como daremos a conocer cules son los ataques ms comunes que se
padecen.
El captulo 2, Demostracin de ataques a clientes, trata sobre los robos que se cometa a
identidades pblicas o privadas as como los mtodos de prevencin que se utilizara.
Esperamos que el presente trabajo cumpla a cabalidad con los objetivos propuestos y que sirva
como motivacin para un futuro mejor.
Los autores.
CAPITULO 1
CONCEPTOS Y GENERALIDADES
1.1.
1.1.1
CONCEPTOS
INTRODUCCION A LAS REDES INALAMBRICAS
3
NUMERACIN EN LA PARTE SUPERIOR
Una red inalmbrica, es una comunicacin que no necesita de una conexin a travs de
cable. Por esta razn, se le considera como una conexin mvil; ya que al no trabajar con
cables permite la movilidad del computador u otros aparatos tecnolgicos que utilice una
conexin inalmbrica. BUSCAR CONECTOR
El principal propsito de armar una red consiste en que todas las computadoras que
forman parte de ella se encuentren en condiciones de compartir su informacin y sus
recursos con las dems. (Robert, 2008, p.16). De forma compartir algn archivo seria de
una manera sencilla. BUSCAR CONECTOR
Existen las topologas que permiten la comunicacin entre las maquinas, las estaciones de
cliente (STA) y los puntos de acceso (AP), la transferencia de datos solo puede ser posible
si los equipos estn conectadas a uno de estas topologas. Las cules son:
AD-Hoc
Infraestructura
4
Actualmente las redes inalmbricas han evolucionado en una de las tecnologas ms
prometedora. En la tecnologa de conectividad inalmbrica existen dos categoras, las
cuales son las siguientes:
Larga distancia.
Corta distancia
1.1.1.1.2
5
1.1.1.1.3
1.1.1.1.4
La red WWMAN permite realizar al usuario una conexin inalmbrica a travs de redes
remotas pblicas o privada.
1.1.2
Debemos recalcar los elementos de una red inalmbrica, para entender los conceptos
bsicos en esta tecnologa.
Como medio de transmisin estas redes utilizan el aire y la propagacin de las ondas de
radio ha creado nuevos riesgos de seguridad, como las ondas viajan fuera del edificio
donde est ubicada la red permite la exposicin de los datos a posibles intrusos que
podran obtener la informacin.
Otro factor es la interrupcin con fuerza bruta a los puntos de acceso (AP) para la
obtencin de los passwords, por lo que una configuracin incorrecta de los mismos
facilitara la irrupcin en la red por parte de los intrusos.
2 Es una especificacin industrial para Redes Inalmbricas de rea Personal.
3 Define un estndar fsico en la forma de transmisin y recepcin de datos por rayos infrarrojo
4 Un estndar fsico en la forma de transmisin y recepcin de datos.
5 Protocolo que fomenta la compatibilidad entre tecnologas Ethernet inalmbricas.
1.1.2.1.1 WEP
Durante la primera poca de implementacin de las redes inalmbricas, se cre el
estndar WEP; siendo este el primer protocolo de encriptacin introducido en el
primer estndar IEEE 802.11 por el ao de 1999.
implementacin, y por lo tanto, su ruptura es de gran utilidad. (GarcaMoran, Fernndez, Martnez, & Ochoa, 2013, pg. 458)
Es una realidad que las redes Wireless son de por si ms inseguras que las redes
con cable, ya que su medio de transmisin son las ondas electromagnticas. Para
proteger los datos que se envan a travs de las WLANs, el estndar 802.11b
define el uso del protocolo WEP este protocolo intenta dar las cualidades de
proteccin
de una red con cables a una del modelo OSI (capa fsica o capa de enlace). Este
protocolo previene que programas maliciosos inyecten paquetes sppofeados6.
Este tipo protocolo de seguridad es un conjunto de algoritmos empleados para
brindar proteccin a las redes inalmbricas. La seguridad ofrecida por WEP tiene
como base central una clave encriptado compartida por todos los comunicadores y
se utiliza para cifrar los datos enviados. Aun no parezca todos os puntos de acceso
tienen la misma clave, esto puede reducir el nivel de seguridad que ofrece el
sistema.
1.1.2.1.2
WPA
Actualmente se han encontrado dos nuevas vulnerabilidades, las cuales son TKIP
attack, y otra que facilita la inyeccin de paquetes hacia una estacin; es decir,
desde el interior.
1.1.3
sugieren
una
infinidad
de
maneras
de
obtener
informacin
credenciales. Adems
de
utilizar
un
servidor
FAKEAP
Es aquella aplicacin de Linux que genera muchos puntos de acceso falsos.
De esta forma cuando un atacante busque nuestro punto de acceso se
encontrara con 100 AP (Access Point) de los que 99 son falsos y solo uno
verdadero, para atacar el verdadero tendr que probar uno por uno.
CAMALEON
Este virus emplea una tcnica de ataque WLAN que infecta y se propaga
entre puntos de acceso WiFi. A diferencia de los ataques habituales sobre
redes WiFi donde se crea un punto de acceso falso adicional que enmascara
las credenciales e informacin de la vctima, este virus recrea un nuevo
punto de acceso falso pero en esta ocasin ocupando la localizacin exacta
del punto de acceso autntico.
1.1.3.2 ATAQUES DE DESAUTENTIFICACIN DE USUARIOS
El ataque 0 de desautenticacin, tiene como objetivo, desautentificar al
cliente conectado al AP (Access Point). La sintaxis de este ataque es la
siguiente. Cdigo:
aireplay-ng -0 N -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY interfaz
FUENTES DE INFORMACIN
Cache, J., Wright, J. & Liu, V. (2011). Hacking Wireless 2.0. Madrid: Anaya Multimedia.
Jimeno, G., Mnguez, C., Heredia, E. & Caballero, A. (2011). Destripa la red. Madrid: Anaya
Multimedia
Madrid:
Grupo Anaya.
Webb, R., Ask, J. (s.f) Tecnologa inalmbrica - Proteccin de las redes inalmbricas. Recuperado
de http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html
Ceron, I. (2012, 30, mayo). Unidad 5: riesgos y amenazas en las redes inalmbricas. Recuperado
de http://iscseguridad.blogspot.com/2012/05/normal-0-21-false-false.