PDF de programación - Seguridad en Redes Inalámbricas de Acceso local bajo parámetros de uso de herramientas libres

Imágen de pdf Seguridad en Redes Inalámbricas de Acceso local bajo parámetros de uso de herramientas libres

Seguridad en Redes Inalámbricas de Acceso local bajo parámetros de uso de herramientas libresgráfica de visualizaciones

Publicado el 13 de Marzo del 2019
911 visualizaciones desde el 13 de Marzo del 2019
1,0 MB
8 paginas
Creado hace 8a (11/12/2015)
Seguridad en Redes Inalámbricas de Acceso local bajo

parámetros de uso de herramientas libres



Security in Wireless Local Access Networks under Free

Tool Parameters



Juan Ballesteros1 Fabián Chaparro2



1 Facultad de Ingeniería Electrónica, Universidad Santo Tomas Colombia, Calle 19 # 11 –

64, Tunja – Colombia

2 Facultad de Ingeniería Electrónica, Universidad Autónoma de Bucaramanga,

{juan.ballesteros, william.chaparro}@usantoto.edu.co


Resúmen. En este paper se presenta una auditoria en redes bajo funcionamiento
en protocolo IEEE 802.11xx, redes utilizadas para la comunicación entre
dispositivos en casa y oficina para verificar la seguridad que garantizan las
mimas; para este propósito se utilizó software libre que funciona bajo sistema
operativo Linux, específicamente la suite de Aircrack; se presenta la auditoria a
las redes que funcionan con encriptación WEP y WPA, populares y utilizadas
en redes inalámbricas de este tipo; de manera transversal se muestran los
diferentes tipos de ataques disponibles por mencionar sniffers, ataques de
denegación de servicio y autenticaciones falsas con clonación de direcciones
MAC, particularmente. Los autores desean referenciar las debilidades de las
redes inalámbricas WLAN, sus vulnerabilidades, formas más comunes de
ataque y finalmente correlacionar recomendaciones para mitigar los ataques
presentados en el desarrollo del documento.


Palabras clave: WIFI, Wlan, Wireless, WPA, WPA, Seguridad en redes inalámbricas

Abstract. In this paper the authors present an audit IEEE 802.11x networks to
check how secure are these networks for use in the home and office, It was use
for this purpose free software Linux with aircrack suite, tests were done for the
2 encryptions WEP and WPA; they are popular encryptions for security in
wireless networks, also show different forms to develop attacks; for example,
denial of service, sniffers, fake authentication.

For make intrusion, the dictionary attack is the most popular and will be the
starting point for the audit, but it is important also to mention other equally
effective methods to develop this attack. The authors wish to show the most
important weaknesses when use wireless networks, attacks form and give
someone recommendations for alleviate the attacks development in this paper.



Keywords: WIFI, Wlan, Wireless, WPA, WPA, security on wireless network



JINT Journal of Industrial Neo-Technologies

46

Introducción

la misma se parametriza por medio de

1

El término red inalámbrica (Wireless network en inglés) , es un término que se utiliza
en redes para designar la conexión de nodos sin necesidad de una conexión física
(cables),
la utilización de ondas
electromagnéticas para el transporte. La transmisión y la recepción se realizan a través
de puertos a convenir bajo el protocolo de comunicación pertinente [1].

El establecimiento de conexión inalámbrica entre usuarios y puntos de acceso en
forma inalámbrica, proporcionan a las empresas flexibilidad y beneficios muy
importantes como son movilidad y el poner en red equipos donde el acceso es difícil
para desplegar soluciones cableadas.

Uno de los principales problemas que tiene que afrontar una red inalámbrica es la
seguridad de la información que se transmite. El no contar con un medio guiado como
el cable, en donde el acceso tiene que hacerse directamente sobre el medio físico,
conlleva el potencial fácil acceso a la información que viaja por el aire; por lo cual,
usuarios no autorizados pueden tentativamente obtener dicha información y acceder a
ella para obtener los beneficios derivados de políticas no robustas frente a procesos
débiles de restricción.

El presente documento muestra una investigación que relaciona la visión general del
estado actual de la seguridad en las redes inalámbricas, particularmente las WLAN
(Wireless Local Access Network), acompañada de estándares pertinentes y
justificando la importancia en cuánto a la vulnerabilidad y riesgos para los usuarios
que hacen uso de la misma, el objetivo de los autores no es concientizar a los usuarios
sobre la supresión del uso de esta tecnología; por el contrario, lo que se intenta es
justificar e informar la importante necesidad de blindar las redes inalámbricas de las
cuales hacen uso para evitar la alteración y/o eliminación de la información que
circula por las redes de datos.



2 Hitos Tecnológicos

Para realizar una auditoria en redes WIFI en banda libre, generalmente de 2.4 GHz y
verificar el grado de vulnerabilidad de las redes WLAN bajo la caracterización de
ataques de terceros y el uso de plataformas de uso libre, es necesario verificar el grado
de seguridad de los tipos de encriptación como WEP y WPA. Lo anterior con el
objetivo de determinar las vulnerabilidades de seguridad de estas llaves de
encriptación [1][2].

En primera instancia se referencia WEP (Wired Equivalent Protocol), como un
sistema de encriptación propuesto por el comité de la IEEE 802.11; comprime y cifra
los datos que se envían a través de las ondas de radio. La tarjeta de red encripta el
cuerpo y el CRC (Cyclic Redundancy Check) de cada trama 802.11 antes de la
transmisión utilizando el algoritmo de encriptación RC4 proporcionando por la RSA
Security. La estación receptora, punto de acceso ó estación cliente es la encargada de
desencriptar la trama [3] [4] [5].



JINT Journal of Industrial Neo-Technologies

47

WEP especifica una llave secreta compartida de 40 - 64 bits para encriptar y
desencriptar, utiliza encriptación simétrica. La vulnerabilidad de WEP reside en la
insuficiente longitud del vector de inicialización y lo estáticas que permanecen las
llaves del cifrado pudiendo no cambiar en mucho tiempo, por ejemplo si utilizamos
solamente una llave de 24 bits [6].

WPA (Wifi Protected Access), sistema desarrollado para proteger las redes
inalámbricas, corrige las deficiencias del sistema previo WEP. WPA implementa el
estándar IEEE 802.11i, creado por WIFI Alliance.

WPA basa la autenticación de usuarios mediante el uso de un servidor, donde se
almacenan credenciales y contraseñas de los usuarios de la red, WPA permite la
autenticación mediante clave precompartida, requiere introducir la misma clave en
todos los equipos que quieran conectarse a la red. La ventaja de WPA frente a WEP
es que la clave precompartida solo se envía una vez, podemos denominar a este
proceso un “handshake” que correlaciona la negociación de apertura entre el cliente y
el router para el intercambio de información [3][4] [7].



3 Principales Debilidades en Redes Inalámbricas



En primera instancia se relacionan los ataques de escucha de monitorización pasiva.
La autenticación es posible tras la captura y cracking de cierto número de paquetes y
es posible accesar y monitorizar el tráfico presente en el entorno como cualquier
cliente autenticado frente al access point. [4] [7].

Los ataques de intercepción – inserción. Los entornos que operan sobre el protocolo
802.11b facilitan la captura y redirección de sesiones; lo anterior fundamentado en
que una estación que transmite no es capaz de detectar la presencia de estaciones
adyacentes con la misma dirección MAC ó IP, permitiendo que se lleve a cabo un
ataque de secuestro de sesión [4] [7].

Los ataques de denegación de servicio buscan afectar la disponibilidad en los
entornos inalámbricos, utilizan un dispositivo de radiofrecuencia de alta potencia para
generar interferencias, limitando al usuario legitimo en lo concerniente a la capacidad
para utilizar el servicio [7] [8] [9].



4 Análisis y Resultados

El procedimiento desarrollado inicia la tarjeta en modo monitor y verifica la interface;
podemos verificar la tecnología con la cual es compatible, bajo protocolo 802.11
a/b/g/n. El modo de configuración está como administrador. La tasa de bit es
consecuente con el protocolo de trabajo, por lo tanto caracteriza una tasa de
transmisión soportado en ese instante de tiempo bajo el protocolo IEEE 802.11. Al
encontrarse en reposo, la potencia de transmisión es de 0dBm. Estos parámetros
mencionados y otros que respaldan el dispositivo se pueden observar en la Fig.1.



JINT Journal of Industrial Neo-Technologies

48





Fig. 1. Interface asignada por wifiway para tarjeta de red externa, mostrando la
parametrización del dispositivo.

Se hace un barrido para observar que redes están al alcance y bajo qué características
de potencia; este valor es muy importante derivado en que de él depende que la
auditoria tenga éxito. Para realizar el procedimiento se recomienda ubicarse a una
potencia no menor a 78 dBm que garantice conectividad. Los parámetros
mencionados se pueden observar en la Fig. 2. Definida la red de auditoría definida por
la MAC del dispositivo y/o por el BSSID, se filtra la información de la red de análisis,
este procedimiento puede observarse en la Fig. 3. Se representa la encriptación
utilizada, se correlaciona WEP y el nivel de potencia en un valor de 70 dBm.


Fig. 2. Proceso de búsqueda de las posibles redes a realizar auditoría, mostrando el tipo de
encriptación utilizada.



JINT Journal of Industrial Neo-Technologies

49


Fig. 3 Filtrado de can
  • Links de descarga
http://lwp-l.com/pdf15487

Comentarios de: Seguridad en Redes Inalámbricas de Acceso local bajo parámetros de uso de herramientas libres (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad