SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
1
Redes Inalámbricas, Ataques y Recomendaciones de Seguridad
Jimmy Manuel Flores Constante
jimmy.flores.c@gmail.com
Facultad de Sistemas y Telecomunicaciones
Universidad Estatal Península de Santa Elena
dquirumbay@upse.edu.ec
Comunicaciones II
RESUMEN: La forma de comunicación de datos con el paso del tiempo ha ido evolucionando así como también los
medios de transmisión. Cuando el ser humano notó que se podía transmitir no solamente por un medio físico sino también
a través del vacío y a darse cuenta que el costo de esta nueva tecnología era menor comenzó a orientarse hacia las redes
inalámbricas, pero al tener un radio de propagación o cobertura muchas personas pueden detectarlo e incluso algunas no
autorizadas pueden intentar vulnerar alguna debilidad de esta red.
El presente describe las redes inalámbricas, historia, estándares y protocolos, los ataques hacia este tipo de redes
(centradas en redes WI-FI) así como también las defensas o medidas que se deberían tomar para no ser víctimas de
estos.
PALABRAS CLAVE: Redes Inalámbricas,
comunicaciones, ataques, defensas, protocolos.
1 INTRODUCCIÓN
Una Red Inalámbrica es aquella que se comunica por
medio de ondas de radio frecuencia. La diferencia entre
los diferentes tipos se da básicamente pos sus
protocolos, por la frecuencia de transmisión, el alcance y
la velocidad de sus transmisiones.
Desde la comercialización de este tipo de redes se
notó la diferencia de costos entre una red inalámbrica y
una cableada, no era necesario hacer muchos cambios
en la infraestructura física del lugar, ni montar canaletas,
entre otros gastos, solamente disponer de un lugar óptimo
para colocar el artefacto inalámbrico el cual repartirá la
señal.
Una red inalámbrica puede cubrir desde una
pequeña oficina, una casa, campus universitarios,
grandes ciudades e incluso con ella se pueden comunicar
con un lugar retomo en cualquier parte del mundo. Este
tipo de comunicación sin necesidad de cables nos cambió
nuestra forma de trabajar o hacer nuestras actividades
cotidianas pues nos daba una total movilidad dentro de su
área de cobertura mas también promueve un mayor reto
en cuanto a seguridades puesto que pueden detectarse
fácilmente y así mismo sin la precaución necesaria se
pone en riesgos nuestros datos y más si dicha red
pertenece a una empresa.
2 HISTORIA DE LAS REDES
INALÁMBRICAS
En 1971 cuando un grupo de investigadores de la
Universidad de Hawaii, crearon el primer sistema de
conmutación de paquetes mediante radio frecuencia,
dicha red se llamó ALOHA, estaba formada por 7
computadoras situadas en distintas islas que se podían
comunicar con un ordenador central. Se tuvo diversos
problemas, el principal fue el control de acceso al medio
(MAC). El cual se solucionó haciendo que la estación
central emitiera una señal intermitente en una frecuencia
distinta a la del resto de computadoras mientras estuviera
libre, de tal forma que cuando una de las otras estaciones
se disponía a transmitir, antes censaba el medio y se
cercioraba de que la central estaba emitiendo dicha señal
para entonces enviar su mensaje, esto se conoce como
CSMA (Carrier Sense Multiple Access).
En la década de 1980, los radioaficionados construyeron
los Controladores de Nodo Terminal o TNCs (Terminal
Node Controllers) con el fin de poder comunicar sus
computadoras a través del equipo de radio del
radioaficionado dentro de Norte América.
En 1999 Nokia y Symbol Technologies crearon la
asociación Wireless Ethernet Compatibility Alliance
(WECA), en 2003 cambió su nombre a WI-FI Alliance
(Wireless Fidelity), en el 2000, la WECA certificó según la
norma 802.11b que todos los equipos con el sello WI-FI
podrán trabajar juntos sin problemas. 802.11b utilizaba la
banda de los 2,4Ghz y alcanzaba una velocidad de
11Mbps.
2
Las complicaciones que acarreó la convivencia de estos
tres estándares “a”, “b” y “g”, se debían a que eran
incompatibles. Para resolver esta situación se comenzó a
producir hardware capaz de saltar entre estas tres
especificaciones sin cortar la conexión para ello y
lanzando soluciones multipunto. Hoy en día el estándar
vigente en el software común es el 802.11n que va en los
2,4Ghz y 5Ghz simultáneamente con una velocidad de
108Mbps.
En 1999 con el estándar original 802.11 se incluyó
Wired Equivalent Privacy (WEP), un sistema de cifrado
para este tipo de redes que permite cifrar la información
que transmite con claves de 64 o 128 bits. Debido a las
vulnerabilidades descubiertas en el sistema WEP en 2003
se desarrolló WPA en la versión 802.11i del estándar
IEEE. WPA autentica los usuarios mediante el uso de un
servidor donde se almacenan las credenciales y las
contraseñas de los usuarios de la red. Un año después,
sobre 802.11i, se ratificó WPA2, una mejora del anterior
que hoy en día, se considera el protocolo más robusto
para WI-FI. [1]
3 FAMILIA DE ESTÁNDARES IEEE
802.11
El protocolo IEEE 802.11 es el nombre de una serie de
estándares para las redes inalámbricas. Define el
protocolo CSMA/CA (Múltiple acceso por detección de
portadora evitando colisiones) como método de acceso.
Figura 1: Protocolo 802.11
3.1 IEEE 802.11a
Este estándar utiliza el mismo juego de protocolos de
base que el estándar original, opera en banda de 5Ghz y
utiliza 52 subportadoras OFDM con una velocidad
máxima de 54 Mbps. Posee 12 anales no solapados, 8
para red inalámbrica y 4 para conexiones punto a punto.
No puede inter-operar con equipos del estándar 802.11b.
Este estándar 802.11a es orientado únicamente a
equipos con línea de vista. Este protocolo no tiene un
largo alcance como los estándares 802.11b dado que sus
ondas son más fácilmente absorbidas.
3.2 IEEE 802.11b
Tiene una transmisión de 11 Mbps y utiliza el método
de acceso CSMA/CA. Funciona en la banda de 2.4 Ghz.
Con antenas externas de alta ganancia se puede llegar a
8km de alcance, es usualmente usado en configuraciones
punto y multipunto como en el caso de los AP que se
comunican con una antena omnidireccional con uno o
más clientes.
3.3 IEEE 802.11g
Utiliza la banda de 2.4 pero opera a una velocidad
máxima de 54Mbps es compatible con el estándar b y
utiliza sus mismas frecuencias.
3.4 IEEE 802.11n
Es e estándar WI-FI de alto rendimiento. Se constituye
basándose en las versiones previas del estándar 802.11
añadiendo MIMO (multple-input Multiple-Output) puede
transmitir a 2.4Ghz o a 5Ghz. Con velocidades teóricas
de 200 Mbps.[2]
4 PROTOCOLOS DE SEGURIDAD
4.1 EAP (extensible Authetication Protocol)
Lleva a cabo las tareas de autenticación, autorización
y contabilidad.
El proceso de autenticación se muestra en la
siguiente figura:
Figura 2: Proceso de autenticación EAP
Este protocolo tiene varios métodos de autenticación
como EAP por contraseñas (EAP-MD5, LEAP, EAP-
SPEKE) y por certificados de seguridad ( EAP-TLS,
EAP-TTLS, PEAP)[3]
4.2 WEP (Wired Equivalency Privacy)
Como lo indica el nombre de este protocolo intenta
tener una privacidad como la red por cable. Se
fundamenta en la operación lógica XOP, que presenta la
propiedad de que si se aplica dos veces el XOR a un valor
se obtendrá el valor original.
3
El WEP no protege al 100% la conexión sino en su
mayoría el paquete de datos que se envía porque es un
método de cifrado.
4.3 WPA (Wi-FI protected Access)
Elaborado para corregir o los problemas de seguridad
de WEP. Ell WPA posee un protocolo denominado TKIP
(Temporal Key Integrity Protocol) con un vector de
inicialización de 48 bits y una criptografía de 128 bits. Con
la utilización del TKIP la llave es alterada en cada paquete
y sincronizada entre el cliente y el Access Point, también
hace uso de autenticación del usuario por un servidor
central.
4.4 WPA2
Es una mejora del protocolo WPA, el algoritmo de
encriptación se llama AES (Advanced Encription
Standard). [4]
5 VULNERABILIDADES DE REDES
INALÁMBRICAS
Todas las maquinas o terminales conectados a una red
inalámbrica pueden ser vulnerables a un ataque. Existen
ataques de dos tipos: ataques pasivos (no modifican
datos, solo analizan y obtienen información) y los activos
(la información es extraída y la original es modificada).
Muchos de los protocolos mencionados anterior mente
tienen vulnerabilidades por ejemplo: el EAP-TLS en su
etapa de autenticación envía al cliente un paquete sin
cifrar permitiendo ver a un atacante la identidad de la
máquina que está tratando de conectarse. En el Protocolo
WAP si bien es cierto mejoró la resistencia de
vulnerabilidades por ataques de fuerza bruta, pero aún
tiene una pequeña debilidad y es en los ataques contra la
clave PSK (pre Shared Key), en la tercera fase de
comunicación se busca un intercambio de claves que
produce 2 handshakes, en el segundo mensaje
transmitido estaría expuesto a ataques de fuerza bruta,
para este ataque se deben tener capturados todos los
mensajes 4-way Handshare.[5]
Las redes inalámbricas es sin duda la forma de
transmisión más vulnerable si no se proporcionan los
requisitos mínimos de seguridad. A continuación le
mostramos una lista de los ataques a este tipo de redes:
5.1 Sniffing o intercepción de datos
Consiste en censar o escuchar las diferentes
transmisiones de los usuarios. Los programas sniffers
capturan, interpretan y almacenan los paquetes para
luego analizarlos, pero estos programas no son
maliciosos por que los administradores podrían instalar
uno para monitorear el tráfico en la red el problema surge
cuando alguien externo está haciendo ese monitoreo,
seguramente con la intención de obtener claves,
usuarios, direcciones electrónicas, información, etc. Con
el sniffing se obtienen también direcciones MAC de los
equipos los cuales pueden ser usados para futuros
ataques.
5.2 Romper ACL’s (Access Control List)
basados en MAC
La primera medida de seguridad implementada en las
redes wireless fue el filtrado de conexiones por
direcciones MAC. Para ello se crea una lista de
direcciones en el Access point para permitir o denegar
acceso, pero el nivel de seguridad que proporciona esta
restricción es nula por la facilidad con la que se puede
cambiar una dirección MAC a una tarjeta de red por otra
que ya podamos haber obtenido por un sniffer.
5.3 Ataque de Denegación de Servicio (DoS)
El principal objetivo es impedir la comunicación entre
un terminal y un punto de acceso. Para lograrlo el
atacante se hace pasar por el AP poniéndonos su
dirección MAC y negarle la comunicación al terminal o
terminales mediante el envío de notificaciones de des
asociación. Existen varias formas de denegar el servicio
entre las cuales tenemos:
- Saturar el ambiente con ruido de RF: El ruido
dentro de la red no debe ser mayor a 30%
porque al ser mayor anula la señal esto se logra
mediante un microondas o un generador de
ruido.
- Torrente de Autenticaciones: El atacante
envía solicitudes repetitivas y simultaneas de
autenticación y la red se mantiene ocupada
tratando de autenticar estas peticiones falsas
por lo cual los usuarios reales no se podrán
conectar
- Modificaciones de paquetes WPA: El chequeo
de los paquetes WPA ayuda a los atacantes a
denegar el servicio, pues si el TKIP-WAP
detecta paquetes modificados asume que es un
ataque y desconecta a todos los usuarios.
- Retransmisión: A este ataque también se lo
conoce como Man-In-The-Middle para este
ataque ya se debe haber analizado previamente
los datos del punto de acceso al cual se va a
suplantar. Al emular el punto de acceso el
atacante puede bloquear información que el
cliente envía o modificarla para engañar al
receptor.
5.4 Ataque WPA-PSK
Este ataque es del tipo fuerza bruta o diccionario, se
realiza en la tercera fase de comunicación puede ser o no
efectiva dependiendo de la complejidad y longitud de la
passphase o password. Para este ataque se necesita los
paquetes 4-way Handshare, el nombre del ESSID
(Extended Service Set ID) y un archivo de diccionario
(actualizado), este ataque consiste en crear todas las
combinaciones de caracteres posibles, puede tardar
desde horas hasta días dependiendo del diccionario que
se esté utilizando y de la fortaleza de la clave.
4
6 RECOMENDACIONES DE
SEGURIDAD
La seguridad de las comunicaciones inalámbricas se
basa principalmente en tres funciones:
a. Cifrar de forma eficaz la comunicación, para lo
cual se debe usar WPA2 con Radius.
b. Limitar el acceso, estableciendo un control de
acceso eficaz.
c. Proteger con contraseñas seguras y robustas con
más de 30 caracteres, que combinen números,
letras, símbolos, mayúsculas y minúsculas.
Una vez se dispone del conocimiento de la tecnología
disponible para alcanzar estos objetivos, las
recomendaciones son las siguientes:
 Uso de WPA2 bien configurado: WPA2 es la
certificación más robusta que se conoce para
Wi-Fi hasta el momento. Es importante que se
utilicen, dentro de ella, las tecnologías
adecuadas para proteger la información. En este
momento esto se consigue con el Protocolo
CCMP, que incluye el cifrado AES.
Otra medida básica es utilizar contraseñas
largas, robustas, complejas y que estén
almacenadas en un lugar seguro. Si no posible
utilizar un servidor Radius, se puede utilizar
PSK. La ventaja de utilizar un servidor estándar
Radius es que, en este caso, cada usuario
contará con una contraseña, en vez compartir
una misma contraseña entre todos los que se
conecten con el punto de acceso. Así, si una
clave de usuario quedase comprometida, el
atacante solo tendría acceso a la información
transmitida entre ese usuario y el punto de
acceso
 Ocultar el SSID: El SSID es una cadena usada
por los nodos de redes inalámbricas por el que
los clientes son capaces de iniciar conexiones.
Es necesario elegir un SSID único y difícil de
adivinar en cada punto de acceso y, si es
posible, que no se publique, de forma que los
usuarios que lo necesiten deban introducir este
valor de forma manual a la hora de encontrar la
red inalámbrica.
 Evitar el uso de DHCP: El DHCP es el
encargado de distribuir las direcciones IP a cada
terminal, es una buena práctica para tener solo
las IPs que se utilizan y no dar cabida a que
alguien se conecte, pero al configurar los
terminales la dirección de puerta de enlace y los
identificadores se deben ingresar directamente
en cada equipo de la red. [6]
7 Conclusiones
Los equipos que se vallan a usar en la creación de una
red inalámbrica no se deben quedar con las
configuraciones por defecto, cada protocolo tiene su
debilidad o vulnerabilidad pero depende de cada
administrador de estos equipos disminuir su efecto sobre
la seguridad de la red, no se deben dejar puertos de
escucha que no se utilicen abiertos, se deben tomar en
cuenta las recomendaciones de seguridad mencionadas
anteriormente. Las claves de acceso deben ser únicas y
conocidas por el personal autorizado.
Ocultar la SSDI es una buena práctica aunque un
escaneo profundo podría encontrarla.
8 REFERENCIAS
[1] “Redes inalambricas (Historia , Seguridad , etc ).”
[Online]. Available:
http://es.slideshare.net/gerardoplasencia14/redes-
inalambricas-historia-seguridad-etc. [Accessed: 28-Jul-
2015].
[2] F. Wikimedia, “IEEE 802.11,” 2015. [Online]. Available:
https://es.wikipedia.org/wiki/IEEE_802.11. [Accessed:
29-Jul-2015].
[3] “Metodos de Autenticación y protocolos de
Autenticación - Métodos de Autenticación. (Seguridad
de redes).” [Online]. Available:
http://karenmarce.blogspot.es/1307915040/.
[Accessed: 29-Jul-2015].
[4] L. Muñoz, “Seguridad en redes WIFI,” 2014. [Online].
Available: http://www.informatica-hoy.com.ar/redes-
inalambricas-wifi/Seguridad-en-redes-WIFI.php.
[Accessed: 30-Jul-2015].
[5] J. R. Sac de Paz, “WPA , Y SU IMPACTO EN LAS
REDES INALÁMBRICAS DE ÁREA LOCAL,”
Universidad de San Carlos de Guatemala, 2010.
[6] T. V. Vallejo de Leon, “Seguridad en Redes
Inalámbricas 802.11,” Universidad de San Carlos de
Guatemala, 2010.

Más contenido relacionado

La actualidad más candente

Introduction to router
Introduction to routerIntroduction to router
Introduction to routerFarhan Galib
 
Network Security Nmap N Nessus
Network Security Nmap N NessusNetwork Security Nmap N Nessus
Network Security Nmap N NessusUtkarsh Verma
 
SSL & TLS Architecture short
SSL & TLS Architecture shortSSL & TLS Architecture short
SSL & TLS Architecture shortAvirot Mitamura
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracerJosé Guerrero
 
Sistema de comunicaciones moviles
Sistema de comunicaciones movilesSistema de comunicaciones moviles
Sistema de comunicaciones movilesedu395090
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Fundamental of Quality of Service(QoS)
Fundamental of Quality of Service(QoS) Fundamental of Quality of Service(QoS)
Fundamental of Quality of Service(QoS) Reza Farahani
 
Virtual private networks (vpn)
Virtual private networks (vpn)Virtual private networks (vpn)
Virtual private networks (vpn)Avinash Nath
 
Implementing Cisco AAA
Implementing Cisco AAAImplementing Cisco AAA
Implementing Cisco AAAdkaya
 
Wireless Network security
Wireless Network securityWireless Network security
Wireless Network securityFathima Rahaman
 
High Availability Asterisk and FreePBX on Microsoft Azure
High Availability Asterisk and FreePBX on Microsoft AzureHigh Availability Asterisk and FreePBX on Microsoft Azure
High Availability Asterisk and FreePBX on Microsoft AzureSanjay Willie
 
VoIP (Voice over Internet Protocol)
VoIP (Voice over Internet Protocol)VoIP (Voice over Internet Protocol)
VoIP (Voice over Internet Protocol)Abdullah Shah
 
Wireless security using wpa2
Wireless security using wpa2Wireless security using wpa2
Wireless security using wpa2Tushar Anand
 
Avaya VoIP on Cisco Best Practices by PacketBase
Avaya VoIP on Cisco Best Practices by PacketBaseAvaya VoIP on Cisco Best Practices by PacketBase
Avaya VoIP on Cisco Best Practices by PacketBasePacketBase, Inc.
 

La actualidad más candente (20)

Introduction to router
Introduction to routerIntroduction to router
Introduction to router
 
Wi-Fi 6.pptx
Wi-Fi 6.pptxWi-Fi 6.pptx
Wi-Fi 6.pptx
 
Network Security Nmap N Nessus
Network Security Nmap N NessusNetwork Security Nmap N Nessus
Network Security Nmap N Nessus
 
Voip
VoipVoip
Voip
 
Wpa3
Wpa3Wpa3
Wpa3
 
SSL & TLS Architecture short
SSL & TLS Architecture shortSSL & TLS Architecture short
SSL & TLS Architecture short
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
 
Sistema de comunicaciones moviles
Sistema de comunicaciones movilesSistema de comunicaciones moviles
Sistema de comunicaciones moviles
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Fundamental of Quality of Service(QoS)
Fundamental of Quality of Service(QoS) Fundamental of Quality of Service(QoS)
Fundamental of Quality of Service(QoS)
 
Virtual private networks (vpn)
Virtual private networks (vpn)Virtual private networks (vpn)
Virtual private networks (vpn)
 
Implementing Cisco AAA
Implementing Cisco AAAImplementing Cisco AAA
Implementing Cisco AAA
 
Wireless Network security
Wireless Network securityWireless Network security
Wireless Network security
 
High Availability Asterisk and FreePBX on Microsoft Azure
High Availability Asterisk and FreePBX on Microsoft AzureHigh Availability Asterisk and FreePBX on Microsoft Azure
High Availability Asterisk and FreePBX on Microsoft Azure
 
Snort IPS
Snort IPSSnort IPS
Snort IPS
 
VoIP (Voice over Internet Protocol)
VoIP (Voice over Internet Protocol)VoIP (Voice over Internet Protocol)
VoIP (Voice over Internet Protocol)
 
Wireless security using wpa2
Wireless security using wpa2Wireless security using wpa2
Wireless security using wpa2
 
Avaya VoIP on Cisco Best Practices by PacketBase
Avaya VoIP on Cisco Best Practices by PacketBaseAvaya VoIP on Cisco Best Practices by PacketBase
Avaya VoIP on Cisco Best Practices by PacketBase
 
Viloria osi layer4-7
Viloria osi layer4-7Viloria osi layer4-7
Viloria osi layer4-7
 
Transport layer protocol
Transport layer protocolTransport layer protocol
Transport layer protocol
 

Destacado

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasandresprofe2
 
Windows 7 VS Windows 8
Windows 7 VS Windows 8Windows 7 VS Windows 8
Windows 7 VS Windows 8Yugal Gupta
 
Explotacion de sistemas informaticos
Explotacion de  sistemas informaticosExplotacion de  sistemas informaticos
Explotacion de sistemas informaticosSam
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Offline bruteforce attack on WiFi Protected Setup
Offline bruteforce attack on WiFi Protected SetupOffline bruteforce attack on WiFi Protected Setup
Offline bruteforce attack on WiFi Protected Setup0xcite
 
Comparison of Windows 7 & Windows 8
Comparison of Windows 7 & Windows 8Comparison of Windows 7 & Windows 8
Comparison of Windows 7 & Windows 8Vibhanshu Chaturvedi
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Elementos de windows
Elementos de windowsElementos de windows
Elementos de windowsDenisse C
 

Destacado (20)

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Diapositivas Windows
Diapositivas WindowsDiapositivas Windows
Diapositivas Windows
 
Windows 7 VS Windows 8
Windows 7 VS Windows 8Windows 7 VS Windows 8
Windows 7 VS Windows 8
 
Windows xp
Windows xpWindows xp
Windows xp
 
ENTORNOS GRÁFICOS WINDOWS Y GNOME
ENTORNOS GRÁFICOS WINDOWS Y GNOMEENTORNOS GRÁFICOS WINDOWS Y GNOME
ENTORNOS GRÁFICOS WINDOWS Y GNOME
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Explotacion de sistemas informaticos
Explotacion de  sistemas informaticosExplotacion de  sistemas informaticos
Explotacion de sistemas informaticos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Manejo del entorno windows, creación de carpetas
Manejo del entorno windows, creación de carpetasManejo del entorno windows, creación de carpetas
Manejo del entorno windows, creación de carpetas
 
Entorno de windows
Entorno de windowsEntorno de windows
Entorno de windows
 
Offline bruteforce attack on WiFi Protected Setup
Offline bruteforce attack on WiFi Protected SetupOffline bruteforce attack on WiFi Protected Setup
Offline bruteforce attack on WiFi Protected Setup
 
Comparison of Windows 7 & Windows 8
Comparison of Windows 7 & Windows 8Comparison of Windows 7 & Windows 8
Comparison of Windows 7 & Windows 8
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Sistema Operativo Windows XP
Sistema Operativo Windows XPSistema Operativo Windows XP
Sistema Operativo Windows XP
 
El Sistema Operativo Windows Xp
El Sistema Operativo Windows XpEl Sistema Operativo Windows Xp
El Sistema Operativo Windows Xp
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Entorno de Windows
Entorno de WindowsEntorno de Windows
Entorno de Windows
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Elementos de windows
Elementos de windowsElementos de windows
Elementos de windows
 

Similar a Redes Inalámbricas, Ataques y Recomendaciones de Seguridad

Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambricalorena salazar
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
Topologías
TopologíasTopologías
TopologíasEzmee XD
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yamiYAMILEvale
 
Sistema de telefonia inalambrica
Sistema de telefonia inalambricaSistema de telefonia inalambrica
Sistema de telefonia inalambricaysmael porteles
 
Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Natalia Holguin Correa
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2claudiazimena
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiAndrés Torres
 
19 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 202019 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 2020CristianLandinez1
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjkuo1993
 

Similar a Redes Inalámbricas, Ataques y Recomendaciones de Seguridad (20)

Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Topologías
TopologíasTopologías
Topologías
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Sistema de telefonia inalambrica
Sistema de telefonia inalambricaSistema de telefonia inalambrica
Sistema de telefonia inalambrica
 
Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes
RedesRedes
Redes
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, Wifi
 
19 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 202019 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 2020
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Redes Inalámbricas, Ataques y Recomendaciones de Seguridad

  • 1. 1 Redes Inalámbricas, Ataques y Recomendaciones de Seguridad Jimmy Manuel Flores Constante jimmy.flores.c@gmail.com Facultad de Sistemas y Telecomunicaciones Universidad Estatal Península de Santa Elena dquirumbay@upse.edu.ec Comunicaciones II RESUMEN: La forma de comunicación de datos con el paso del tiempo ha ido evolucionando así como también los medios de transmisión. Cuando el ser humano notó que se podía transmitir no solamente por un medio físico sino también a través del vacío y a darse cuenta que el costo de esta nueva tecnología era menor comenzó a orientarse hacia las redes inalámbricas, pero al tener un radio de propagación o cobertura muchas personas pueden detectarlo e incluso algunas no autorizadas pueden intentar vulnerar alguna debilidad de esta red. El presente describe las redes inalámbricas, historia, estándares y protocolos, los ataques hacia este tipo de redes (centradas en redes WI-FI) así como también las defensas o medidas que se deberían tomar para no ser víctimas de estos. PALABRAS CLAVE: Redes Inalámbricas, comunicaciones, ataques, defensas, protocolos. 1 INTRODUCCIÓN Una Red Inalámbrica es aquella que se comunica por medio de ondas de radio frecuencia. La diferencia entre los diferentes tipos se da básicamente pos sus protocolos, por la frecuencia de transmisión, el alcance y la velocidad de sus transmisiones. Desde la comercialización de este tipo de redes se notó la diferencia de costos entre una red inalámbrica y una cableada, no era necesario hacer muchos cambios en la infraestructura física del lugar, ni montar canaletas, entre otros gastos, solamente disponer de un lugar óptimo para colocar el artefacto inalámbrico el cual repartirá la señal. Una red inalámbrica puede cubrir desde una pequeña oficina, una casa, campus universitarios, grandes ciudades e incluso con ella se pueden comunicar con un lugar retomo en cualquier parte del mundo. Este tipo de comunicación sin necesidad de cables nos cambió nuestra forma de trabajar o hacer nuestras actividades cotidianas pues nos daba una total movilidad dentro de su área de cobertura mas también promueve un mayor reto en cuanto a seguridades puesto que pueden detectarse fácilmente y así mismo sin la precaución necesaria se pone en riesgos nuestros datos y más si dicha red pertenece a una empresa. 2 HISTORIA DE LAS REDES INALÁMBRICAS En 1971 cuando un grupo de investigadores de la Universidad de Hawaii, crearon el primer sistema de conmutación de paquetes mediante radio frecuencia, dicha red se llamó ALOHA, estaba formada por 7 computadoras situadas en distintas islas que se podían comunicar con un ordenador central. Se tuvo diversos problemas, el principal fue el control de acceso al medio (MAC). El cual se solucionó haciendo que la estación central emitiera una señal intermitente en una frecuencia distinta a la del resto de computadoras mientras estuviera libre, de tal forma que cuando una de las otras estaciones se disponía a transmitir, antes censaba el medio y se cercioraba de que la central estaba emitiendo dicha señal para entonces enviar su mensaje, esto se conoce como CSMA (Carrier Sense Multiple Access). En la década de 1980, los radioaficionados construyeron los Controladores de Nodo Terminal o TNCs (Terminal Node Controllers) con el fin de poder comunicar sus computadoras a través del equipo de radio del radioaficionado dentro de Norte América. En 1999 Nokia y Symbol Technologies crearon la asociación Wireless Ethernet Compatibility Alliance (WECA), en 2003 cambió su nombre a WI-FI Alliance (Wireless Fidelity), en el 2000, la WECA certificó según la norma 802.11b que todos los equipos con el sello WI-FI podrán trabajar juntos sin problemas. 802.11b utilizaba la banda de los 2,4Ghz y alcanzaba una velocidad de 11Mbps.
  • 2. 2 Las complicaciones que acarreó la convivencia de estos tres estándares “a”, “b” y “g”, se debían a que eran incompatibles. Para resolver esta situación se comenzó a producir hardware capaz de saltar entre estas tres especificaciones sin cortar la conexión para ello y lanzando soluciones multipunto. Hoy en día el estándar vigente en el software común es el 802.11n que va en los 2,4Ghz y 5Ghz simultáneamente con una velocidad de 108Mbps. En 1999 con el estándar original 802.11 se incluyó Wired Equivalent Privacy (WEP), un sistema de cifrado para este tipo de redes que permite cifrar la información que transmite con claves de 64 o 128 bits. Debido a las vulnerabilidades descubiertas en el sistema WEP en 2003 se desarrolló WPA en la versión 802.11i del estándar IEEE. WPA autentica los usuarios mediante el uso de un servidor donde se almacenan las credenciales y las contraseñas de los usuarios de la red. Un año después, sobre 802.11i, se ratificó WPA2, una mejora del anterior que hoy en día, se considera el protocolo más robusto para WI-FI. [1] 3 FAMILIA DE ESTÁNDARES IEEE 802.11 El protocolo IEEE 802.11 es el nombre de una serie de estándares para las redes inalámbricas. Define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Figura 1: Protocolo 802.11 3.1 IEEE 802.11a Este estándar utiliza el mismo juego de protocolos de base que el estándar original, opera en banda de 5Ghz y utiliza 52 subportadoras OFDM con una velocidad máxima de 54 Mbps. Posee 12 anales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede inter-operar con equipos del estándar 802.11b. Este estándar 802.11a es orientado únicamente a equipos con línea de vista. Este protocolo no tiene un largo alcance como los estándares 802.11b dado que sus ondas son más fácilmente absorbidas. 3.2 IEEE 802.11b Tiene una transmisión de 11 Mbps y utiliza el método de acceso CSMA/CA. Funciona en la banda de 2.4 Ghz. Con antenas externas de alta ganancia se puede llegar a 8km de alcance, es usualmente usado en configuraciones punto y multipunto como en el caso de los AP que se comunican con una antena omnidireccional con uno o más clientes. 3.3 IEEE 802.11g Utiliza la banda de 2.4 pero opera a una velocidad máxima de 54Mbps es compatible con el estándar b y utiliza sus mismas frecuencias. 3.4 IEEE 802.11n Es e estándar WI-FI de alto rendimiento. Se constituye basándose en las versiones previas del estándar 802.11 añadiendo MIMO (multple-input Multiple-Output) puede transmitir a 2.4Ghz o a 5Ghz. Con velocidades teóricas de 200 Mbps.[2] 4 PROTOCOLOS DE SEGURIDAD 4.1 EAP (extensible Authetication Protocol) Lleva a cabo las tareas de autenticación, autorización y contabilidad. El proceso de autenticación se muestra en la siguiente figura: Figura 2: Proceso de autenticación EAP Este protocolo tiene varios métodos de autenticación como EAP por contraseñas (EAP-MD5, LEAP, EAP- SPEKE) y por certificados de seguridad ( EAP-TLS, EAP-TTLS, PEAP)[3] 4.2 WEP (Wired Equivalency Privacy) Como lo indica el nombre de este protocolo intenta tener una privacidad como la red por cable. Se fundamenta en la operación lógica XOP, que presenta la propiedad de que si se aplica dos veces el XOR a un valor se obtendrá el valor original.
  • 3. 3 El WEP no protege al 100% la conexión sino en su mayoría el paquete de datos que se envía porque es un método de cifrado. 4.3 WPA (Wi-FI protected Access) Elaborado para corregir o los problemas de seguridad de WEP. Ell WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol) con un vector de inicialización de 48 bits y una criptografía de 128 bits. Con la utilización del TKIP la llave es alterada en cada paquete y sincronizada entre el cliente y el Access Point, también hace uso de autenticación del usuario por un servidor central. 4.4 WPA2 Es una mejora del protocolo WPA, el algoritmo de encriptación se llama AES (Advanced Encription Standard). [4] 5 VULNERABILIDADES DE REDES INALÁMBRICAS Todas las maquinas o terminales conectados a una red inalámbrica pueden ser vulnerables a un ataque. Existen ataques de dos tipos: ataques pasivos (no modifican datos, solo analizan y obtienen información) y los activos (la información es extraída y la original es modificada). Muchos de los protocolos mencionados anterior mente tienen vulnerabilidades por ejemplo: el EAP-TLS en su etapa de autenticación envía al cliente un paquete sin cifrar permitiendo ver a un atacante la identidad de la máquina que está tratando de conectarse. En el Protocolo WAP si bien es cierto mejoró la resistencia de vulnerabilidades por ataques de fuerza bruta, pero aún tiene una pequeña debilidad y es en los ataques contra la clave PSK (pre Shared Key), en la tercera fase de comunicación se busca un intercambio de claves que produce 2 handshakes, en el segundo mensaje transmitido estaría expuesto a ataques de fuerza bruta, para este ataque se deben tener capturados todos los mensajes 4-way Handshare.[5] Las redes inalámbricas es sin duda la forma de transmisión más vulnerable si no se proporcionan los requisitos mínimos de seguridad. A continuación le mostramos una lista de los ataques a este tipo de redes: 5.1 Sniffing o intercepción de datos Consiste en censar o escuchar las diferentes transmisiones de los usuarios. Los programas sniffers capturan, interpretan y almacenan los paquetes para luego analizarlos, pero estos programas no son maliciosos por que los administradores podrían instalar uno para monitorear el tráfico en la red el problema surge cuando alguien externo está haciendo ese monitoreo, seguramente con la intención de obtener claves, usuarios, direcciones electrónicas, información, etc. Con el sniffing se obtienen también direcciones MAC de los equipos los cuales pueden ser usados para futuros ataques. 5.2 Romper ACL’s (Access Control List) basados en MAC La primera medida de seguridad implementada en las redes wireless fue el filtrado de conexiones por direcciones MAC. Para ello se crea una lista de direcciones en el Access point para permitir o denegar acceso, pero el nivel de seguridad que proporciona esta restricción es nula por la facilidad con la que se puede cambiar una dirección MAC a una tarjeta de red por otra que ya podamos haber obtenido por un sniffer. 5.3 Ataque de Denegación de Servicio (DoS) El principal objetivo es impedir la comunicación entre un terminal y un punto de acceso. Para lograrlo el atacante se hace pasar por el AP poniéndonos su dirección MAC y negarle la comunicación al terminal o terminales mediante el envío de notificaciones de des asociación. Existen varias formas de denegar el servicio entre las cuales tenemos: - Saturar el ambiente con ruido de RF: El ruido dentro de la red no debe ser mayor a 30% porque al ser mayor anula la señal esto se logra mediante un microondas o un generador de ruido. - Torrente de Autenticaciones: El atacante envía solicitudes repetitivas y simultaneas de autenticación y la red se mantiene ocupada tratando de autenticar estas peticiones falsas por lo cual los usuarios reales no se podrán conectar - Modificaciones de paquetes WPA: El chequeo de los paquetes WPA ayuda a los atacantes a denegar el servicio, pues si el TKIP-WAP detecta paquetes modificados asume que es un ataque y desconecta a todos los usuarios. - Retransmisión: A este ataque también se lo conoce como Man-In-The-Middle para este ataque ya se debe haber analizado previamente los datos del punto de acceso al cual se va a suplantar. Al emular el punto de acceso el atacante puede bloquear información que el cliente envía o modificarla para engañar al receptor. 5.4 Ataque WPA-PSK Este ataque es del tipo fuerza bruta o diccionario, se realiza en la tercera fase de comunicación puede ser o no efectiva dependiendo de la complejidad y longitud de la passphase o password. Para este ataque se necesita los paquetes 4-way Handshare, el nombre del ESSID (Extended Service Set ID) y un archivo de diccionario (actualizado), este ataque consiste en crear todas las combinaciones de caracteres posibles, puede tardar desde horas hasta días dependiendo del diccionario que se esté utilizando y de la fortaleza de la clave.
  • 4. 4 6 RECOMENDACIONES DE SEGURIDAD La seguridad de las comunicaciones inalámbricas se basa principalmente en tres funciones: a. Cifrar de forma eficaz la comunicación, para lo cual se debe usar WPA2 con Radius. b. Limitar el acceso, estableciendo un control de acceso eficaz. c. Proteger con contraseñas seguras y robustas con más de 30 caracteres, que combinen números, letras, símbolos, mayúsculas y minúsculas. Una vez se dispone del conocimiento de la tecnología disponible para alcanzar estos objetivos, las recomendaciones son las siguientes:  Uso de WPA2 bien configurado: WPA2 es la certificación más robusta que se conoce para Wi-Fi hasta el momento. Es importante que se utilicen, dentro de ella, las tecnologías adecuadas para proteger la información. En este momento esto se consigue con el Protocolo CCMP, que incluye el cifrado AES. Otra medida básica es utilizar contraseñas largas, robustas, complejas y que estén almacenadas en un lugar seguro. Si no posible utilizar un servidor Radius, se puede utilizar PSK. La ventaja de utilizar un servidor estándar Radius es que, en este caso, cada usuario contará con una contraseña, en vez compartir una misma contraseña entre todos los que se conecten con el punto de acceso. Así, si una clave de usuario quedase comprometida, el atacante solo tendría acceso a la información transmitida entre ese usuario y el punto de acceso  Ocultar el SSID: El SSID es una cadena usada por los nodos de redes inalámbricas por el que los clientes son capaces de iniciar conexiones. Es necesario elegir un SSID único y difícil de adivinar en cada punto de acceso y, si es posible, que no se publique, de forma que los usuarios que lo necesiten deban introducir este valor de forma manual a la hora de encontrar la red inalámbrica.  Evitar el uso de DHCP: El DHCP es el encargado de distribuir las direcciones IP a cada terminal, es una buena práctica para tener solo las IPs que se utilizan y no dar cabida a que alguien se conecte, pero al configurar los terminales la dirección de puerta de enlace y los identificadores se deben ingresar directamente en cada equipo de la red. [6] 7 Conclusiones Los equipos que se vallan a usar en la creación de una red inalámbrica no se deben quedar con las configuraciones por defecto, cada protocolo tiene su debilidad o vulnerabilidad pero depende de cada administrador de estos equipos disminuir su efecto sobre la seguridad de la red, no se deben dejar puertos de escucha que no se utilicen abiertos, se deben tomar en cuenta las recomendaciones de seguridad mencionadas anteriormente. Las claves de acceso deben ser únicas y conocidas por el personal autorizado. Ocultar la SSDI es una buena práctica aunque un escaneo profundo podría encontrarla. 8 REFERENCIAS [1] “Redes inalambricas (Historia , Seguridad , etc ).” [Online]. Available: http://es.slideshare.net/gerardoplasencia14/redes- inalambricas-historia-seguridad-etc. [Accessed: 28-Jul- 2015]. [2] F. Wikimedia, “IEEE 802.11,” 2015. [Online]. Available: https://es.wikipedia.org/wiki/IEEE_802.11. [Accessed: 29-Jul-2015]. [3] “Metodos de Autenticación y protocolos de Autenticación - Métodos de Autenticación. (Seguridad de redes).” [Online]. Available: http://karenmarce.blogspot.es/1307915040/. [Accessed: 29-Jul-2015]. [4] L. Muñoz, “Seguridad en redes WIFI,” 2014. [Online]. Available: http://www.informatica-hoy.com.ar/redes- inalambricas-wifi/Seguridad-en-redes-WIFI.php. [Accessed: 30-Jul-2015]. [5] J. R. Sac de Paz, “WPA , Y SU IMPACTO EN LAS REDES INALÁMBRICAS DE ÁREA LOCAL,” Universidad de San Carlos de Guatemala, 2010. [6] T. V. Vallejo de Leon, “Seguridad en Redes Inalámbricas 802.11,” Universidad de San Carlos de Guatemala, 2010.