Sunteți pe pagina 1din 7

Telemtica. Richard Gil. Escrito laboratorios.

DESARROLLO SESIONES
LABORATORIOS TELEMATICA
Richard Gil
rigiba@gmail.com
Universidad Nacional Abierta Y a Distancia

2 LABORATORIOS TELEMATICA

RESUMEN: Mediante el desarrollo prctico


de los laboratorios se logra identificar las fallas que
se pueden encontrar en las redes inalmbricas con
protocolo WPA2, mediante ataques de fuerza bruta
o ataques de diccionarios se logra acceder a la
contrasea que permite el ingreso a dicha red. En
el laboratorio dos realizamos ataques de tipo
spoofing permitindonos suplantar direcciones ip
como portales web mediante web-spoofing;
evidenciando como se presentan los trficos de
tramas o paquetes los cuales pueden ser
monitoreados mediante diversas herramientas
telemticas arrojando el comportamiento de los
diferentes protocolos el tercer laboratorio permite
encriptar informacin para ser enviada de manera
segura mediante un correo electrnico hacia un
destinatario que podr descifrar dicha informacin
para obtener su contenido, este mecanismo es
bastante til para el envi de informacin
confidencial.
PALABRAS
CLAVE:
Accesibilidad,
estabilidad, seguridad, spoofing.

2.1 CARACTERSTICAS GENERALES


Nuestra era tecnolgica ha permitido la incursin
de redes inalmbricas que pretenden una reduccin de
los costos y aumentar la cobertura dentro de las
organizaciones. Esto no impide que seamos victimas
ante algn intento de intrusin o ataque informtico que
permee la seguridad mediante el acceso no autorizado a
la red inalmbrica.
De la misma manera ha crecido en los entornos
organizacionales generando que las reas de IT como
los CIO sean cada vez estrictos en los controles dentro
de sus redes locales o inalmbricas. Va en aumento los
ataques informticos que se presentan a diario ya que
las nuevas amenazas traen consigo el software y
aplicaciones para ser ejecutadas o puestas en marcha,
llegando a ms numero de interesados en la piratera
informtica o cracking.
Llegar a un sistema seguro 100 por ciento no es posible
por las mltiples arias que conlleva cada sistema, lo cual
nos impulsa y motiva a implementar las herramientas
necesarias para minimizar el mayor impacto posible. Es
as como el cifrado hoy da juega un papel importante en
varias reas permitiendo aumentar el grado de dificultad
garantizando la integridad de la informacin.

cifrado,

1 INTRODUCCIN
El rea de telemtica tiene una gran aplicabilidad y
amplia relacin con los entornos tecnolgicos que cada
dia van surgiendo con gran nfasis para las
organizaciones. Vemos como los nuevos entornos van
ligados al fortalecimiento de la seguridad informtica
permeando todos los esquemas posibles.

3 LABORATORIO
WPA2

UNO

SEGURIDAD

La implementacin de una red inalmbrica dentro


de cualquier organizacin pude estar motivada por
varios factores, uno de ellos pude ser accesibilidad,
conectividad o reduccin de costos. Debemos de
realizar para estas implementaciones una buena
planeacin de recursos tanto fsico como humanos que
permitan una total integracin generando el mejor
entorno posible para obtener el mayor rendimiento y
accesibilidad mediante el uso adecuado de WIFI.

Estos esquemas van surgiendo mediante las exigencias


que la organizacin va teniendo frente a los
requerimientos realizados a las reas de IT, llevndolos
a ser ms competitivos implementando los entornos
seguros que deben ser regularmente auditados
validando su funcionabilidad.
Este texto pretende hacer una leve reflexin permitiendo
hacer una introspeccin para formularlos una
interrogante que esperemos poder encontrar su
respuesta, que tan seguro estoy con mi entorno
informtico..

4 QUE ES WPA2
Para entender estos temas debemos referirnos en
algunas ocasiones con terminaciones un poco tcnicas
que trataremos de ir desarrollando durante este escrito.

Telemtica. Richard Gil. Escrito laboratorios.

.
El protocolo WPA2 nace luego de su antecesor
WEP era fcil de vulnerar ya que el algoritmo RC4 que
era el encargado de cifrar la informacin fuese liberado
su cdigo fuente.
WPA2 surge como otro nivel de seguridad adicional
mediante un encapsulamiento de los datos mediante
una llave pre compartida denominada TKIP-PSK. Su
funcin consiste en generar dos valores uno para el
cliente (estacin de trabajo) y servidor (acces point)

Figura 3. Listamos dispositivos inalmbricos.

Nota: Al validar que la llave compartida es la


misma para el cliente y servidor se produce la
conexin.

Iniciamos nuestra tarjera de res en modo monitor


(promiscuo) permitiendo escuchar y capturar los
paquetes.

4.1 VULNERANDO WPA2


4.1.1 ENTORNO INICIAL
Requerimientos:

2 equipos de computo
1 acces point
1 live cd distribucin Linux Backrtack

Configuramos
inalmbrica.

el

acces

point

creando

una

Figura 4. Dispositivo Inalmbrico en modo promiscuo.

red

Figura 5. Identificamos datos relevantes.


Figura 1. Configuracin red inalmbrica.

Obteniendo el Handshake (apretn de manos) y


almacenamos las capturas en filecapture

Figura 6. Apretn de manos.


Enviamos
un mensaje al cliente wireless para
desasociarlo con el Access Point lo que hace que el
equipo de la vctima se re autentique generando los 4
paquetes de autenticacin (handshake).
Figura 2. Configuracin contrasea de red inalmbrica.
Conectamos mediante uno equipo de computo mediante
la red inalmbrica. Luego con el LIVE CD iniciamos el
segundo equipo de cmputo.

Telemtica. Richard Gil. Escrito laboratorios.

Procedemos mediante ataque de diccionario a realizar


verificacin de la clave.

Cambiar el cifrado TKIP por AES siendo este


ms robusto.
Aumentar el nivel de acceso a la informacin de
las estaciones de trabajo ya que pueden ser
accedidas.

Figura 7. Ataque de diccionario.

5 LABORATORIO DOS WEB SPOOFING

Si el proceso fue satisfactorio obtendremos como


resultado la clave para acceder a la red inalmbrica.

Pretende demostrar de manera prctica cmo es posible


realizar un ataque spoofing el cual hoy da est
creciendo rpidamente permeando muchos sitios web.

5.1 QUE ES SPOOFING


Es la suplantacin de identidad, en un mbito
tecnolgico encontramos varios tipos de spoofing.

IP Spoofing
ARP Spoofing
DNS Spoofing
Web Spoofing
Mail Spoofing

5.2 WEB SPOOFING


Consiste en la suplantacin de una pgina web real la
cual dirige a la vctima. La pgina web falsa solicita la
informacin requerida por la vctima.
El web spoofing es difcilmente detectable ya que no
existe una herramienta diseada para realizar un
anlisis mas detallado del sitio al cual estamos
accediendo.

Figura 8. Obtenemos la contrasea.


Aca hemos obtenido el mismo resulado indicanto que
podremos tener acceso a la red creada inicialmente.

Existen varias tcnicas para provocar que el usuario


cometa el error de utilizar dicha pgina falsa; la ms
peligrosa es combinar un virus con Web Spoofing
pudiendo modificar el archivo Host de Windows para
provocar que en caso de colocar una URL como por
ejemplo www.dominio.es/login se redirija a un servidor
malicioso que sustrae los datos del login y los enva al
atacante.

4.2 CONTRAMEDIDAS
Vemos que en un porcentaje
inalmbricas son vulnerables.

alto las

redes

Es de suma importancia conocer el proceso o tcnicas


que permiten romper la seguridad de una red
inalmbrica para as mismo aplicar ciertas medidas
preventivas que minimicen este tipo de vulnerabilidades
frente a un ataque informtico.

5.3 ANTECEDENTES
Un vector de ataque Ref [1] es una ruta o un medio por
el cual un hacker (o cracker) puede tener acceso a un
ordenador o servidor de red con el fin de entregar una
carga o un resultado malicioso. Los vectores de ataque
permiten a los hackers explotar vulnerabilidades del
sistema, incluyendo el elemento humano.

Algunas medidas de contingencia pueden ser:

Configurar el acces point con filtrado de las


direcciones MAC para cada equipo de
computo.
Aumentar la cantidad de caracteres en la
contrasea junto con caracteres especiales
como */%$&()!-. entre otros.
Ocultar la red inalmbrica para que no pueda
ser vista por equipos no autorizados.

Las cargas tiles maliciosas ms comunes son los virus


(que pueden funcionar como vectores de ataque de sus
propios), troyanos, gusanos y software espa.
[1]Un vector de ataque puede considerarse como un
misil guiado, su carga til puede ser comparada con la
ojiva en la punta del misil.

Telemtica. Richard Gil. Escrito laboratorios.

5.4 HACIENDO WEB SPOOFING


Con nuestra herramienta LIVE CD de Backtrack
iniciamos el ataque de los vectores.

Figura 11.Sitio del atacante


En el momento que la victima ingrese los datos como
usuario y contrasea, estos sern recibidos por el
equipo atacante.

Figura 8. Iniciamos ataque vectores


En este vector de ataque, un sitio web se va a clonar,
permitiendo que la vctima entre con las credenciales
legtimas. Los campos de login y usuario al ser
ingresados por la victima retornan un valor errneo
redirigido al sitio legtimo.

Figura 9.Credenciales

Figura 12.Datos victima

Ahora clonamos el sitio web

En este punto ya hemos obtenido los usuarios validos y


en el equipo victima ocurre una redireccin al portal del
sitio oficial al no poder ingresar con su usuario y
contrasea

Figura 10.Clone site


Ingresamos la URL del sitio que vamos a clonar en este
caso www.facebook.com.
Estando clonado el sitio web una vctima puede ingresar
mediante la ip, url. En algunos casos mediante virus o
modificaciones en los DNS se puede apuntar para que
acceda al equipo del atacante.
Figura 13.Pagina sitio oficial

5.5 CONTRAMEDIDAS
Hemos evidenciado mediante la suplantacin de un sitio
web que se genera una replica idntica de este por lo
que a la vista del ojo humano puede pasar casi
desapercibida.

Telemtica. Richard Gil. Escrito laboratorios.

.
Como medida para evitar este tipo de ataque es
importante:

Desactivar el JavaScript del navegador que


ests utilizando siendo mas fcil identificar si
estas corriendo en tu equipo de trabajo un
cdigo malicioso.
Siempre asegrate que puedas visualizar en la
barra de direccin del navegador la url a la cual
deseas acceder.
Instalar plug-in adicionales en el navegador que
permitan identificar la autenticidad del sitio web
y el dominio.

6 LABORATORIO TRES CIFRAGO GPG


El flujo de informacin que viaja por internet es
bastante alto teniendo en cuenta que el principal
promotor de este trfico es el correo electrnico.

Figura 15.Instalacion Gpg Finalizada

Abriendo las puertas a un esquema que puede ser


implementado usando tcnicas de cifrado a los archivos
(documentos, imgenes, etc) que son enviados desde
internet encontramos una herramienta que se encarga
de realizar un cifrado sobre los datos antes de ser
enviados a internet mediante un correo.

Abrimos el smbolo de sistema y verificamos la versin


de gpg.

6.1 UTILIZANDO GPG4WIN


Imaginemos que deseamos enviar un archivo de
texto mediante el correo electrnico y que este archivo
solo puede ser ledo si el remitente conoce la manera de
descifrar la informacin all contenida.
Inicialmente debemos descargar la herramienta desde
www.gpg4win.org.

Figura 16.Version GPG


Generamos la clave

Figura 14.Descarga GPG4Win


Figura 17.Generando Llave

Damos inicio al procedimiento de instalacin en el


equipo del emisor como el receptor, al finalizar
reiniciamos el equipo de cmputo.

Ingresamos el correo del emisor

Telemtica. Richard Gil. Escrito laboratorios.

Figura 18.Correo emisor


Ingresamos una contrasea

Figura 22.Documento a a enviar


Encriptamos el mensaje para enviarlo por correo al pc2

Figura 23. Encriptado documento


Figura 19.Contrasea
El el segundo equipo recuperamos el mensaje mediante
la clave publica

Generamos la llave privada para el correo electrnico


del emisor

Figura 24. Abriendo el documento enviado por correo


Mensaje recuperado

Figura 20.Lave privada


Figura 25. Se puede leer el mensaje

Generamos la llave publica para el correo del emisor

7 RECOMENDACIONES
Este esquema es usado frecuentemente para el envi
de mensajes cifrados garantizando solo quien tiene
acceso a la llave pblica mediante la llave privada podr
acceder a la informacin enviada.

Es importante utilizar
bastante robustas

8 REFERENCIAS

Creamos el documento que vamos a enviar

contraseas

Aumentar la longitud mayor a 1024 bits.

Figura 21.Lave Publica


Nota: este proceso se debe generar en el
equipo receptor.

unas

Telemtica. Richard Gil. Escrito laboratorios.

.
Modulo 301120 UNAD, Ing Javier Jimnez Enero
2010
[1]

[2] GPG www.gpg4win.org

S-ar putea să vă placă și