UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Seguridad en Redes Inalámbricas Usando Herramientas de Software Libre TESINA Para obtener el título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Carlos Sánchez Pérez Asesor: DR. Rubén Álvaro González Benítez Cuerpo académico: Tecnologías de la Información y Organizaciones Inteligentes en la Sociedad del Conocimiento Xalapa-Enríquez, Veracruz Agosto 2010 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Seguridad en Redes Inalámbricas Usando Herramientas de Software Libre TESINA Para obtener el título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Carlos Sánchez Pérez Asesor: DR. Rubén Álvaro González Benítez Cuerpo académico: Tecnologías de la Información y Organizaciones Inteligentes en la Sociedad del Conocimiento Xalapa-Enríquez, Veracruz Agosto 2010 DEDICATORIAS Y AGRADECIMIENTOS A mis padres: Humberto Sánchez y Roció Pérez por el apoyo incondicional y su confianza que depositaron en mí, y por todos sus consejos que siempre me han ayudado en mi vida personal y que gracias a todo eso he logrado uno de mis objetivos. GRACIAS PAPÁS. A mis hermanos: Oscar, Humberto, Antonio, Levi y Eduardo por su apoyo y consejos que siempre he tenido. A mi tía Josefina y primos por su apoyo y confianza que me brindaron. A mis maestros de la Carrera en Sistemas Computacionales Administrativos por brindarme sus conocimientos durante 4 años que he aprovechado completamente. A mi asesor de trabajo recepcional Dr. Rubén Álvaro González Benítez por su apoyo y guía en el desarrollo de mi tesina. Agradezco completamente a Dios por darme la oportunidad de vida y por brindarme la facilidad con la cual he logrado parte de mis objetivos. Gracias!!! ÍNDICE RESUMEN .............................................................................................................. 1 INTRODUCCIÓN .................................................................................................... 2 Capítulo I Redes Inalámbricas de Área Local ........................................................ 6 Presentación de capítulo ......................................................................................... 7 1.1 Redes inalámbricas ........................................................................................... 7 1.2 Bandas de frecuencia de las WLAN ............................................................... 8 1.3 Estandarización de las tecnologías WLAN ........................................................ 9 1.4 Topología de redes inalámbricas WLAN ......................................................... 11 1.4.1 Topología Ad-Hoc ..................................................................................... 11 1.4.2 Topología modo infraestructura ................................................................ 12 1.5 Arquitectura de WLAN IEEE 802.11............................................................... 13 1.6 Capas de IEEE 802.11 .................................................................................... 14 1.6.1 Capa Física (PHY) ...................................................................................... 15 1.6.1.1 Técnicas de transmisión capa física .................................................. 15 1.6.1.2 Técnicas de transmisión Infrarrojo ...................................................... 16 1.6.1.3 Técnica de transmisión FHSS............................................................. 16 1.6.1.4 Técnicas de transmisión DSSS........................................................... 16 1.6.1.5 Técnicas de transmisión OFDM. ......................................................... 17 1.6.2 Capa de enlace MAC (Control de Acceso al Medio) ................................ 18 1.6.2.1 Protocolos de Acceso al medio CSMA/CA Y MACA ........................... 19 1.7 Variantes del IEEE 802.11 .............................................................................. 22 1.7.1 IEEE 802.11a ............................................................................................ 22 1.7.2 IEEE.802.11b ............................................................................................ 22 1.7.3 IEEE 802.11g ............................................................................................ 23 1.7.4 IEEE 802.11h ............................................................................................ 23 1.7.5 IEEE 802.11i ............................................................................................. 24 Capítulo II Seguridad en Redes Inalámbricas de Área Local (WLAN) ............... 25 Presentación del capitulo ...................................................................................... 26 2.1 Seguridad en redes inalámbricas WLAN........................................................ 26 II 2.2 Redes abiertas ................................................................................................ 27 2.2.1 Romper ACL (Listas de Control de Acceso) basado en MAC ................... 28 2.2.2 Ataque de denegación de servicios (DoS) ............................................... 28 2.2.3 Descubriendo ESSID Ocultos ................................................................... 28 2.2.4 Ataque Man in the middle ......................................................................... 29 2.2.5 Ataque tipo ARP Poisoning ...................................................................... 31 2.3 Protocolos de seguridad WLAN ...................................................................... 33 2.3.1 WEP (Wired Equivalent Privacy) ............................................................... 33 2.3.2 WPA (Wireless Protected Access) ............................................................ 35 2.3.2.1 Privacidad e integridad con TKIP ........................................................ 35 2.3.2.2 Autenticación mediante 802.1X/EAP ................................................. 36 2.3.2.3 EAP-TLS ............................................................................................. 37 2.3.2.4 PEAP y EAP-TLS................................................................................ 38 2.4 WPA2 .............................................................................................................. 39 2.5 WPA-PSK ........................................................................................................ 40 2.6 WPA-RADIUS ................................................................................................. 40 Capítulo III Herramientas de Software Libre Para la Seguridad De Redes Inalámbricas WLAN............................................................................ 44 Presentación del capitulo ...................................................................................... 45 3.1 Software libre .................................................................................................. 45 3.2 GNU/Linux como plataforma de seguridad en redes inalámbricas................ 46 3.3 Herramientas de análisis de tráfico y de descubrimiento de redes mediante el modo de monitorización. ................................................................................. 48 3.3.1 Airfart ........................................................................................................ 48 3.3.2 Mognet ...................................................................................................... 49 3.3.3 Kismet ....................................................................................................... 50 3.3.4 Airtraf ........................................................................................................ 51 3.3.5 Wellenreiter ............................................................................................... 51 3.3.6 WifiScanner ............................................................................................... 52 3.4 Herramientas de ruptura de cifrado ................................................................. 53 3.4.1 WepAttack ................................................................................................. 53 III 3.4.2 AirSnort ..................................................................................................... 54 3.5 Suite de herramientas de Software libre para la seguridad y auditoría de redes inalámbricas .......................................................................................... 55 3.5.1 BackTrack Final 4 ..................................................................................... 55 Capítulo IV Propuesta de Herramientas Para la Seguridad WLAN ....................... 66 Presentación del capitulo ...................................................................................... 67 4.1 Problemática de redes inalámbricas WLAN .................................................... 67 4.2 Suite BackTrack final 4 como propuesta ......................................................... 68 4.2.1 BackTrack Radio Network Analysis. ......................................................... 69 4.2.1.1 Airodump-ng ....................................................................................... 69 4.2.1.2 Aireplay-ng ........................................................................................ 71 4.2.1.3 Aircrack-ng .......................................................................................... 73 4.3 BackTrack Network Mapping........................................................................... 74 4.3.1 Netdescovery ............................................................................................ 74 4.3.2 Nmap ........................................................................................................ 76 4.4 Protocolo WPA-PSK como propuesta ............................................................. 77 4.4.1 Configuración aplicando el protocolo WPA-PSK ....................................... 78 CONCLUSIONES.................................................................................................. 81 FUENTES DE INFORMACIÓN ............................................................................. 85 GLOSARIO ........................................................................................................... 88 ÍNDICE DE TABLAS Y FIGURAS ........................................................................ 91 IV RESUMEN El objetivo principal es conocer las debilidades de las redes inalámbricas de área local con objeto de mejorar la seguridad de acceso mediante protocolos y mecanismos de autenticación y autorización de usuario basados en el estándar IEEE 802.1X. Este trabajo muestra algunas herramientas que se utilizan para la vulnerabilidad y la seguridad de las redes WLAN: • Herramientas de análisis de tráfico y descubrimiento de redes inalámbricas mediante el modo de monitorización • Herramientas de ruptura de cifrado Se propone una Suite de herramientas de software libre dedicada a la auditoria de seguridad de las redes Wireless, incluyendo otras numerosas herramientas para escáneres de puertos, vulnerabilidades, Sniffers y herramientas para análisis forense 1 INTRODUCCIÓN Hoy en día la tecnología inalámbrica va desde redes de voz y datos, que permite a los usuarios establecer conexiones inalámbricas mediante la tecnología de luz infrarroja y ondas de radio de alta frecuencia creando canales de comunicación entre computadoras que está optimizado para conexiones inalámbricas de área global y área o distancias cortas. Actualmente la creciente demanda e implementación de redes inalámbricas en entornos educativos y en el ámbito personal; este tipo de tecnología ofrece ventajas a diferencia de las redes tradicionales cableadas. Las principales ventajas son la flexibilidad, movilidad, facilidad de instalación, reducción de costo y escalabilidad que nos proporciona este tipo de tecnología inalámbrica. Sin embargo la implementación y demanda en la comunicación de tecnologías inalámbricas ha conllevado un aumento en los riesgos de seguridad, y no solo en las redes WLAN, sino también en las redes cableadas. Uno de los problemas más graves que enfrentan actualmente las redes wireless es la baja seguridad de protocolos y mecanismos de encriptación con la que cuentan por falta de información para una mejor calidad de confidencialidad de datos. La seguridad en redes inalámbricas es un punto muy importante a la hora de implementar este medio de comunicación ya que se deben de tener en cuenta diversas prevenciones que eviten las vulnerabilidades que se pueden presentar sino se tiene cuidado. Al igual que en redes cableadas, existen alternativas de seguridad, para redes inalámbricas; las más comunes son la implementación de protocolos de cifrado de datos para los estándares IEEE 802.11 como es WEP y WPA, que se encargan de codificar la información transmitida para proteger la confidencialidad de la misma. Se ha desarrollado un nuevo protocolo basado en el estándar 802.11i y es compatible con WPA, provee un alto nivel de seguridad. Este protocolo trabaja mediante llaves dinámicas en conjunto con mecanismos que se han creado bajo el estándar 802.1x permitiendo la autenticación y autorización de usuarios. WPA a diferencia de WEB, proporciona un mayor grado de cifrado de datos y 3 autenticación mutua, diferenciándolo mediante su mecanismo de encriptación de llaves dinámicas. Este trabajo recepcional consta de cuatro capítulos planteando teóricamente los aspectos fundamentales básicos del mecanismo de trabajo de las redes de área local, implementando las técnicas de seguridad basadas en los protocolos y diferentes métodos de seguridad mediante los estándares 802.11 y 802.1x, de igual forma se mencionan los diferentes ataques que se deben prevenir: ataque de denegación de servicios, ataque man in the middle, ataque de ruptura de direcciones MAC, ataque para el descubrimiento ESSID ocultos y ataque ARP Poisoning en las redes inalámbricas WLAN y el estudio de algunas herramientas de software libre como elementos de medición de seguridad y auditoría desarrolladas para el estudio de redes inalámbricas de área local. El primer capítulo está enfocado al estudio teórico de las redes inalámbricas de área local, brindando conocimientos necesarios en el cual se desarrolla un margen de información que sustenta conceptos, topologías, tecnologías y estándares que rigen las redes inalámbricas WLAN. Todo esto con el fin de contar con un panorama general del funcionamiento y aplicación de dichas redes. El segundo capítulo está enfocado a la seguridad de redes inalámbricas de área local creando un margen teórico de información de los posibles ataques que se pueden dar en dichas redes. También el objetivo de este capítulo es conocer las debilidades y las mejoras que se pueden implementar para la confidencialidad de la información mediante protocolos y mecanismos de autentificación y autorización de usuarios basados en los estándares 802.11, 802.11i y 802.1x. El tercer capítulo se crea un marco de información definiendo algunas herramientas de software libre dedicadas al análisis de tráfico y descubrimiento de redes WLAN mediante el modo de monitorización y herramientas de ruptura de cifrado mediante fuerza bruta o diccionario de datos, cada herramienta con objeto de verificar la seguridad y vulnerabilidad de redes inalámbricas de área local. 4 El cuarto capítulo se desarrolla bajo la propuesta de una Suite de software libre para la seguridad y auditoria de redes WLAN, analizando herramientas como: Netdescovery y Nmap para el descubrimiento de redes basadas en la seguridad y auditoria WLAN. Y como segunda propuesta se define un mecanismo de seguridad para la criptografía de datos para redes pequeñas y redes personales basada en el protocolo WPA-PSK. 5 CAPÍTULO I REDES INALÁMBRICAS DE ÁREA LOCAL Presentación de capítulo Este capítulo brinda los conocimientos necesarios sobre las redes inalámbricas de área local, en el cual se desarrolla un margen de información que sustenta conceptos, topologías, tecnologías y estándares que se rigen las WLAN. Todo esto con el fin de tener un panorama general del funcionamiento y aplicación con que trabajan las redes inalámbricas de área local. 1.1 Redes inalámbricas Antes de comenzar a definir que es una red inalámbrica, es necesario saber que es red y que es tecnología inalámbrica, para esto me remito a la definición de red que proporciona (José Dordoigne & Philippe Atelin, 2006) que la definen como: “un medio que permite a personas o grupos compartir información y servicios”. Por otra parte, según la Comisión Europea, define tecnología inalámbrica como; “las redes radioeléctricas de área local (en adelante R-LAN), conectadas a través de tecnologías Wi-Fi son un medio innovador de suministro de acceso inalámbrico de banda ancha en internet (y de otros servicios) y a redes de intranet de las empresas, no solo para uso privado, sino también para el público en general”. Las tecnologías de redes inalámbricas ofrecen movilidad y una instalación sencilla, además permite la fácil implementación de una red. Es decir, que podemos estar moviéndonos por nuestra empresa, calle parque, cafetería, aeropuerto sin perder la conectividad con Internet, y esto es algo que está 7 tomando gran importancia en todos los aspectos de comunicación (INGENIX (5284)). Retomando el concepto de redes inalámbricas, una red WLAN (Wireless Local Area Network) o Red de Área Local Inalámbrica, es un sistema de comunicaciones de datos flexible que se incorpora como una extensión o una alternativa a la red LAN cableada. Utiliza ondas de radio de alta frecuencia en lugar de cables para la transmisión y recepción de datos, minimizando la necesidad de conexiones con cable, de esta forma las redes WLAN combinan la conectividad de datos con la movilidad del usuario (José M. Caballero, 1998). 1.2 Bandas de frecuencia de las WLAN Las redes inalámbricas de área local WLAN funcionan en dos bandas de frecuencia: • Banda de 2,4GHz • Banda de 5GHz En ninguna de las dos bandas se requiere licencia para su utilización, pero se encuentran sujetas a la regulación fijada por la secretaria de Estados de Telecomunicaciones y para la Sociedad de la Información (SETSI) en el Cuadro Nacional de Frecuencias (CNAF). Ambas bandas están asignadas para aplicaciones ISM (Industry, Science and Medical) ó ICM (Industrial, Científica y Médica). Las redes WLAN basados en los estándares de capa física IEEE 802.11b e IEEE 802.11g funcionan en la banda 2,4GHz, y el estándar IEEE 802.11a en la banda de 5GHz. El estándar IEEE 802.11n, todavía bajo estudios, funcionará en la banda de 2,4HGz (Izaskun Pellejero, 2006). 8 1.3 Estandarización de las tecnologías WLAN Las redes WLAN cumplen con los estándares genéricos aplicables al mundo de las LAN cableada (por ejemplo IEEE 802.3 o equivalentes) pero necesitan una normativa específica adicional radioeléctricos. Estas normativas específicas que defina el uso de los recursos definen de forma detallada los protocolos de capa física (PHY) y de la capa de control de acceso al medio (MAC) que regulan la conexión vía radio (Fundación AUNA, 2008). El primer estándar de redes inalámbricas de área local lo generó el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) en 1997 y se denomina IEEE 802.11. Desde entonces varios organismos internacionales han desarrollado una amplia actividad en la estandarización de normativa de WLAN y han generado un esquema de nuevos estándares. En EEUU el grueso de la actividad lo mantiene el organismo IEEE con los estándares 802.11 y sus variantes (b, g, e, h) y en Europa el organismo relacionado es el ETSI (European Telecommunication Standards Institute) con sus actividades en Hiper-LAN. La tabla 1.1, a continuación, muestra las características técnicas de las tres tecnologías WLAN originalmente más significativas (Fundación AUNA, 2008). Estándar WLAN Organismos Fidelización Denominación Banda de frecuencia Velocidad máx. Throughput Interfaz aire Disponibilidad comercial IEEE 802.11b IEEE (USA) 1999 Wi-Fi 2,4 GHz ISM IEEE 802.11a IEEE (USA) 2002 Wi-Fi 5GHz HiperLAN2 ETSI (Europa) 2003 11Mbps 5,5Mbps SS-DS Gran cantidad de productos 54Mbps 36 Mbps OFDM Bastantes productos 54Mbps 45 Mbps OFDM Sin previsión importante 5 GHz Tabla 1.1 Características de los estándares WLAN más significativos http://www.fundacionorange.es/areas/historico/pdf/2.pdf 9 La tabla 1.2, a continuación, describe los principales estándares que rige el IEEE 802.11 (Instituto de Ingenieros Eléctricos y Electrónicos) en 1997 como un estándar que remplazaría los cables de la conexión alámbrica Ethernet con una conexión inalámbrica y que actualmente son utilizados por la tecnología mencionada (Fundación AUNA, 2008). Estándar IEEE 801.11 Finalización 1997 IEEE 802.11b IEEE 802.11g IEEE 802.11a IEEE IEEE 802.11h 802.11n 1999 2003 2002 2003 2005 Frecuencia 2,4GHz ISM 2,4 GHz ISM 2,4 GHz ISM 5GHz 5GHz 2,4/5GHz Velocidad 2Mbps 11Mbps 11/54Mbps 54 Mbps 54 Mbps 100 Mbps Interfaz aire SSFH/SSDS SS-DS SSDS/OFDM OFDM OFDM OFDM otros Superado Disponible Disponible Disponible DCS Compatibili dad hacia atrás Tabla 1.2. Características de los principales estándares IEEE 802.11 http://www.fundacionorange.es/areas/historico/pdf/2.pdf 10 1.4 Topología de redes inalámbricas WLAN Como en la mayoría de redes LAN, en las redes WLAN (Redes Inalámbricas de Área local) podemos encontrar dos tipos de topologías: Red Ad-Hoc y Red Modo Infraestructura, que define el conjunto de estándares 802.11. 1.4.1 Topología Ad-Hoc La topología conexión ad hoc, conocida como punto a punto, es para que los clientes inalámbricos puedan un modo de establecer una comunicación directa entre sí. Al permitir que los clientes inalámbricos operen en modo ad hoc, no se requiere involucrar un punto de acceso central. Los dispositivos que conformen una red ad hoc se pueden comunicar directamente con otros clientes. Para este modo de operación y conexión, cada dispositivo cliente inalámbrico en una red ad hoc debería configurar su adaptador inalámbrico en modo ad hoc y usar el mismos SSID (Service Set IDentifiel) conocido como nombre de la red y “numero de canal” de la red. Una red de tipo ad hoc normalmente está conformada por un pequeño grupo de dispositivos dispuestos cerca uno de otro. El rendimiento es menor a medida que el número de nodos crece. Para el estándar 802.11 el modo ad hoc se denota como Conjunto de Servicios Básicos Independientes (IBSS –Independent Basic Service Set) (Tanenbaum, Andrew S, 2003) 11 En la figura 1.3, se describe gráficamente la topología de ad hoc para redes inalámbricas (Janet Bautista, 2007) Figura 1.3 Topología Ad Hoc (Janet Bautista, 2007) 1.4.2 Topología modo infraestructura La forma de operación más común de las redes inalámbricas WLAN es el modo infraestructura. En modo infraestructura a comparación del modo ad hoc, hay un elemento central de “coordinación”: un punto de acceso o estación base. Las estaciones inalámbricas no se pueden comunicar directamente, todos los datos deben pasar a través del AP (punto de acceso) (Panda Software International, 2005). La función AP actúa como puente hacia la red cableada y hacia las estaciones inalámbricas, permitiendo el servicio y comunicación hacia los clientes conectados. Para el estándar 802.11 el modo de infraestructura es conocido como Conjunto de Servicios Básicos (BSS –Basic Service Set) conocido ó maestro y cliente. 12 En la figura 1.4 se describe gráficamente la topología infraestructura de redes inalámbricas (Claudio Ávila, 2007). Figura 1.4 topología Infraestructura (Claudio Ávila, 2007). 1.5 Arquitectura de WLAN IEEE 802.11 La capa física proporciona una serie de servicios a la capa MAC o capa de acceso al medio. Diferentes tecnologías de capa física se definen para transmitir por el medio inalámbrico (David Roldán, 2005). La capa física de servicios consiste en dos protocolos: • Una función de convergencia de capa física, que adapta las capacidades del sistema físico dependiente del medio (PMD). Esta función es implementada por el protocolo PLCP (Procedimiento de Convergencia de Capa Física) que define una forma de mapear unidades de datos MAC en un formato de tramas susceptibles de ser transmitidas o recibidas entre diferentes estaciones a través de la capa PMD (Dependiente del Medio Físico). 13 • Un sistema PMD, cuya función define transmitir y recibir a través las características de un medio sin cables y un medio de entre dos o más estaciones. La comunicación entre MAC de diferentes estaciones se realiza a través de la capa física mediante una serie de puntos de acceso al servicio, donde la capa MAC invocará las primitivas de servicios. Además de estas capas, se puede distinguir la capa física de gestión. En esta capa podemos distinguir la estructura MIB (Management Information Base) que contiene por medio las variables de gestión, los atributos, las acciones y las notificaciones requeridas para administrar una estación. Consiste en un conjunto de variables donde se puede especificar o contener el estado y la configuración de las comunicaciones de una estación (David Roldán, 2005). 1.6 Capas de IEEE 802.11 El estándar IEEE 802.11 (Instituto de Ingenieros Eléctricos y Electrónicos) norma las comunicaciones a nivel MAC (Capa de acceso al medio) y PHY (capa física) para dispositivos móviles y portátiles. Los dispositivos portátiles se mueven de un sitio a otro pero acceden a la red desde puntos fijos. Para los dispositivos móviles el acceso a la red se da cuando están en movimiento. 14 1.6.1 Capa Física (PHY) La capa física proporciona una serie de servicios a la capa MAC (capa de acceso al medio). Diferentes tecnologías de capa física se definen para transmitir por el medio inalámbrico. La capa física de servicios consiste en dos protocolos: • Una función de convergencia de capa física, que adapta las capacidades del sistema físico depende del medio PMD (Physical Medium Dependent). Esta función es implementada por el protocolo Convergence Protocol), que define una PLCP (Physical Layer forma de mapear MPDUs (MAC Protocol Data Unit) en un formato de tramas susceptibles de ser transmitidas o recibidas entre diferentes estaciones a través de la capa PMD. • Un sistema PMD (Physical Medium Dependent), cuya función características define las y un medio de transmisión y recibir a través de un medio sin cables entre dos o más estaciones. La comunicación entre capas de de acceso al medio de diferentes estaciones se realiza a través de la capa física mediante una seria de puntos de acceso al servicio (David Roldán, 2005). 1.6.1.1 Técnicas de transmisión capa física La capa física del estándar 802.11 define diferentes técnicas de transmisión, mediante la cual se propaga la red inalámbrica de área local. 15 1.6.1.2 Técnicas de transmisión Infrarrojo La técnica de transmisión infrarrojo utiliza una transmisión difusa (es decir, no requiere línea visual) a 0.85 o 0.95 micras. Se permite dos velocidades: 1 y 2 Mbps A 1 Mbps se utiliza un esquema de codificación en el cual un grupo de 4 bits se codifica como una palabra de 16 bits, que contiene quince 0s y un 1, mediante código de Gray. Este código tiene la propiedad de que un pequeño error en la sincronización en el tiempo lleva a un solo error de bits en la salida. Las señales de infrarrojo no pueden penetrar las paredes, por lo que las celdas en los diferentes cuartos están bien aisladas entre sí. Sin embargo, debido al bajo ancho de banda (y al hecho de que la luz solar afecta las señales de infrarrojo), esta no es una opción muy popular (Rodríguez & Rodríguez, 2001). 1.6.1.3 Técnica de transmisión FHSS (Espectro Disperso con Salto de Frecuencia). Esta técnica utiliza 79 canales, cada uno de los canales tiene un ancho de banda de 1HMGz, iniciando en el extremo más bajo de la banda ISM de 2.4 GHz Para producir la secuencia de frecuencia a saltar, se utiliza un generador de números pseudoaleatorios. Siempre y cuando todas las estaciones utilicen las mismas semillas para el generador de números pseudoaleatorios y permanezcan sincronizadas, saltarán de manera simultánea a la misma frecuencia. La aleatorización de FHSS proporciona una forma banda justa de asignar espectro en la ISM no regulada. También proporciona algo de seguridad pues un intruso que no sepa la secuencia de saltos o el tiempo de permanecía no puede espiar las transmisiones (Andrés Tanenbaum, 2003). 1.6.1.4 Técnicas de transmisión DSSS (Espectro Disperso de Secuencia Directa) Esta técnica consiste en la combinación de la señal a transmitir en una secuencia de bits a mayor velocidad de transmisión. A esta secuencia se le conoce como 16 chipping code o “código de troceado” y no es más que un patrón redundante de bits asignados a cada bit a enviar, que divide la información del usuario acorde a un “radio de esparcimiento” Spread Ratio. Cuando se desea enviar la información, realmente se transmite los códigos correspondientes. Si uno o más bits del patrón sufren interferencias durante la transmisión, el receptor podría reconstruir el dato enviado, gracias a la reducción del chipping code (menor número de canales) (Andrés Tanenbaum, 2003). 1.6.1.5 Técnicas de transmisión OFDM (Multiplexado por División de Frecuencia Ortogonal). En una comunicación inalámbrica a alta tasa de bits, se requiere un gran ancho de banda; en estos casos el canal es susceptible a presentar desvanecimientos selectivos en frecuencia (no plano). (IEEE Potentials, 2000). Además, esta técnica se constituye como una de las candidatas más probables para la tecnología móvil de cuarta generación. Por otro lado, la técnica OFDM fue seleccionada para la transmisión en redes de área local de alto rendimiento (HIPERLAN) y forma parte del estándar IEEE 802.11 para redes de área local no guiada (WLAN). En comunicaciones guiadas, OFDM se emplea en la línea digital asimétrica del abonado (ADSL, Asymetric Digital Suscriber Line) y la línea digital de alta velocidad del abonado (HDSL, High-bit-rate Digital Suscriber Line) (ADSL, Chow91a, Chow91b). El principio básico de funcionamiento de los sistemas OFDM consiste en que el ancho de banda original se divide en un alto número de sub-bandas, en las cuales el canal se puede considerar no disperso. Por tanto, no se requiere el uso de ecualización de canal y, además, los bancos de módems necesarios para demodular la información transmitida por cada sub-banda pueden ser convenientemente sustituidos por una implementación de la transformada rápida de Fourier (FFT, Fast Fourier Transform). 17 1.6.2 Capa de enlace MAC (Control de Acceso al Medio) Los diferentes métodos de acceso de IEEE 802.11 están diseñados según el modelo OSI y se encuentran ubicados en el nivel físico y en la parte inferior del nivel de enlace o subnivel MAC. Provee el acceso compartido de las tarjetas de red al medio físico, define la forma en que se va a acceder al medio físico empleado en la red para el intercambio de datos. La capa MAC (Control de Acceso al Medio) controlará aspectos como sincronización y los algoritmos del sistema de distribución, que se define como el conjunto de servicios que precisa o propone el modo infraestructura. La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades básicas (Andrés Tanenbaum, 2003): • Función de coordinación distribuida (DCF) Se define como Coordinación Distribuida como la funcionalidad que determina, dentro de un conjunto básico de servicios (BSS), cuándo una estación puede transmitir y/o recibir unidades de datos de protocolos a nivel MAC a través del medio inalámbrico. En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida y su funcionamiento se basa en técnicas de a acceso aleatorio de contienda por medio. El tráfico que se transmite bajo esta funcionalidad es de carácter asíncrono ya que esta técnica de contienda introduce retardos aleatorios y no predecibles ni tolerantes por los servicios síncronos. 18 1.6.2.1 Protocolos de Acceso al medio CSMA/CA Y MACA Los algoritmos básicos de acceso a este nivel se le conocen como CSMA/CA. El funcionamiento de este algoritmo se describe a continuación (Miquel Oliver y Ana Escuadrón, 2006). 1. Para transmitir información a una estación debe analizar el medio, o canal inalámbrico, para determinar su estado (libre / ocupado). 2. Si el medio no está ocupado por ninguna otra trama la estación ejecuta una acción adicional llamada espaciado entre tramas (IFS). 3. Si durante este intervalo temporal, o bien ya desde el principio, el medio se determina ocupado, entonces la estación debe esperar hasta el final de la transacción actual antes de realizar cualquier acción. 4. Una vez finalizada esta acción como consecuencia del medio ocupado la estación ejecuta el algoritmo de Backoff, según el cual se determina una espera adicional y aleatoria escogida uniformemente en un intervalo llamado ventana de contienda (CW). El algoritmo de Backoff nos da un número aleatorio y entero de ranuras temporales (slot time) y su función es la de reducir la probabilidad de colisión que es máxima cuando varias estaciones están esperando a que el medio quede libre para transmitirlo. 5. Mientras se ejecuta la espera marcada por el algoritmo de Backoff se continúa escuchando el medio de tal manera que si el medio se determina libre durante un tiempo de al menos IFS esta espera va avanzando temporalmente hasta que la estación consume todas las ranuras temporales asignadas. En cambio, si el medio no permanece libre durante un tiempo igual o superior a IFS el algoritmo de Backoff queda suspendido hasta que se cumpla esta condición. 19 En la figura 1.5 se describe el tiempo de intervalos entre tramas y se definen cuatro espaciados para dar prioridad de acceso al medio inalámbrico (Valle Islas, L. F. 2005). SIFT (Short IFS). Periodo más cortó. Se utiliza fundamentalmente para transmitir los reconocimientos. También es utilizado para transmitir cada uno de los fragmentos de una trama. PIFS (PCF). Es utilizado por estaciones para ganar prioridad de acceso en los periodos libres de contienda. Lo utiliza el PC para ganar la contienda normal, que se produce al esperar DIFS. DIFS (DCF). Es el tiempo de espera habitual en la topografía con mecanismos MACA. Se utiliza para el envió de tramas MAC MPDUs y tramas de gestión MMPDs. EIFS (Extended IFS). Controla la espera en los casos en los que se detecta la llegada de una trama errónea. Espera un tiempo suficiente para que le vuelva a enviar la trama u otra solución. Figura 1.5 Tiempo de intervalos entre tramas http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/valle_i_lf/capitulo1.pdf 20 • función de coordinación puntual (PCF) Por encima de la funcionalidad DCF se sitúa la función de coordinación puntual PCF, asociada a las transmisiones libres de contienda que utilizan técnicas de acceso deterministas. El estándar IEEE 802.11, En concreto, define una técnica de interrogación circular desde el punto de acceso para este nivel. Esta funcionalidad está pensada para servicios de tipo síncrono que no toleran retardos aleatorios en el acceso al medio. El funcionamiento de PFC es totalmente compatible con el modo DFC, observándose que el funcionamiento es transparente para las estaciones. De esta manera, una estación se asociará (se dará alta en un modo infraestructura) de modo que pueda declarándose como CFPollable o por actuar en el periodo CFP, el contrario, se situará su NAV según las indicaciones del punto de coordinación. En la figura 1.6 se describe la función de coordinación puntual ((Valle Islas, L. F. 2005). Figura 1.6 Función de coordinación puntual http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/valle_i_lf/capitulo1.pdf 21 1.7 Variantes del IEEE 802.11 Las variantes de IEEE 802.11, son los principales estándares de comunicación y compatibilidad en la conexión a las redes inalámbricas, cada uno de ellos trabajan de forma diferente y con bandas de frecuencia de 2.4 GHz y 5GHz dependiendo de cada variante (Fidel R. y Vicente Quílez, 2006). 1.7.1 IEEE 802.11a Para el estándar IEEE 802.11a originalmente ratificado en 1999, funciona en la banda 5GHz soportadora OFDM (Orthogonal Frequency-Division Multiplexing). La variante 802.11a tiene una velocidad teóricamente máxima de 54 Mbit/s, con velocidades reales de aproximadamente 20Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 0 6 Mbit/s en caso necesario. La variante 802.11a trabaja con 12 canales no solapados, 8 dedicados para red inalámbrica y 4 para comunicación punto a punto. La utilización de la banda 802.11a tiene sus desventajas, dado que sus ondas son más fácilmente absorbidas. Los equipos que trabajan con la banda 802.11a deben quedarse en línea de vista y son necesarios un mayor número de puntos de acceso para su comunicación. 1.7.2 IEEE.802.11b El estándar 802.11b fue ratificado en 1999 y funciona en la banda de frecuencia 2.4GHz. Esta variante tiene una velocidad teóricamente máxima de transmisión de 11 Mbit, pero debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica la velocidad máxima de transmisión es de aproximadamente 5.9 Mbit/s para TCP Y 7.1 Mbit/s para UDP. 22 La variante 802.11b utiliza una técnica de transmisión basada en DSSS (Espectro Disperso de Secuencia Directa), en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). También para este estándar admite el uso de PBCC (Packet Binary Convulational Coding) como opción ((Fidel R. y Vicente Quílez, 2006). 1.7.3 IEEE 802.11g El estándar 802.11g es la evolución del estándar 802.11b y fue ratificado en Junio de 2003. Es compatible con el estándar 802.11b y utiliza la misma frecuencia 2.4GHz, aunque con una velocidad teórica máxima de transmisión de 54 Mbit/s. Los equipos que trabajan bajo el estándar 802.11g, llegaron al mercado muy rápidamente, incluso antes de su ratificación oficial. Se debió en parte a que para construir equipos bajo este nuevo estándar se podía adaptar los ya diseñados para el estándar IEEE 802.11b. Actualmente los equipos que se comercializan siguen la revisión 802.11g con compatibilidad hacia el estándar 802.11b. 1.7.4 IEEE 802.11h El estándar IEEE 802.11h es una evolución del estándar 802.11a que permite asignación dinámica de canales y control automático de potencia para minimizar los efectos interferentes (AUNA Fundación, 2006). Fue originalmente desarrollado para incorporar directrices europeas que pretenden minimizar el impacto de abrir la banda de 5GHz, utilizada generalmente por sistemas militares o aplicaciones ISM (Industrial, Scientific and Medical). Dichas directrices imponen la capacidad de gestionar dinámicamente tanto la frecuencia como la potencia de transmisión mediante funcionalidades DFS 23 (Dynamic Frecuency Selection) y TPC (Transmitter Power Control), (García & Sánchez, 2006). 1.7.5 IEEE 802.11i El estándar IEEE 802.11i fue aprobado en 2004, está dirigido a mejorar la seguridad. El estándar abarca los protocolos 802.11x TKIP (Temporal Key Integrity Protocol) basado en RC4, conocido inicialmente como WEP2 y posteriormente como WPA – y AES (Advanced Encryption Standard). La versión definitiva del estándar, basada en AES, se conoce como WPA2, y se utiliza en la forma AES – PSK o EAP – TLS (García & Sánchez, 2006). 24 Capítulo II Seguridad en Redes Inalámbricas de Área Local (WLAN) Presentación del capitulo El objetivo de este capítulo es conocer la metodología de seguridad en redes inalámbricas mediante los protocolos de autentificación y tipos de autentificación definiendo un margen en el cual podamos basarnos para prevenir de cierta forma ataques que puedan asociarse fácilmente a la red expuesta. 2.1 Seguridad en redes inalámbricas WLAN Hoy en día los usuarios disfrutan de la flexibilidad y facilidad que brindan las redes inalámbricas para el acceso a Internet. Sin embargo, además de las ventajas que proporciona esta tecnología: • Movilidad • Facilidad de instalación • Flexibilidad • Reducción de costo • Escalabilidad Las tecnologías inalámbricas presentan riesgos para la seguridad que se debería de prevenir antes de implementarla. Las principales características por lo que las redes inalámbricas son vulnerables y la seguridad es deficiente son las siguientes: 26 • Día con día la tecnología inalámbrica se vuelve más accesible por el bajo costo de los equipos • Fácil instalación de dispositivos • Supera obstáculos geográficos • Movilidad de usuario Generalizando lo que es seguridad en redes inalámbricas, la Asociación Nacional de Empresas de Internet (ANEI), la define como: la seguridad de prevenir, detectar, evitar y solucionar vulnerabilidades durante la transmisión de información. 2.2 Redes abiertas Las redes abiertas se definen o caracterizan por no tener implementado ningún sistema de autenticación o cifrado, dando acceso a cualquier usuario que tenga la facilidad de conexión mediante algún dispositivo inalámbrico, permitiendo el acceso total de dicho AP (punto de acceso). Y que facilita la conexión a Internet. Para las redes abiertas los únicos elementos de seguridad que se pueden implementar y que proporcionan un cierto grado de confianza, es la implementación de (Terms & Conditions, 2010): • Direcciones MAC • Direcciones IP • Y el ESSID de la red 27 2.2.1 Romper ACL (Listas de Control de Acceso) basado en MAC Las listas de control de acceso fueron la primera medida de seguridad implementada en redes inalámbricas, y siguen siendo, el filtro de conexión por dirección MAC. El mecanismo de ACL, consiste en definir si cierta dirección o cierta subred tiene privilegio de acceso o denegación a la conexión del punto de acceso para permitir la salida a Internet. La ruptura de ACL basadas en MAC se lleva a cabo mediante el mecanismo de un ataque tipo DoS (Denegación de Servicio) a la computadora, basado en cambiar la MAC (control de acceso al medio) de autentificación mediante la MAC de otro equipo. 2.2.2 Ataque de denegación de servicios (DoS) La implementación del ataque de denegación de servicios en una red inalámbrica, como objetivo fundamental, es impedir la comunicación entre el AP y una terminal. Para lograr esto sólo hemos de hacernos pasar por el AP poniendo la dirección MAC que lo identifica (la obtención de la MAC se puede obtener mediante un sniffer negando la comunicación a la terminal o terminales que se conecten mediante el envió de notificaciones de desasociación). 2.2.3 Descubriendo ESSID Ocultos La filosofía de ESSID (Extended Service Set IDentifier) ocultos está basada en seguridad por oscuridad (STO, segurity through obscurity) la cual consiste en ocultar ESSID mejor conocido como nombre de red, como método para aumenta 28 la invisibilidad de dicha red; sin embargo una vez más se ha demostrado que este tipo de mecanismo utilizado en redes abiertas no resulta efectivo. En la mayoría de puntos de acceso se puede encontrar la opción de configuración para deshabilitar el envió de ESSID en los paquetes o desactivar los BEACOM FRAMES. Aun implementada esta medida de seguridad, un presunto ataque tendría dos opciones: • Husmear la red durante un tiempo indefinido con objeto de conseguir el nombre de red mediante una nueva conexión a través de las tramas PROVE REQUEST del cliente. • Provocar la desconexión de un cliente mediante el mismo método que empleamos en el ataque Dos pero sin mantener al cliente desconectado. 2.2.4 Ataque Man in the middle Basado en la traducción al español seria “Hombre en Medio,” se define como a la persona que se encuentra en medio de la comunicación entre el origen y el destino. La habilidad que se posee mediante este mecanismo es que puede observar, interceptar, modificar y retransmitir la información que viaja entre el origen y el destino, originando los siguientes posibles ataques (Terms & Conditions, 2010); Sniffing El objetivo de este medio es poner la tarjeta de red en un estado conocido como “modo promiscuo o modo monitor” ya que de esta manera se puede capturar todo el tráfico que viaja por la red, logrando la obtención de la siguiente información; credenciales enviadas (Users, Passwords, Ccs.), Información enviada (archivos, 29 páginas) y poder observar el comportamiento del usuario en base al tráfico de la red. En la siguiente figura 2.1 (Terms & Conditions, 2010) se describe el mecanismo de intersección de un ataque Man in the middle. Figura 2.1 Intersección Man in the middle (Terms & Conditions, 2010) Spoofing En su definición en español “Suplantación de Identidad”, TechEncyclopedia, lo define como: “Creación de respuestas o señales para mantener una sesión activa y evitar tiempos de espera. Algunas acciones que se pueden ejecutar con Spoofing (Suplantación de Identidad) son las siguientes: • El atacante puede enviar datos como si fuera el origen • Realizar operaciones con los datos del cliente • Mostrar páginas falsas • Enviar datos a destinos diferentes 30 2.2.5 Ataque tipo ARP Poisoning ARP (Address Resolution Protocol) es un protocolo de redes TCP/IP empleado para determinar que dispositivos en la red tienen determinada dirección IP. Cuando un host desea comunicarse con otro, envía una pregunta para saber que dispositivo tiene la dirección en particular (ARP Request), todos los host reciben dicha pregunta y el host con la dirección IP correcta contesta con su dirección MAC. El host inicial después de esto puede empezar a establecer comunicación (Fleck & Potter, 2002). Al igual que en caso del ataque main in the middle, el objetivo de este ataque consiste en acceder al contenido de la comunicación entre dos terminales conectadas mediante dispositivos inteligentes como un switch. En esta variante de man in the middle se recurre a la alteración de la tabla ARP que tienen de forma stataless todos los dispositivos de red. En la figura 2.2 se muestra el esquema de una red original sin ataques ARP Poisoning. Figura 2.2 Red original sin ataques http://joanps.freehostia.com/images/a3/Diagram1.jpg Retomando la figura 2.2, se explica el mecanismo de ejecución que se realiza mediante el ataque ARP Poisoning; para ello el atacante envía paquetes ARP reply al PC3 diciendo que la dirección IP de PC 1 la tiene la MAC del atacante, de esta manera consigue modificar la caché de ARP del PC 3. Luego realiza la 31 misma operación atacando la PC 1 y haciéndole creer que tiene la dirección IP de la PC 3 la tiene también su propia MAC. Después del ataque ARP se puede observar en la figura 2.3, los cambios efectuados por el ataque ARP (Panda Software International, S.L. 2005). Figura 2.3 efectos de un ataque ARP http://joanps.freehostia.com/images/a3/Diagram1.jpg Como ARP es un protocolo stateless, PC 1 y PC 3 actualizan su caché acuerdo a la información que el atacante ha inyectado a la red. de Como el switch y el ARP forman parte del mismo dominio broadcast, los paquetes ARP pasan de la red wirelees a la red con cables sin ningún problema. Un atacante podría manipular dicha tabla enviando una respuesta ARP (ARP reply), con una dirección MAC falsa, el host que recibe dicha información, la considera como legitima. El atacante puede falsificar la identidad de un host denominado (spoofing) mediante este tipo de ataque, posteriormente podría hacer algún otro tipo de ataque como por ejemplo man in the middle y manipular la información (Fundación AUNA, 2008). 32 2.3 Protocolos de seguridad WLAN 2.3.1 WEP (Wired Equivalent Privacy) EL IEEE publicó un mecanismo opcional de seguridad, denominado WEP (Wired Equivalent Privacy), en la norma de redes inalámbricas 802.11 (ANSI/IEEE Std 802.11, 1999). Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible. Por otro lado, WEP es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes inalámbricas que permiten cifrar la información que se transmite. El protocolo WEP proporciona cifrado a nivel 2. Está basado en algoritmos de cifrado RC4, y utiliza claves de 64 bits (40 bits mas 24 bits del vector de inicialización IV) o de 128 bits (104 bits más 24 bits de IV). El protocolo WEP se basa en dos componentes para cifrar las tramas de circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC. En la figura 2.4 se muestra el proceso de encriptación WEP. Figura 2.4 Proceso de encriptación WEP http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/de_l_j/capitulo3.pdf 33 Por otro lado, una de las grandes desventajas en este protocolo de seguridad es que utiliza llaves estáticas lo que implica que todos y cada uno de los usuarios tienen que usar la misma clave. Este método suele provocar que las claves no se cambien durante meses, facilitando su obtención. El hecho de que el IV (vector de inicialización) se transmita sin encriptar y de que se pueda repetir cada cierto tiempo, además de que el algoritmo que genera este vector presenta ciertos caracteres de predictibilidad, hace que sea un sistema perfecto para romper por fuerza bruta. Algunos tipos de ataques que se utilizan para este tipo de encriptación son los siguientes: • Ataques pasivos basados en el análisis de paquetes para intentar descifrar el tráfico. • Ataques activos basados en la introducción de paquetes. • Ataques activos basados en el ataque/engaño al punto de acceso • Ataque de diccionario El ISAAC (Internet Security, Application, Authentication and Cryptography) hizo un estudio profundo acerca de los problemas y debilidades del protocolo WEP llegando a las siguientes conclusiones: • Los ataques de Sniffing se basan sólo en obtener la clave WEP que es cambiada infrecuentemente. • Una longitud de claves de 64 0 128 bits hoy en día no es suficiente garantizar un buen nivel de seguridad. • Los algoritmos de cifrado son vulnerables al análisis si se utiliza frecuentemente los mismos keystreams. 34 • El cambio infrecuente de las claves permite a los atacantes usar las técnicas de ataque por diccionario. • El protocolo WEP utiliza CRC para garantizar la integridad de los frames enviados. Aunque el CRC es encriptado por el algoritmo de RC4, y los CRC no son criptográficamente seguros. 2.3.2 WPA (Wireless Protected Access) WPA (Wireless Protected Access) tiene sus orígenes en los problemas detectados en el anterior sistema de seguridad para las redes inalámbricas. La idea fundamental al desarrollar este protocolo fue crear un sistema de seguridad que hiciera de puente entre WEB y el estándar 802.11i (WPA2). Este mecanismo utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismo 802.1X. La combinación de estos dos sistemas proporciona una encriptación dinámica y un proceso de autentificación mutuo. Así pues, WPA involucra dos aspectos: un sistema de encriptación mediante TKIP y un proceso de autentificación mediante 802.1X (Wi-Fi Alliance, 2010). 2.3.2.1 Privacidad e integridad con TKIP Temporal Key Integrity Protocol (TKIP) es el protocolo elegido con el objetivo de sustituir al sistema de encriptación WEB y solucionar los problemas de seguridad que éste plantea. TKIP usa el algoritmo RC4 proporcionado por RSA Security para encripatar el cuerpo del frame así como el CRC antes de la transmisión. Así como características mejoradas destacar la ampliación de la clave a 128 bits y el cambio del carácter de la misma de llave estática a llaves dinámicas; cambiando por usuario, sesión y paquete y añadiendo temporalidad. El vector de inicialización pasa de 24 bits a 48 bits, minimizando la reutilización de claves. Y como colofón se han añadido claves para tráfico de difusión y multidifusión (Panda Software International, S.L. 2005). 35 2.3.2.2 Autenticación mediante 802.1X/EAP El plus principal del estándar 802.11x es encapsular los protocolos de autentificación sobre los protocolos de la capa de enlace de datos (MAC) y permite emplear el protocolo de autentificación Extensible (EAP) para autentificar al usuario de varias maneras. El estándar IEEE 802.11x define 3 entidades (Panda Software International, S.L. 2005): • El solicitante (supplicant), reside en la estación inalámbrica • El autentificado (authenticador), reside en el punto de acceso • El servidor de autentificación, reside en un servidor AAA (Authentication, Authorization, and Accounting) como RADIUS El funcionamiento basado en el estándar 802.11x se centra en la denegación de cualquier tráfico que no sea hacia el servidor de autentificación hasta que el cliente no se haya autentificado correctamente. El método del autenticador es crear un puerto por cliente que define dos caminos, uno autorizado y otro no autorizado; manteniendo el primero cerrado hasta que el servidor de autentificación le comunique que el cliente tiene acceso al camino autorizado. Los métodos de autentificación empleados en el protocolo WPA son los siguientes: EAP-TLS, EAP.TTLS y PEAP. Se basas en el método de Infraestructura pública (PKI) para autentificar al usuario y al servidor de autenticación mediante certificados digitales. Para ello se emplea la existencia de una Autoridad de Certificados (CA), sea empresaria o publica. 36 En la figura 2.5 se muestra la arquitectura típica de un sistema con autenticación IEEE 802.1x/EAP (Izaskun Pellejero, 2006). Figura 2.5 Estructura EAP/802.11X (Izaskun Pellejero, 2006). 2.3.2.3 EAP-TLS (Extensible Authentication Protocol – Transport Layer Security) El mecanismo que mantiene (EAP-TLS) es mediante la de certificados digitales por parte del cliente y el servidor de autentificación; el proceso de autenticación comienza con el envió de su identificación (nombre de usuario) por parte del solicitante hacia el servidor de autentificación, tras esto, el servidor envía su certificado al solicitante que, tras validarlo, responde con el suyo propio. Si el certificado del solicitante es validado, el servidor responde con el nombre de usuario antes enviado y se comienza la generación de la clave de cifrado, la cual es enviada al punto de acceso por el servidor de autentificación para que pueda comenzar la comunicación segura (Panda Software International, S.L. 2005). La figura 2.6 describe el proceso de autenticación mediante el protocolo EAT-PLS mediante el método de certificados digitales. 37 Figura 2.6 Proceso de autenticación EAP/PLS http://www.cantv.com.ve/ 2.3.2.4 PEAP y EAP-TLS El protocolo de autenticación extensible protegido en sus siglas en inglés (PEAP) es un nuevo miembro de la familia de protocolos de Protección de Autentificación Extensible (EAP). PEAP utiliza seguridad de nivel de transporte (TLS) para crear un canal cifrado entre el cliente de autenticación PEAR, como un equipo inalámbrico, y un autenticador PEAP, como un servicio de autenticación de internet (IAS) o un servidor del servicio de usuario de acceso telefónico de autenticación remota (RADIUS). PEAP no específica un método de autenticación, sino que proporciona seguridad adicional para otros protocolos de autenticación EAP. PEAP se utiliza como método de autentificación para los equipos clientes inalámbricos 802.11, pero no se admite en clientes de red privada virtual (VPN) u otros clientes de acceso remoto. La implementación inalámbrica 802.11 con PEAP puede elegir entre dos mecanismos de EAP para usar con PEAP: EAP-MS-CHAPv2 o EAP-TLS. Para EAP-MS-CHAPv2 usa credenciales para la autentificación de usuarios, y un certificado del almacén de certificados del equipo cliente o una tarjeta inteligente 38 para la autentificación del usuario y equipo cliente, y un certificado de alance de certificados del equipo servidor para la autentificación del servicio. Los certificados de clave pública proporcionan un método de autentificación más seguro que los que utilizan credenciales basadas con contraseña. PEAP con EAPTLS utiliza certificados para la autentificación de servidores y certificados o tarjetas inteligentes para la autenticación de usuarios y quipos clientes. Para utilizar PEAP-EAP-TLS, se debe implementar una infraestructura PKI (Public Key Infrastructure). El inconveniente al implementar el uso de EAP-TLS es que tanto el servidor de autenticación como los clientes han de poseer su propio certificado digital, y la distribución entre un gran número de ellos puede ser difícil y costosa. Para la corrección de este defecto se crearon PEAP (Protected EAP) y EAP-TTLS que únicamente requieren certificados de servicio. La idea fundamental de utilizar estos métodos, es empleando el certificado del servicio previamente validado, el cliente pueda enviar sus datos de autentificación cifrado a través de un túnel seguro. A partir de ese momento, y tras validar el servidor al solicitante, ambos pueden crear una clave de sesión segura (Panda Software International, S.L. 2005). 2.4 WPA2 WPA2 está basado en el estándar IEEE 802.11i. WPA2 es la implementación aprobada por Wi-Fi Alliance de estándar 802.11i y es compatible con WPA. WPA2 provee un alto nivel de seguridad incluyendo el algoritmo AES (Sistema Avanzado de Encriptación). WPA2 Personal protege de acceso no autorizado a la red utilizando una contraseña estable. WPA2 enterprise verifica a los usuarios de la red a través de un servidor. 39 El Sistema Avanzado de Encriptación de llave temporal de 128 bits y un vector de inicialización de 48 bits en el proceso de encriptación. Los métodos de autentificación utilizados por el 802.11i utiliza el estándar IEEE 802.11x y el protocolo TKIP. 2.5 WPA-PSK Los métodos soportados por EAP necesitan de una cierta infraestructura, fundamentalmente de un servidor RADIUS, lo que puede limitar su implementación en redes pequeñas. Wireless ofrece los beneficios de WPA mediante el uso de una clave pre-compartida (PSK, pre-shared key). El estándar permite claves de hasta 256 bits, lo que proporciona una seguridad muy elevada. Sin embargo el escoger claves sencillas y cortas puede hacer vulnerable el sistema frente a ataques de fuerza bruta o ataque de diccionario. Retomando el estándar IEEE 802.1x, específica el protocolo PSK como método de control de acceso para las redes Wi-Fi de empresas. Puede utilizar también el protocolo PSK en entornos de oficinas de reducido tamaño y en entornos domésticos en los que no es posible configurar la autenticación basada en servidores (Alfredo Reino, 2008). 2.6 WPA-RADIUS El sistema RADIUS (Remote Authentication Dial-In User Service) se utiliza frecuentemente para proporcionar servicios de autorización, autentificación y auditoría (AAA) que se utiliza cuando un cliente de acceso telefónico AAA inicia o finaliza una sesión en un Servidor de acceso a redes. RADIUS almacena información de identificación sobre todos los usuarios de la red con contraseñas y perfiles individuales, que pueden incluir restricciones de acceso. 40 A continuación se describen cada una de las fases AAA de servicios que proporciona RADIUS (Hill Josué, 2001): • Fase de autentificación: Verifica el nombre de usuario y la contraseña en una base de datos local. Después de verificar las credenciales, se inicia el proceso de autorización. • Fase de autorización: Determina si se permite que una solicitud tenga acceso a un recurso. Se asigna una dirección IP al cliente de acceso telefónico. • Fase de auditoría: Recopila información sobre el uso de los recursos para el análisis de tendencias, la auditoría, el cobro de tiempo de las sesiones o la asignación de costos. A continuación se describen cada uno de los procesos que se realizan al ejecutar la autentificación mediante el método EAPoL RADIUS: • La autentificación del cliente se lleva a cabo mediante el protocolo de EAP (Extensible Authentication Protocol) y el servicio RADIUS, de la siguiente forma: • El proceso inicia cuando la estación de trabajo se enciende y activa su interfaz de red (o logra enlazarse y asociarse con un punto de acceso (en el caso inalámbrico). En ese momento, la interfaz de red tiene el acceso bloqueado para tráfico normal, y lo único que admite es el tráfico EAPOL (EAP over LAN), que es el requerido para efectuar la autenticación. • La estación de trabajo envía un mensaje EAPOL-Start al autenticador, indicando que desea iniciar el proceso de autenticación. • El autenticador solicita a la estación que se identifique, mediante un mensaje EAP-Reques/Identify. 41 • La estación se identifica mediante un mensaje EAP-Response/Identify. • Una vez recibida la información de identidad, el autenticador envía un mensaje RADIUS-Access-Request al servidor de autenticación, y le pasa los datos básicos de identificación del cliente. • El servidor de autenticación responde con un mensaje RADIUS AccessChallenge, en el cual envía información de un desafío que debe ser correctamente resuelto por el cliente para lograr el acceso. Dicho desafío puede ser tan sencillo como una contraseña, o involucrar una función criptográfica más elaborada. El autenticador envía el desafío al cliente en un mensaje EAP-Request. • El cliente da respuesta al desafío mediante un mensaje EAP-Response (Credentials) dirigido al autenticador. Este último reenvía el desafío al servidor en un mensaje RADIUS-Access-Response. • Si toda la información de autenticación es correcta, el servidor envía al autenticador un mensaje RADIUS-Access-Accept, que autoriza al autenticador a otorgar acceso completo al cliente sobre el puerto, además de brindar la información inicial necesaria para efectuar la conexión a la red. • El autenticador envía un mensaje EAP-Success al cliente, y abre el puerto de acuerdo con las instrucciones del servidor RADIUS. 42 En la figura 2.7 se describe gráficamente cada uno de los procesos de autenticación que se requieren ejecutar a la hora de utilizar el método EAPoL RADIUS. Figura 2.7 Método EAPoL RADIUS http://www.contentverification.com/man-in-the-middle/ El plus de seguridad que se aplica en RADIUS, es la no transmisión de contraseñas en texto claro entre el NAS y un servidor RADIUS. Más bien, un secreto compartido se utiliza con el MD5 algoritmo de hashing de contraseñas para confundir. 43 Capítulo III Herramientas de Software Libre Para la Seguridad De Redes Inalámbricas WLAN Presentación del capitulo La finalidad de este capítulo es conocer algunas herramientas que se utilizan para el análisis de tráfico de redes inalámbricas, descubrimiento de redes, y herramientas de ruptura de claves. 3.1 Software libre Software libre se define como una cuestión de libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Software libre se basa mediante cuatro libertades, en las cuales los usuarios tienen los privilegios de poder manipular el Sistema Operativo y cada una de las distribuciones. Según la Licencia Pública General, un Software Libre es aquel que tiene cuatro libertades (Free Software Foundation, Inc, 2010): 1. La libertad de usar el programa, con cualquier propósito. 2. La libertad de estudiar cómo funciona el programa y adaptarlo a nuestra necesidad. El acceso al código fuente es una condición previa para esto. 3. La libertad de distribuir copias. 4. La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunicación se beneficie. El acceso al código fuente es un requisito previo para esto. 45 Ventajas de Software libre • Propiedad del software • Independencia frente al fabricante de software • Menor dependencia tecnológica • Mayor seguridad en ataques • Reducción de costes indirectos • Creación de estándares base Inconvenientes del Software Libre • Falta de personal calificado • Documentación pobre • Ausencia de componentes para todas las plataformas • Dificultad de introducirlas en el proceso critico de la empresa • Falta de conocimientos de los actores de negocios • Ausencia de interés en su venta • Descubridor de incapacidades 3.2 GNU/Linux como plataforma de seguridad en redes inalámbricas GNU/Linux es un Sistema Operativo más en el mercado, es un distribución libre de tipo UNIX, es multicapa, multiusuario y multitarea, fue programado a sus inicios para arquitectura i386 y actualmente soporta arquitecturas como Pentium II/III/IV, IA-64, AMD 5X86, AMD64, Cyryx, y Motorola ARM, MIPS, PowerPC, SPARC y UltraSPARC, 68020, IBM S/390, zSeries, DEC Alpha, en sus versiones de 32 bits y 64 bits. 46 El sistema lo forma el núcleo del sistema denominado Kernel más un gran número de programas / bibliotecas que hacen posible su utilización. Muchos de estos programas y bibliotecas han sido posibles gracias al proyecto GNU, por esto mismo, muchos llaman a Linux, GNU/Linux, para resaltar que el sistema lo forman tanto el núcleo como gran parte del Software producido por el proyecto GNU. El Software libre es un concepto que se ha tomado de tiempo atrás. La idea principal de Software libre es la libertad de compartir información. Esta gran característica que tiene GNU/Linux de distribuirse como software libre, permite tener acceso al código fuente del sistema operativo, y manipularlo a la medida, esto brinda la posibilidad de instalar herramientas que verdaderamente se necesitan y adecuarlas a las necesidades particulares. Por otro lado, también se pueden agregar más características al sistema, para brindar más soporte a Hardware o a la capacidad de desarrollo de más tareas y mayor seguridad. Por esto mismo, se crearon las llamadas distribuciones de Linux. Una distribución de Linux es una recopilación de programas y ficheros organizados y preparados para su instalación. Algunas distribuciones por mencionar son: • Mandriva • Kubuntu • Gentoo • SuSE Linux Enterprise • OpenSusE • Debian • Fedora • Ubuntu • Redhat Enterprise 47 3.3 Herramientas de análisis de tráfico descubrimiento de redes mediante y de el modo de monitorización. El grupo más común y útil de herramientas para el análisis de tráfico y el descubrimiento de redes inalámbricas utiliza el modo RFMON en combinación con el salto a lo largo de todos los canales DSSS. Esto permite descubrir dispositivos inalámbricos mediante la detección y el análisis del tráfico en circulación, incluyendo todo tipo de marcos de control y administración. 3.3.1 Airfart Airfart es una herramienta inalámbrica creada para detectar los dispositivos inalámbricos, calcular sus puntos fuertes de señal, y presentarlos al usuario de una forma fácil de enteder. Airfart está escrito en lenguaje de programación C / C++ con una interfaz GTK. Airfart soporta todas las tarjetas de red inalámbricas con el apoyo de la wlan-ng Prism2 conductor-Linux que proporciona información sobre la potencia de la señal de Hardware en la prima de señales. Airfart implementa una arquitectura n-tier modular con la recolección de datos en la capa inferior y una interfaz grafica de usuario (GUI) en la parte superior (Geeknet, Inc. Terms of Use Privacy Policy, 2010). En la figura 3.1 se muestra la interfaz gráfica de Airfart. 48 Figura 3.1 Interfaz grafica de Airfart http://airfart.sourceforge.net 3.3.2 Mognet Mognet es un sniffer escrito en Java y disponible bajo la licencia GPL. Cuenta con salidas en tiempo real de captura, el soporte de todas las cabeceras genéricas y el marco especifico headers-802.11b, modo de captura de texto para dispositivos de interfaz grafica inferior y carga y ahorra de sesiones de captura de formato libpcap. Por otra parte soporta los chipsets de las tarjetas cliente 802.11 más habituales. En la figura 3.2 se muestra la interfaz grafica general de Mognet y en la figura 3.3 se muestra la aplicación de Mognet en función de captura de redes. Figura 3.3 Interfaz grafica Mognet Figura 3.2 Mognet en función de captura 49 3.3.3 Kismet Kismet es un detector de red inalámbrica layer 802.11, sniffer, y sistema de detección de intrusos. Kistmet trabaja con cualquier tarjeta que apoye la supervisión prima modo RFMON, y con el Hardware adecuado puede husmear 802.11b, 802.11g, y 802.11n. Kismet también soporta plugins que permiten detectar otros medios tales como DECT. Kismet identifica las redes de recogida de paquetes de forma pasiva y la detección de redes estándar con nombre, detección (y con el tiempo, decloakin) redes ocultas, e inferir la presencia de nonbeaconing redes a través de tráfico de datos. En la figura 3.4 se puede ver de manera grafica como trabaja Kismet identificando redes y recogiendo paquetes de modo pasivo. Figura 3.4 Interfaz grafica de Kismet Kismet http://www.kismetwireless.net/ 50 3.3.4 Airtraf Airtraf es una herramienta muy intuitiva para el descubrimiento de redes inalámbricas y la monitorización de estadísticas de consumo de ancho de banda y tráfico para los usuarios devotos de consola. Airtraf es una herramienta con muchas características. Reúne y organiza paquetes capturados en el aire en función del tipo de tráfico (control de gestión de datos), según los puntos de acceso de la dinámica detectada, y realiza el cálculo bandwdirh así como la señal información sobre la potencia en una base por nodo inalámbrico. En la figura 3.5 (Vladimirov, A. 2004), se puede observar las herramientas de descubrimiento de Airtraf que trae integradas en su instalación. Figura 3.5 Herramientas Airtraf (Vladimirov, A. 2004) 3.3.5 Wellenreiter Wellenreiter es un detector de red inalámbrica y una herramienta de auditoría, Wellenreiter puede descubrir redes (BSS / IBSS) y detecta el ESSID de radiodifusión, sus capacidades no WEP y el fabricante de forma automática. DHCP y el trafico ARP se descodifican y se muestran para darle más información 51 sobre redes. Un etéreo / compatible dumpfile tcodump y un savefile solicitud serán automáticamente creados. Actualmente hay dos versiones Wellenreiter disponibles. Uno es el Perl / basado en GTK versión, con toda la funcionalidad descrita. El segundo es el Wellenreiter II C ++, ejecutándose en PC de bolsillo (Zaurus / Ipaq). En entorno Opie y X11. En la figura 3.6 se observa de manera grafica parte de la interfaz de trabajo Wellenreiter, en estado de funcionamiento. Figura 3.6 Interfaz de trabajo Wellenreiter http://webscripts.softpedia.com/scriptScreenshots/Wellenreiter-Screenshots-28253.html 3.3.6 WifiScanner WifiScanner es una herramienta en línea de comandos como se observa en la figura 3.7 para encontrar redes 802.11 (empleando tarjetas como chipset Prism que utilicen el controlador linux-wlan-ng) y volcar el tráfico inalámbrico mientras que crea listas con los puntos de acceso o las células independientes descubiertas. 52 Figura 3.7 WifiScanner http://wifiscanner.sourceforge.net/WifiScanner_snapshot.0.8.0.jpg 3.4 Herramientas de ruptura de cifrado Este tipo de herramientas están creadas para romper la protección criptográfica específica a la capa 2 de los protocolos 802.11. 3.4.1 WepAttack WepAttack es una herramienta de código abierto Linux WLAN dedicado a romper claves WEB de 802.11. Esta herramienta se basa en un diccionario de ataque activo mediante pruebas de millones de palabras para encontrar la clave correcta. WepAttack acepta todos los dumpfile de la estructura pcap. Todas las herramientas que pueden manejar dumpfiles en formato pcap, como Kismet, tcpdump, se utilizan para rastrear datos (Geeknet, Inc. Terms of Use Privacy, 2010). 53 3.4.2 AirSnort La herramienta ramienta de ruptura de WEB de uso más ás habitual es AirSnort. AirSnort tiene una interfaz GTK+ muy intuitiva y es ffácil ácil de utilizarlo tanto para descubrimientos de redes como para la ruptura de protocolos WEB: Soporta tarjetas con chipset Prism y Hermes si se aplica el parche Shmoo. AirSnort puede volcar los datos registrados en un un archivo con formato pcap, así como omo abrir y procesar archivos con formato pcap recogidos mediante otras herramientas como Kismet. Kismet. Esta ventaja ofrece una amplia variedad de posibilidades relacionadas con ruptura del protocolo WEB; un ejemplo, se pueden recoger paquetes mediante una PD PDA A para, a continuación, romper la clave WEB en la máquina de escritorio del auditor. En la figura 3.8 se observa la interfaz mediante la cual trabaja AirSnort y cada da uno de los elementos de detección detec de redes. Figura 3.8 Interfaz de AirSnort http://www.wirelessdefence.org/Contents/AirsnortMain.htm 54 3.5 Suite de herramientas de Software libre para la seguridad y auditoría de redes inalámbricas 3.5.1 BackTrack Final 4 BackTrack es una distribución GNU/Linux pensada y diseñada para la auditoria de seguridad de redes inalámbricas y relacionadas con la seguridad informática en general. Se deriva de la unión de dos distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux Slax en lugar de Knoppix. Actualmente la última versión final 4 cambió el sistema base, antes desarrollado en Slax y ahora creado bajo la distribución de Ubuntu (Offensive Security, 2010). BackTrack final 4 incluye una larga lista de aproximadamente trescientas herramientas de seguridad listas para usarse, entre las que destacan numerosos Scanerers de puertos y vulnerabilidades, archivos de Exploit, Sniffers, herramientas de análisis Forenses y herramientas para la auditoría Wireless (Top 100 Network Security Tools, 2010). BackTrack final 4 se divide en once importantes bloques, cada uno con sus respectivas herramientas, que a continuación se describen: • BackTrack Information Gathering Se dedica a recoger todo tipo de información y acciones que se realizan mediante una infraestructura de una red. En la figura 3.9 se muestran las diversas herramientas con la cual trabaja este bloque. A continuación se mencionan como ejemplo algunas herramientas que contiene el apartado BackTrack Information Gatherin. 55 DNS-Walk DNS-Walk es un depurador de DNS (Domain Name Server). Realiza las transferencias zona de dominios específicos, y se comprueba la base de datos de muchas maneras su coherencia interna. Así como la precisión (Geeknet, Inc. Terms of Use Privacy Policy, 2010) DMtrip Dmtrip (Deepmagic Recopilacion de informacion Tool) es un sistema Unix / Linux comando de programa de línea de código C puramente con la capacidad de reunir la mayor cantidad de información acerca de un host. Figura 3.9 BackTrack Information Gatherin • BackTrack Network Mapping En la figura 3.10 se visualizan todas las herramientas con las cuales trabaja Network Mapping, como ejemplo se definirán algunas de ellas: 56 IKE-Scan IKE-Scan es una herramienta de línea de comandos que utiliza el protocolo IKE para descubrir, huellas digitales y prueba de IPsec (Internet Protocol security) VPN (Virtual Private Network) servidores (NTA Monitor LTD, 2010). Netdiscover Netdiscover es un activo / pasivo de reconocimiento de direcciones, desarrollado sobre todo para las redes inalámbricas sin el servidor dhcp (Jaime Peñalba, 2009) Figura 3.10 BackTrack Network • Mapping BackTrak Vulnerability Identification Conjunto de herramientas dedicadas a identificar vulnerabilidades en todo lo que comprende una red. En la figura 3.11 se pueden observar algunas herramientas que contiene este bloque. Como ejemplo se mencionan algunas herramientas dedicadas a identificar vulnerabilidades. 57 SuperScan SuperScan es un potente escáner de puertos TCP basados en la conexión, emisor de ultrasonidos y resolución de nombre de host (McAfee, Inc, 2003-2010). OpenSSL-Scanert Es un escáner de vulnerabilidades de OpenSSL escanea en busca de un exploit remoto para el desbordamiento KEY_ARG en OpenSSL 0.9.6d o más. Figura 3.11 BackTrack Vulnerability Identification • BackTrack Radio Network Analysis Conjunto de herramientas para auditoría y seguridad utilizadas para medir la vulnerabilidad de las redes wireless, y utilizadas para hacer ataques con objeto de penetrar y asociarse a la red. 58 Para el estándar 802.11, en la figura 3.12 se observan las diversas herramientas que se pueden utilizar con objeto de poder medir la vulnerabilidad para tomar medidas de seguridad. Se mencionan algunas herramientas: Aircrack-ng Programa que puede recuperar claves una vez que los paquetes de datos suficientes han sido capturados. Aircrack es un conjunto de herramientas para auditar redes inalámbricas. Aireplay-ng Herramienta de la Suite de Aircrack para la inyección de paquetes. Figura 3.12 BackTrack Radio Network Analysis Bluetooth Bluetooth como medio de comunicación inalámbrica, también es un medio que tiene sus ventajas y desventajas en cuanto a la seguridad de la misma aplicación. Se mencionan algunas herramientas que se utilizan para el análisis de seguridad para este medio de comunicación figura 3.13. 59 BTscanner BTscanner es una herramienta diseñada especialmente para extraer la mayor cantidad posible desde un dispositivo Bluetooth sin el requisito de par (Raing Wrihgt, Brian, 2008). Redfang Redfang es una pequeña aplicación de prueba de conceptos para encontrar dispositivos Bluetooth no detectables. Este mecanismo se hace mediante fuerza bruta en los últimos seis bites de la dirección Bluetooth del dispositivo y hacer un red_remote-name (), (Dunham Ken, 2009). Figura 3.13 Herramientas Bluetooth • BackTrack Penetration El conjunto de herramientas BackTrack Penetration, se encarga de validar los niveles de seguridad mediante el análisis de cada herramienta. En la figura 3.14 se observa el conjunto de herramientas que conforman BackTrack Penetration. A continuación se mencionan algunas herramientas: 60 Framework3-MSFC EL Metasploit Framework es una avanzada plataforma de fuentes abiertas para desarrollar, probar el código de explotación. MsfConsole El MsfConsole es una interfaz interactiva de línea de comandos proporciona un conjunto de comandos que permite al usuario manipular el entorno contexto, determinar las opciones de explotación, y en última instancia recurrir al explotar (Long Johnny, 2006). Figura 3.14 BackTrack Penetration • BackTrack Privilege Escalation Etherape Etherape es un monitor de red grafica para Unix en el modelo de etherman Con la capa de enlace, IP y TCP modos, se muestra gráficamente la actividad de red. Huéspedes y enlaces de cambio en el tamaño con el tráfico (Long Johnny, 2006). 61 Se puede filtrar el tráfico que se muestre, y puede leer el tráfico de un archivo, así como en tiempo real desde la red (Richard Bejitlich, 2004). Rfcomm Esta herramienta permite conectar a un dispositivo bluetooth a distancia en un canal RFCOMM, leer datos de ella y enviar los datos a ella como usar telnet para conectar a un puerto TCP (David Kammer, 2002). Figura 3.15 BackTrack Privilege Escalation • BackTrack Maintaining Access Yodo Software que permite túnel IPv4 datos a través de un servidor DNS. Esto puede ser útil en diferentes situaciones donde el acceso a Internet es un cortafuego, pero las consultas DNS se permiten. 62 NSTX NSTX es una herramienta que hace posible la creación de túneles IP mediante DNS (Domain Name Server) consultas y respuestas para la encapsulación de paquetes IP en el trafico que no sean DNS (Free Software Foundation, Inc, 2009) Figura 3.16 BackTrack Maintaining Access • BackTrack Digital Forensics BackTrack Digital Forensics bajo las herramientas que comprende, se encargan de analizar sistemas informáticos con objeto de buscar evidencias que colaboren con la seguridad de los equipos activos en red. En la figura 3.17 se aprecia las diferentes herramientas que comprende este bloque. 63 Algunas herramientas implementadas en Digital forensics son las siguientes: SleuthKit The Sleuth Kit (TSK) es una colección de herramientas de línea de comandos basados en UNIX que permiten la investigación de una computadora externa (Hurley Chris, 2007). Vinetto Vinetto es una herramienta forense para examinar los expedientes Thumbs.db (Hurley Chris, 2007). Figura 3.17 BackTrack Digital Forensics • BackTrack Voice over IP Es un grupo de herramientas dedicadas al análisis de señales de voz a través de Internet, enviando las señales de voz en forma digital. En la figura 3.18 se muestran las diversas herramientas dedicadas al análisis de voz sobre IP. 64 Sipcrack Sipcrack es un succionador de entrada SIP / crack que contiene 2 programas: sipdump para capturar la autenticación de texto implícita y sipcrack a bruterforce el hash utilizando una lista de palabras o entradas estándar (Remote-Exploit, 2010). Figura 3.18 BackTrack Voice over IP 65 Capítulo IV Propuesta de Herramientas Para la Seguridad WLAN Presentación del capitulo En este capítulo se propone una Suite de herramientas de software libre para la auditoria y seguridad de redes inalámbricas de área local, con el objeto de verificar la vulnerabilidad o el grado de seguridad con la cual cuenta una red inalámbrica personal, y como segunda propuesta, un mecanismo de criptografía y autenticación de usuarios mediante el estándar 802.11. 4.1 Problemática de redes inalámbricas WLAN Hoy en día las redes inalámbricas son un medio de comunicación más habitual ya sea de área personal, educativo o empresarial, sin embargo esta tecnología ha sido un medio de propagación de la inseguridad de información. Las wireless se comunican mediante ondas de radio propagándose sin límite, es por esto que no se puede mantener las transmisiones de radio dentro de un área limitada. La problemática principal en las redes inalámbricas de área local es la “propagación desmedida” de ondas de radio, por esta circunstancia personas no autorizadas pueden escuchar la red y poder penetrar en ella. Los riesgos principales que una red WLAN se enfrenta son los siguientes: • • • • Intersección de datos Crackeo de la red Interferencia de transmisión Denegación de servicios Si no se tiene en cuenta y se crea un método de seguridad, crece el grado de vulnerabilidad en la comunicación y transferencia de información propagando que los usuarios mal intencionado tengan el control de la red. 67 4.2 Suite BackTrack final 4 como propuesta Suite de herramientas de software libre denominada BackTrack en su versión final 4, es una suite de herramientas dedicada especialmente a la auditoría de seguridad de redes WLAN (Labs DragonJAR, 2010). La figura 4.1 muestra la interfaz gráfica de BACKTRACK con los correspondientes bloques de herramientas con las cuales trabaja. Una Suite eficaz con más de trescientas herramientas divididas en 11 bloquees que a continuación comento: • BackTrack (Information Gathering) Recopilación de Información • BackTrack (Network Mapping) Mapeo de redes • BackTrack (Vulnerability Identification) Vulnerabilidad de identificación • BackTrack (Wep Application Analysis) Analisis de aplicaciones Web • BackTrac Penetración (Penetration) • BackTrack Escalada de privilegios (Privilege Escalation) • BackTrack Mantenimiento de acceso (Maintaining Access) • BackTrack Análisis de redes de radio (Radio Network Analysis) • BackTrack Voz sobre IP (Voice over IP) • BackTrack Forense digital (Digital Forensics) • BackTrack Ingeniería inversa (Reverse Engineering) • BackTrack (Miscellaneous) Servicios Figura 4.1 Herramientas BackTrack 4 68 4.2.1 BackTrack Radio Network Analysis. Mediante BackTrack Radio Network Analysis, se verificara el grado de seguridad de acceso de una red inalámbrica WLAN utilizando la herramienta Aircrack. Se realizó el crackeo de una red inalámbrica mediante las las herramientas que proporciona BackTrack,, con el objeto de verificar el grado de seguridad de acceso a dicha red. 4.2.1.1 Airodump-ng Airodump-ng ng se utiliza para captura de paquetes de materia prima 802.11 y está especialmente indicado para recoger WEP IV IV (vector de inicialización). Con Airodump-ng,, en la figura 4.2 se muestra gráficamente las redes que se tienen en alcance. Se teclea la siguiente línea para detectar las redes que se tiene en alcance: root@bt:~#airodump-ng ng wlan0 Figura 4.2 Airodump-ng Redes en alcance Ya que se tenga nga detectada la red wireless para la prueba de crackeo, crackeo se toman 3 puntos importantes que se describen a continuación: 69 1. BSSID (Basic Basic Service Set Identifier) Identifier 2. CHN (canal en el cual se encuentra la red trabajando) 3. ENCR (Tipo de encriptación que se u utiliza) Ahora se realiza el siguiente procedimiento para poner en modo monitor la tarjeta de red wireless con la cual está verificando las redes que están en alcance. alcance En la figura 4.3 muestra la obtención de paquetes que se están cachando con la tarjeta inalámbrica. 1. -C C numero de canal donde se encuentra la red 2. -W W nombre de carpeta donde se van a guardar los paquetes (datas) 3. -BSSID BSSID MAC del rruteador de la red a atacar 4. Wlan es la tarjeta de red que se usa. root@bt:~#Airodump-ng ng - c 6 - w prueba –bssid ff:ff:ff:ff:ff:ff :ff:ff:ff:ff wlan0 Figura 4.3 Modo monitor, obteniendo paquetes El siguiente comando autentica a la red que se va atacar. En la figura 4.4 se observa que se ha autenticado de manera satisfactoria a la red a atacar. 70 1. -a a es el BSSID de la red atacada 2. -h es la MAC de la tarjeta de red con la cual se trabaja 3. -e e nombre de red que se va descifrar 4.2.1.2 Aireplay-ng La función principal de Aireplay-ng es generar tráfico para el uso posterior en aircrack-ng para descifrar claves WEP y WPA-PSK. WPA root@bt:~# Aireplay-1 1 0 - a ff:ff:ff:ff:ff:ff - h ff:ff:ff:ff:ff:ff - e wlan0 Figura 4.4 Autenticaci Autenticación en la red inalámbrica A mayor cantidad de paquetes capturados, el descifra descifrado do de la contraseña de la red será más rápido ápido de obtener. En la figura 4.5 se observa la inyección de paquetes para capturar. 71 Para inyectar paquetes: 1. – b es el BSSID de la red a atacar 2. – h es la MAC de la tarjeta de red con la cual se trabaja root@bt:~# aireplay-ng ng - 3 - b ff:ff:ff:ff:ff:ff - h ff:ff:ff:ff:ff:ff wlan0 Figura 4.5 Inyectando de paquetes 72 4.2.1.3 Aircrack-ng Aircrack-ng ng es un 802.11 WEP y WPA-PSK WPA que puede de recuperar claves una vez que loss paquetes de datos suficientes han sido capturados. En la figura 4.6 se observa la obtención de la clave de la wireless atacada. root@bt:~# aircrack-ng ng prueba-01.cap prueba Figura 4.6 Aircarck-ng Obtención de clave 73 La encriptación WEP es muy sensible para este tipo de ataque, ya que es solo un mecanismo opcional para implementar la confidencialidad e integridad del tráfico de una red. La mayor desventaja de este tipo de encriptación estáticas. El uso de la misma clave es que trabaja con claves para el proceso de autenticación y encriptación es un riesgo en la seguridad de la red. 4.3 BackTrack Network Mapping 4.3.1 Netdescovery Netdiscover es un activo / pasivo de reconocimiento de direcciones, desarrollado sobre todo para las redes inalámbricas sin el servidor dhcp. Puede ser utilizado en el cubo / redes conmutadas (Jaime Peñalba, 2010). Es una herramienta que viene integrada en la suite de BackTrack. En la figura 4.7 se muestra la consola en donde se está ejecutando Netdiscover. Uso de la línea de comandos y parámetros: Netdiscover [dispositivo i] [-r rango] |-p [-s el tiempo] [-nodo n] [-c count] [f] [-S] -I dispositivo: el dispositivo de red gama-r: escanear un rango dado en lugar de la exploración automática. 192.168.6.0/24, / 16, / 8 -P modo pasivo no envíe nada, sólo olfatear tiempo-s: la hora de dormir entre cada petición arp (milisegundos) Conde-c: número de veces que se enviará a cada solicitud arp (para redes con la pérdida de paquetes) nodo-n: octeto IP utilizado por última vez para la digitalización (de 2 a 253) -S permitirá supresión de la hora de dormir Transcurrirá cada solicitud (modo hardcore) -F fastmode permiten escanear, ahorra mucho tiempo, recomendado para el 74 automóvil Si -P o -r no es habilitado, netdiscover buscará direcciones en lenguaje común Algunos ejemplos de uso: • Escaneo de una red de clase C, para ver qué hosts están arriba # Netdiscover-i wlan0-r 192.168.1.0/24 • Escaneo / 16 de la red, tratando de encontrar boexes en línea # Netdiscover-i wlan0-r 192.168.0.0/16 • Escaneo de una red de clase A, tratando de encontrar las direcciones de red # Netdiscover-i-r wlan0 10.0.0.0 / 8 • La búsqueda automática # Netdiscover-i wlan0 • No enviar peticiones # Netdiscover-i wlan0-p de las ARP, redes comunes sólo escuche Figura 4.7 Ejecución de Netdiscovery 75 Con los resultados obtenidos de esta herramienta se puede visualizar quienes están conectados a dicha red identificándolos por IP o MAC. Las herramientas Netdiscovery y Nmap, son herramientas de servicio dedicadas al monitoreo de redes activas. 4.3.2 Nmap Nmap (Network Mapper, Mapeo de red) es una herramienta de código abierto para la exploración de las redes y auditoría de seguridad. En la figura 4.8 se observa la interfaz gráfica en ejecución. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar que hosts están disponible en la red, que servicios a los anfitriones ofrece, que sistemas operativos (y versiones del sistema operativo) se están ejecutando, que tipo de filtro o cortafuegos están en uso (Jacob Appelbaum, 2008). Figura 4.8 Nmap Interfaz gráfica 76 En la figura 4.9 se observa gráficamente la topología que se detectó durante el escaneo de la red 192.168.1.68. Figura 4.9 Topología Nmap 4.4 Protocolo WPA-PSK como propuesta WPA (Wifi Protect Access) se ha denominado una tecnología de seguridad potente a comparación del protocolo WEB. Es una mejora de la seguridad que aumenta considerablemente el nivel de protección de datos y el control del acceso a una red inalámbrica. WPA-PSK (WiFi Protected Access con Pre-Share Key) es la mejor opción para usuarios de pequeñas redes y redes personales, debido a su sencilla configuración y el despliegue en un entorno de múltiples proveedores. WPA-PSK soporta una clave de hasta 63 caracteres. Hay una autenticación por contraseña del usuario, la encriptación es dinámica. 77 Recomendaciones para la seguridad de una red inalámbrica: • Deshabilitar la difusión del SSID • Cambiar el SSID default del ruteador • Cambiar la autenticación a WPA, WPA-PSK. (Por default la configuración es con la encriptación WEP) • Cambiar la clave default de wireless (Kurtm.net, generador de claves para WPA) • Usar un contraseña que no sea derivado de una palabra conocida y con una solides de 400 o más basado en la escala de Markow. • Disminuir la potencia de transmisión (disminuye el rango de alcance de la red inalámbrica) • Bloquear ping / deshabilitar puerto 50001 de administración remota en Ruteador 2wire Se debe tomar en cuenta que ningún medio que proporcione conexión inalámbrica es completamente seguro, ya que para todo existen diversas herramientas para el crackeo de redes. Sin embargo se buscan mecanismos que proporcionen cierto grado de seguridad para los datos y control de acceso a la red. 4.4.1 Configuración aplicando el protocolo WPA-PSK La configuración del protocolo WPA-PSK se configura bajo la aplicación de un modem 2wire Infinitum. 1. Deshabilitar la difusión SSID: (Seleccionar Red domestica, configuración inalámbrica e identificar la red. Deshabilitar casilla Difusión SSID. 2. Cambiar el SSID default del ruteador 3. Cambiar autenticación a WPA-PSK 4. Cambiar la clave default de wireless 78 En la figura 4.10 se observan los detalles de configuración del modem 2wire Infinitum. Figura 4.10 Configuración modem 2wire Infinitum 5. Disminuir la potencia de Transmisión (Seleccionar Red Domestica, Configuración inalámbrica, ubicarse en Configuración adicional seleccionamos Potencia de Transmisión. En la figura 4.11 se muestran los cambios realizados para este apartado. Figura 4.11 Configuración modem 2wire Infinitum 79 6. Bloquear ping / deshabilitar puerto 50001 de administración remota Seleccionar Bloquear intrusos, Configuración avanzada, en Seguridad habilitar modo sombra y Bloquear ping. Para deshabilitar Administración remota ubicarse en Control de entrada y salida. Se observan los cambios en la figura 4.12. Figura 4.12 Configuración modem 2wire Infinitum 80 CONCLUSIONES Este trabajo demuestra la gran importancia que hoy en día son las redes inalámbricas de área local ya sea para empresas grandes, pequeñas o de uso personal, proporcionando cada una de sus ventajas; movilidad, escalabilidad, fácil instalación y costo bajo facilitando conectividad en áreas de distancia corta y proporcionando la facilidad de trabajo sin tener que estar conectado bajo un cable. Considerando la gran ventaja que presta una red inalámbrica de área local, también se consideran desventajas en cuanto a la seguridad de la misma. Un factor muy importante por el cual surge la problemática de seguridad, es por la gran cantidad de demanda que hoy en día presenta esta tecnología. Sin embargo, además de las ventajas que proporciona esta tecnología, no cabe duda que la red WLAN sufre un gran desbordamiento de seguridad y confidencialidad poniendo en peligro los datos que se transmiten mediante esta vía de radio, haciendo vulnerable este medio. Existen protocolos de seguridad basados en la autenticación y asociación de usuarios que proporcionan de cierta forma un grado de seguridad impidiendo el acceso a cada cliente que quiera acceder a dicha red, sin embargo ningún medio que proporcione un mecanismo de seguridad se considera confiable, ya que día a día se van conociendo herramientas que proporcionan seguridad y que de igual forma hacen vulnerable y sensible dichas redes. Es importante conocer los diferentes protocolos WEP, WPA, WPA2 y RADIUS, y los mecanismo de seguridad basados en 802.11 y 802.1x, con objeto proponer una mejor codificación de datos y autenticación de usuarios, para prevenir y enfrentar cada uno de los ataques que existen para las redes inalámbricas. El protocolo WEP, incluido en el estándar IEEE802.11 para proporcionar seguridad, y que por lo regular es el protocolo más usual en redes pequeñas y redes personales tiene diferentes debilidades que lo hace no seguro, por lo que se debe buscar alguna alternativa que solucione vulnerabilidades que presenta dicho protocolo. 82 Los ataques que puede sufrir una red inalámbrica tales como: • Ruptura de ACL basados en MAC • Ataque de denegación de servicios • Descubrimiento ESSID ocultos • Ataque Main in the middle • Ataque tipo ARP Poisoning Y que trabajan mediante fuerza bruta o diccionario de datos para poder llegar a su objetivo. Estos ataques pueden ser evitados con herramientas dedicadas al monitoreo de red en tiempo real detectando intrusos mal intencionados. Una red inalámbrica no va a dejar de ser insegura, por lo que conlleva buscar la mejor opción de seguridad. En este trabajo se creó una lista de herramientas dedicadas a la explotación de las redes inalámbricas como por ejemplo, Herramientas de análisis de tráfico y descubrimiento de redes inalámbricas mediante el modo de monitorización, y también se mencionaron herramientas de ruptura de cifrado, estas herramientas basadas en software libre. En este trabajo se propuso una suite de herramientas de software libre para la auditoria de seguridad de redes inalámbricas ofreciendo una gama de herramientas listas para utilizar, incluyendo numerosas aplicaciones para realizar test de seguridad y análisis informáticos forenses. En el desarrollo de este trabajo se estudio el protocolo WPA-PSK, una alternativa robusta de seguridad dedicada a las redes pequeñas y redes personales, proponiendo como una opción de seguridad mediante llaves compartidas para asociarse a la red, ya que el actual mecanismo de encriptación WEB, solo es un medio de encriptar claves, no un medio de seguridad de acceso. 83 Un mecanismo de seguridad para encriptación y autenticación de usuarios las redes inalámbricas en será efectiva siempre y cuando se tenga conciencia de una configuración objetiva. La idea fundamental de crear una configuración es cubrir los puntos débiles con el cual malintencionados tengan la habilidad de poder dominar ciertos aspectos. 84 FUENTES DE INFORMACIÓN Fuentes Bibliográficas Andrew S. Tanenbaum (2003). Redes de computadoras. Pearson Education. Domingo L. Rodríguez y David Muñoz Rodríguez (2001). Sistemas inalámbricos de comunicaciones personales. Marcombo. David Roldan Martínez (2005). Comunicaciones en redes WLAN: WiFi, VoIP, Multimedia, Seguridad. Creaciones Copyright. Izaskun Pellejero (2006). Fundamentos y aplicaciones WLAN: de la teoría a la práctica. Marcombo. de seguridad en redes Craig Wright, Brian Freedman & Dale Liu (2008). The IT regulatory and standards compliance handbook. Syngress. Ken Dunham (2009). Mobile malware attack and defense. Syngress. Richard Bejtlich (2007). The Tao of network security monitoring: beyond intrusion detected. Addison - Wesley. David Kammer, Gordon McNutt, Jennifer Bray, & Brian Senese (2002). Bluetooth application developer’s guide: the short range interconecct solution. Syngress. Fuentes Electrónicas Introducción a las redes inalámbrica. (n.d.). Extraído el 18 de Abril de 2010 desde http://www.ujaen.es/sci/redes/rimuja/pdf/introduccion.pdf Microsoft Corporation, (2010) Introducción a las redes inalámbricas. Extraído el 18 de Abril de 2010 desde http://technet.microsoft.com/eses/library/cc784756(WS.10).aspx WLAN Red Inalámbrica de Área Local (n.d.). Extraído el 20 de Abril de 2010 desde http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/valle_i_lf/capitulo1.pdf Privacy Policy | Terms & Conditions | Limited 2010. Extraído el 25 de Abril de 2010 desde http://www.contentverification.com/man-in-the-middle/index.html Publicitación Tschernin, Copyright 2005 – 2010. WEP: Wired Equivalent Privacy. Extraído el 28 de Abril de 2010 desde 85 http://www.tecnologiahechapalabra.com/tecnologia/glosario_tecnico/articulo.asp?i =898 Microsoft Corporation, 2010. PEAP, Protocolo de autenticacion extensible protegido. Extraído el 30 de Abril de 2010 desde http://technet.microsoft.com/eses/library/cc757996(WS.10).aspx Copyright Descripción técnica general sobre seguridad, Protocolo PSK, BlackBerry 2010. Extraído el 2 de Mayo de 2010 desde http://docs.blackberry.com/eses/admin/deliverables/12244/PSK_protocol_845298_11.jsp Airfart. (n.d). Extraído el 12 de Mayo de 2010 desde http://airfart.sourceforge.net/ IEEE 802.11 (Wi-Fi), El estándar de facto para WLAN (n.d). Extraído el 15 de Mayo de 2010 desde http://www.coit.es/publicac/publbit/bit138/wifi.pdf Privacy Policy | Terms & Conditions 2010. Man in the middle. Extraído el 15 de Mayo de 2010 desde http://www.contentverification.com/man-in-the-middle/ Copyright 2010, Free Software Fundation, Inc. Extraído el 29 de Mayo de 2010 desde http://www.gnu.org/philosophy/free-sw.es.html Panda Software International, S.L. 2005. Seguridad en redes Inalámbricas. Extraído el 2 de Junio de 2010 desde www.pandasoftware.es INGENIX (5284). (n.d). Extraído el 22 de Abril de 2010 desde http://guia.mercadolibre.com.ve/wifi-wireless-que-es-redes-inalambricas-tutorial8825-VGP 86 GLOSARIO Open Systems Interconnection: Es un marco de referencia de siete capas que da a los diseñadores de redes una idea de funcionalidad de cada capa independiente pero relacionada. CF. Pollable (libre pollable contención): definido por el estándar IEEE802.11 utiliza CSMA/CA o detección de portadora para evitar colisiones. UDP (User Datagram Protocol): Protocolo de nivel de transporte basado en el intercambio de datagramas RC4: es un simétrico de cifrado de flujo con un tamaño de clave. RC4 fue creado por Ron Rivest de RSA Security en 1987 Sniffer: es un programa para monitorear y analizar el tráfico en una red de computadoras, detectando los cuellos de botella y problemas que existen en la red. Switch: dispositivo digital de lógica de interconexiones de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. EAPOL: definida en IEEE 802.1X, es un estándar para pasar Protocolo de Autenticación Extensible (EAP) en un cable o LAN inalámbrico NAS (Network Attached Storage): Dispositivo de almacenamiento dedicado a compartir la capacidad de almacenamiento de un servidor u ordenadores personales a través de una red TCP/IP. MD5 (Message Digest Algoritmo 5): Algoritmo de reducción criptográfico de 128 bits. Diseñado por Ronald Rivest de MIT (Massachusetts Institute of Technology). Sistema Operativo: “Software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios”. 89 RFMON (Radio Frequency monitor): Permite que un ordenador con tarjeta interfaz inalámbrica supervise todo el trafico recibido de red inalámbrica. Libcap: proporciona funciones para la captura de paquetes a nivel de usuario, utilizada en la monitorización de redes bajo nivel. Layer de capa o de nivel: Es una forma de ocultar los detalles de implementación de un conjunto particular de funcionalidades. Plug-in (conectar): Hardware o software del modulo que añade una especifica función o servicio a un sistema más grande. Entorno Opie (Open Palmtop Integrated Environment): “Entorno grafico completamente en código abierto y una serie de aplicaciones, para PDAs y otros dispositivos en que se ejecuta Linux. Point Back Security: Wardriving herramientas y aplicaciones inalámbricas. PDA (Personal Digital Assistan): dispositivo de pequeño tamaño que combina un ordenador, teléfono, Internet y conexión de red. Exploit: Es un programa o técnica que aprovecha una vulnerabilidad de un sistema. Puerto 50001: 2wire – evitar vulnerabilidades DoS (denegación de servicios) por HTTPS y puerto 50001 90 ÍNDICE DE TABLAS Y FIGURAS Tabla 1.1 Caracteristicas de los estandares WLAN más significativos ............ ……9 Tabla 1.2 características de los principales estándares IEEE 802.11 .................. 10 Figura 1.3 topología Ad Hoc ................................................................................. 12 Figura 1.4 topología Infraestructura ...................................................................... 13 Figura 1.5 Tiempo de intervalos entre tramas ..................................................... 20 Figura 1.6 Función de coordinación puntual ......................................................... 21 Figura 2.1 Intersección Man in the middle............................................................. 30 Figura 2.2 Red original sin ataques ....................................................................... 31 Figura 2.3 efectos de un ataque ARP ................................................................... 32 Figura 2.4 Proceso de encriptación WEP .............................................................. 33 Figura 2.5 Estructura EAP/802.11X ...................................................................... 37 Figura 2.6 Proceso de autenticación EAP/PLS ................................................... 138 Figura 2.7 Método EAPoL RADIUS..................................................................... 143 Figura 3.1 Interfaz grafica de Airfart ...................................................................... 49 Figura 3.2 Mognet en función de captura .............................................................. 49 Figura 3.3 Interfaz grafica Mognet ......................................................................... 49 Figura 3.4 Interfaz grafica de Kismet..................................................................... 50 Figura 3.5 Herramientas Airtraf ............................................................................ 51 Figura 3.7 WifiScanner. ......................................................................................... 53 Figura 3.8 Interfaz de AirSnort .............................................................................. 54 Figura 3.9 BackTrack Information Gatherin ........................................................... 56 Figura 3.10 BackTrack Network Mapping ............................................................. 57 Figura 3.11 BackTrack Vulnerability Identification ................................................. 58 Figura 3.12 BackTrack Radio Network Analysis.................................................... 59 Figura 3.13 Herramientas Bluetooth...................................................................... 60 Figura 3.14 BackTrack Penetration ....................................................................... 61 Figura 3.15 BackTrack Privilege Escalation .......................................................... 62 Figura 3.16 BackTrack Maintaining Access .......................................................... 63 Figura 3.17 BackTrack Digital Forensics ............................................................... 64 91 Figura 3.18 BackTrack Voice over IP .................................................................... 65 Figura 4.1 Herramientas BackTrack 4 ................................................................... 68 Figura 4.2 Airodump-ng Redes en alcance ......................................................... 69 Figura 4.3 Modo monitor, obteniendo paquetes .................................................... 70 Figura 4.4 Autenticación en la red inalámbrica...................................................... 71 Figura 4.5 Inyectando de paquetes ....................................................................... 72 Figura 4.6 Aircarck-ng Obtención de clave ........................................................... 73 Figura 4.7 Ejecución de Netdiscovery .................................................................. 75 Figura 4.8 Nmap Interfaz grafica ........................................................................... 76 Figura 4.9 Topología Nmap .................................................................................. 77 Figura 4.10 Configuración modem 2wire Infinitum ................................................ 79 Figura 4.11 Configuración modem 2wire Infinitum ............................................... 79 Figura 4.12 Configuración modem 2wire Infinitum ................................................ 80 92