Vous êtes sur la page 1sur 10

Unidad 1: Fase 2 – Pentest Seguridad en Redes

Inalámbricas.
Mosquera Palacios Jorge Iván
Universidad Abierta y a Distancia “UNAD”
Cali, Colombia
ivannetce@hotmail.com

 Cuando se trata de temas sobre la seguridad informática


Resumen— En este documento se detallará de una manera muy
clara y precisa mediante procesos realizados conceptos y métodos recurrimos a pensar en cientos de alternativas que permitan
de Pentesting donde se consigue vulnerar redes inalámbricas con resguardar la información, cuando en cuestión todo radica en
clave encriptadas en WEP, de la misma manera se detallaran los contar con los elementos precisos y/o necesarios para evitar
pasos para la configuración de una red inalámbrica y la instalación dolores de cabeza con la información, fuera de eso existen
de Linux Kali como software de Pentest. Finalmente se detallan
muchas herramientas que se pueden utilizar para probar la
aspectos relacionados con la ley 1273 de 2009 la cual es la ley
colombiana que se encarga de los delitos informáticos; se
seguridad interna, herramientas de Pentesting, con ello
encontrará con recomendaciones de seguridad ante las posibles determinar qué camino seguir para mejorar el nivel de
amenazas o ataques a redes inalámbricas. seguridad informática con el que se cuente.

Palabras clave— Virtual Box, WEP, Pentesting, KALI, MAC, II. FUNCIONAMIENTO PROTOCOLO WEP Y WAP
WAP, Vulnerabilidad, SSID, Redes, Wireless, RC4, Algoritmo,
Encriptación.
El Protocolo WEP (Wired Equivalente Privacy – Privacidad
Abstract— In this document will be detailed in a very clear and Equivalente al Cable), es la primera versión del estándar IEEE
precise way through processes carried out concepts and methods 802.11, este es un elemento crítico para garantizar de manera
of Pentesting where it is possible to violate wireless networks with absoluta la confidencialidad e integridad de los datos en los
encrypted in WEP, in the same way will be detailed the steps for sistemas WLAN que se basan en el estándar 802.11 [1].
the configuration of a wireless network and installation Of Linux
Kali as Pentest software. Finally, there are aspects related to Law
1273 of 2009, which is the Colombian Law that deals with Según el objetivo del protocolo WEP este debe proporcionar
computer crimes; You will find security recommendations against confidencialidad, control y autentificación de acceso en redes
possible threats or attacks on wireless networks. WLAN. WEP utiliza la misma clave simétrica y estática en las
estaciones de trabajo y puntos de acceso, al no tener un
Keywords— Virtual Box, WEP, Pentesting, KALI, MAC, mecanismo de distribución automático de claves obliga a
WAP, Vulnerability, SSID, Networks, Wireless, RC4, Algoritmo, escribir de manera manual la clave en cada uno de los elementos
Encryptation.
activos de red.
I. INTRODUCCIÓN
Este protocolo funciona con el uso de un algoritmo de
La Seguridad de la Información hoy por hoy es un tema que se
encriptación llamado Rc4 con claves seed, según el estándar, de
trata en todas las organizaciones, sectores industriales y entre
64 bits, él está formado por 24 bits correspondientes al vector
personas que diariamente se relacionan con aspectos que tienen
de inicialización más 40 bits de la clave secreta. Los 40 bits son
que ver con el mundo digital. La Seguridad de la Información
comprende y hace referencia al conjunto de reglas que los que se distribuyen manualmente. En este también se cuenta
intervienen en el tratamiento de la información y de los sistemas con un vector denominado, vector de inicialización (IV), en
de información con el ánimo de generar medidas preventivas y cambio, es generado dinámicamente y debería ser diferente para
correctivas que se activen y/o se apliquen en eventualidades en cada trama.
donde puede estar en riesgo la información, todas estas reglas o
medidas se generan con el único objetivo de proteger y El algoritmo de encriptación WEP calcula un CRC de 32 bits
resguardar la información buscando siempre mantener la de datos, el CRC-32 es el método para garantizar la integridad
disponibilidad, la integridad de los datos y la confidencialidad de los mensajes ICV (Integrity Check Value), luego viene la
de la misma. concatenación de la clave secreta IV del formato seed
permitiéndole al PRNG (Pseudo-Random Number Generator)
de RC4 generar una secuencia de caracteres pseudoaleatorios
(keystream) para obtener el mensaje cifrado finalmente se envía Fig. 3. Diagrama descifrado RC4.
el IV sin cifrar y el mensaje cifrado dentro del campo de datos
(frame body) de la trama 802.11. RC4
Fig. 1. Diagrama Algoritmo de Encriptación WEP.

Clave PRNG

Texto cifrado XO R Texto e n claro

Fuente: Javier Sierra. Disponible en:


Fuente: Javier Sierra. Disponible en: http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml
http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml
WAP (Wireless Application Protocol – Protocolo de Aplicación
Inalámbrica) este se crea con el fin de solucionar problemas
Para el proceso descifrado es muy similar al previamente detectados con las contraseñas y la seguridad del protocolo
mencionado, debido a que el otro extremo conocerá el IV y la WEP. Este protocolo tiene una novedad y se centra en que el
clave secreta, tendrá entonces el seed y con ello podrá generar sistema de encriptación dinámico va cambiando según el uso
el Keystream. Realizando el cifrado XOR entre los datos por lo que es más difícil vulnerar este tipo de protocolo.
recibidos y el Keystream se obtendrá el mensaje sin cifrar y
finalmente se hace la comprobación de que el CR-32 sea El uso de contraseñas WPA permite utilizar cualquier letra,
correcto. número e incluso la utilización de caracteres especiales.

El protocolo WAP en su funcionamiento utiliza dos tipos de


cifrado de datos, el TKIP - AES.
Fig. 2. Diagrama cifrado RC4.
TKIP (Temporal Key Integrity Protocol – Protocolo Temporal
de Integridad de Clave) [3] es un conjunto de algoritmos que
RC4 funcionan como un contenedor de WEP lo cual permite que
usuarios con equipos antiguos WLAN puedan hacer uso del
protocolo WAP sin tener que hacer cambios en el hardware.
Este protocolo utiliza la programación del protocolo WEP pero
con la diferencia que cuenta con un código adicional, no
Clave PRNG obstante al ser TKIP funcional en base al algoritmo RC4 tal cual
como WEP no brinda un máximo de confiabilidad a los
dispositivos inalámbricos de una red.

AES (Advanced Encryptation Standard – Estándar Avanzado


de Encriptación) [3] este ofrece un mayor nivel de seguridad.
Texto en claro XO R Texto cifrado
Este cifrado es la mejor opción de seguridad utilizando bloques
de 128, 192 y 256 bits y es considerado sistema de cifrado
estrella.

Una desventaja de este cifrado es la necesidad de más potencia


Fuente: Javier Sierra. Disponible en: de cálculo lo cual repercute en el consumo de algunos
http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml dispositivos, pero, sin duda alguna no solo es el más seguro
sino también el más eficiente ya que necesita menos ancho de
banda.
III. LEY 1273 DE 2009
Fig. 4. Diagrama Ronda Transmisión TKIP.
La ley 1273 de 2009 [5] protege el bien jurídico tutelado de la
Información y los Datos y ha empezado a regir en nuestro país
(Colombia) posicionándolo en el contexto internacional. Surgió
a causa del auge que han venido teniendo los fraudes o delitos
informativos las innovadoras formas de perjudicar a la
ciudadanía mediante la práctica de actividades informáticas, se
llegó a ver que los delitos informáticos eran más que los mismo
delitos penales.

En cuanto a la protección de la información y los datos


(Capitulo 1), se determina como delito los hechos que atenten
contra la confidencialidad, la integridad y la disponibilidad de
los datos y de los sistemas de información, tales como los
siguientes:

 Acceso abusivo a un sistema de información.


 Obstaculización ilegitima de sistema informático o
red de telecomunicaciones.
 Intercepción de datos informáticos.
 Daño Informático.
 Uso de Software malicioso.
 Violación de datos personales.
 Suplantación de sitios web para capturar datos
personales.
 Circunstancias de agravación punitiva.
 Hurtos por medios informáticos y semejantes.
Fuente: eTutorials.org . Disponible en:  Transferencia no consentida de activos.
http://etutorials.org/Networking/802.11+security.+wi-
fi+protected+access+and+802.11i/Part+II+The+Design+of+Wi-
Fi+Security/Chapter+11.+TKIP/TKIP+Implementation+Details/
La publicación de información visual donde se refleje
contenido pornográfico y se evidencien menores de edad será
motivo de delito informático y tendrá sanciones legales, en
Fig. 5. Cifrado AES. cuanto a los proveedores y administradores deberán responder
por permitir la publicación de este tipo de contenidos en sus
servidores, esto puede llevar al bloqueo o cierre del sitio web.

La puesta en marcha de esta ley obliga a las empresas y a la


ciudadanía a darle uso con mucha responsabilidad a los equipos
y servicios informáticos con los que se interactúa diariamente.

IV. VULNERAR PROTOCOLO WEP CON KALI LINUX

Para vulnerar el protocolo WEP con KALI Linux se pueden


usar Backtrack, Wifislax, Parrot OS, Black Arch entre muchas
otras.

Lo importante para llevar a cabo este procedimiento es contar


con una tarjeta WiFi que cuente con soporte monitor.

Para el desarrollo de este procedimiento se debe tener en el


sistema Aircrack-ng, Airmon-ng, airdump-ng y aireplay-ng que
Fuente: Elvis Vinda. Disponible en: son las herramientas indispensables para lograr el objetivo del
https://es.slideshare.net/elvisvinda/sencilla-explicacin-sobre-aes descifrado de claves WEP. Este procedimiento lo realizamos
mediante la consola o terminal del sistema.
En el Punto XX se describe paso a paso del proceso de
descifrado de una red Wireless con protocolo WEP. VI. EXPLOTACIÓN DEL PROTOCOLO WEP
Para la explotación del protocolo WEP por medio de
herramientas que presenta KALI Linux se puede hacer por
medio de una máquina virtual, configurando el inicio de una
V. REFLEXIONES Y RECOMENDACIONES maquina física del el DVD de KALI Linux o instalando el
sistema operativo.
Es muy claro entender que el protocolo WEP es compactible
con cualquier dispositivo inalámbrico y eso es una gran ventaja, Inicialmente contamos con un router D-link DIR-610 el cual
sin embargo este protocolo es muy inseguro en cuanto a los está configurado con una red inalámbrica con protocolo WEP.
algoritmos de seguridad que emplea, en la actualidad existen El SSID visible es “MOSQUERA” y tiene una clave de 64 bits
muchas herramientas que permiten la obtención de una clave “1130659879”. Recordemos que las claves WEP de 64 Bits
cifrada en WEP en muy corto tiempo. permiten un máximo de 10 caracteres entre letras (A… F) y los
números del 0 al 9.
El hecho de la vulnerabilidad que presenta este protocolo en
cuestión, genera una serie de aspectos ilegales que atentan
contra la privacidad de los usuarios o una empresa en relación Fig. 6. Configuración Red Wireless con protocolo WEP.
a la información en la red y los equipos informáticos.

Legalmente se incurre en l siguientes delitos según la ley 1273


de 2009:

Articulo 269C del Capitulo I. Interceptación de datos


informáticos. El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema
informático, o las emisiones electromagnéticas provenientes de
un sistema informático que los transporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.

Recomiendo los siguientes sugerencias de seguridad que se


sugieren para una red WiFi:

1. Configurar la red inalámbrica con protocolo WAP2 y


cifrado de datos AES, lo cual permitirá fortalecer el
acceso indebido a la red.

2. Suministrar un nombre red SSID técnico. Evitar


nombre de redes básicas o que brinden información
personal o datos técnicos del router.

3. Optar por ocultar la SSID de la red.

4. Asignar una clave de red segura o por lo menos


compleja a la hora de un usuario malintencionado
desee acceder a la red el algoritmo de descifrado que
utilice demore más. La contraseña que se usa, se
recomienda que este acompañada de mayúsculas,
números y caracteres especiales.

5. Habilitar filtro por MAC, esto permitirá solo la


conexión al router de equipos o dispositivos
informáticos que tengan la MAC habilitada.

6. Para dar acceso en las empresas a clientes invitados es


recomendable la configuración inalámbrica HotsPot
el cual solicitara a los clientes usuario y contraseña a
través del navegador. Fuente: Jorge Iván Mosquera Palacios
Fig. 7. Red “MOSQUERA” configurada. Fig. 9. Selección de la distribución del teclado.

Fuente: Jorge Iván Mosquera Palacios

Luego se hace la carga de los componentes de instalación del


sistema y configuración de los parámetros de red.

Fuente: Jorge Iván Mosquera Palacios Fig. 10. Carga de componentes del sistemas.

Se configura la red inalámbrica según lo solicitado en el


laboratorio 1 de Seguridad Avanzada en Redes.

Pasamos a la instalación del sistema operativo KALI Linux.


Este se hace en una máquina virtual que cuenta con los
siguientes recursos compartidos de la maquina anfitrión:

 Disco Duro de 34,4 GB.


 Procesador Celeron Dual Core 2,6 GHz.
 Memoria RAM 2GB.
 USB Alámbrica TP-link TP-WR841N

Iniciamos el proceso de instalación.

Seleccionamos el idioma. Fuente: Jorge Iván Mosquera Palacios

Fig. 8. Selección del idioma.


Fig. 11. Configuración de Red.

Fuente: Jorge Iván Mosquera Palacios


Fuente: Jorge Iván Mosquera Palacios
Seleccionamos la distribución del teclado en este caso se
eligió “Latinoamericano”.
Configuramos contraseñas para el súper usuario del sistema. Fig. 15. Particionamiento del disco duro.

Fig. 12. Contraseña súper usuario KALI Linux.

Fuente: Jorge Iván Mosquera Palacios

Fuente: Jorge Iván Mosquera Palacios


Instalando servicios y transferencias de archivos.

Configuramos el particionamiento del disco duro para finalizar Fig. 16. Instalación del sistema.
la instalación del sistema.

Fig. 13. Particionamiento del disco duro.

Fuente: Jorge Iván Mosquera Palacios

Fuente: Jorge Iván Mosquera Palacios


Fig. 17. Finalizando instalación.
Fig. 14. Particionamiento del disco duro.

Fuente: Jorge Iván Mosquera Palacios


Fuente: Jorge Iván Mosquera Palacios
Una vez instalado e iniciado el sistema KALI Linux, abrimos la Ejecutamos el comando “airodump-ng wlan0mon” el cual nos
consola o terminal del sistema y digitamos el comando permite mostrar detalles de las redes detectadas según el
“iwconfig” para verificar las interfaces de red instaladas en monitor activado en la interfaz wlan0mon. De esta manera
nuestra máquina, a lo cual nos interesa la interfaz wlan tal como podremos visualizar la MAC, Potencia, Canal, SSID,
lo muestra la siguiente imagen: Protocolo, Cifrado, entre otros datos de las redes que sean
detectadas. Recordemos que en nuestro caso nos enfocaremos
en la explotación de la red “MOSQUERA”. Para detener el
Fig. 17. Identificación de la interfaz de red. escaneo presionamos la combinación de teclas CTRL + C.

Fig. 19. Detección de redes inalámbricas.

Fuente: Jorge Iván Mosquera Palacios

Fuente: Jorge Iván Mosquera Palacios


Activamos el monitor en la interfaz wlan0 para iniciar el
proceso de escaneo de las redes inalámbricas existentes, para
escribimos en la terminal “airmon-ng start wlan0”. Es Ahora debemos concentrarnos en capturar los paquetes de datos
recomendable matar procesos “PID” según el número que lo que se emiten desde la red “MOSQUERA” para ello utlizaremos
identifica con el comando “kill” más los números de los el siguiente comando, “airodum-ng –c 6 - -bssid
procesos, procesos que se relacionan con la interfaz de red 14:D6:40:CE:C6:88 –w MOSQUERA wlan0mon”. [4]
inalámbrica y pueden ser de inconveniente en el desarrollo de Explicación estamos utilizando las herramienta para la caprtura
la explotación del protocolo. de tráfico, -c, es el atributo que se suma a la herramienta el cual
indica el canal de la red a explotar, en nuestro caso el canal es
6. El atributo --bssid identifica la MAC del punto de acceso, la
Fig. 18. Activación monitor en interfaz wlan0. –w es el atributo que me permite crear el archivo donde se
almacenaran todos los datos de la captura y le hemos asignado
el nombre de “MOSQUERA” para luegio ser desecriptado con
la herramienta aircrak y terner la contraseña de la red.

Una vez se digite el comando empezará a mostrar la interaccion


del router o punto de acceso con los dispositivos que esten
conectados al mismo y se apreciará el intercambio de datos o
trafico de los mismos identificandonos los detalles tecnicos del
punto de acceso.

Recordemos que para neustro caso la MAC del punto de acceso


d ela red MOSQUERA es 14:D6:40:CE:C6:88 la cual la
obtuvismo en el proceso de monitoreo y escaneo de las redes
inalambricas.

Fuente: Jorge Iván Mosquera Palacios


Fig. 20. Captura de trafico red MOSQUERA. Ahora ejecutamos el comando “aireplay-ng -3 -b –b
14:D6:40:CE:C6:88 –h 20:6E:9C:5C:55:ED wlan0mon” para
iniciar la inyección de paquetes ARP, este proceso puede tardar
unos minutos, lo ideal es esperar que los tengamos más de
17000 paquetes para obtener la clave.

Fig. 22. Ataque con aireplay - Inyección ARP.

Fuente: Jorge Iván Mosquera Palacios

Efectivamente se logra apreciar que hay actividad y trafico en


el punto de acceso. En la parte de abajo en la Fig. 20, podemos
ver que hay una estación conectada que corresponde a la MAC
20:6E:9C:5C:55:ED. Esa MAC de esa estación conectada al
punto de acceso será la clave para la obtención de la clave WEP.

Ahora abrimos una segunda ventana de terminal y lanzamos un


ataque de inyección de paquetes ARP que generan el trafico
necesario para obtener gran cantidad de paquetes de una manera
rápida mediante la herrameinta aireplay.

Para ello ejecutamos el comando “aireplay-ng -1 0 –a –bssid


14:D6:40:CE:C6:88 –h 20:6E:9C:5C:55:ED wlan0mon”

Fig. 21. Captura de trafico red MOSQUERA.

Fuente: Jorge Iván Mosquera Palacios Fuente: Jorge Iván Mosquera Palacios
Al tener una gran cantidad de paquetes pasamos a ejecutar una https://www.dropbox.com/sh/oq99qcd6fkl34el/AACj6jqyBeP
tercera ventana de terminal sin cerrar las dos que ya están DdOotcMOaX_lSa?dl=0
abiertas para poder des encriptar el archivo MOSQUERA.cap.

Este lo des encriptáremos con la herramienta aircrack-ng.


VII. CONCLUSIONES
En la nueva terminal luego de identificar la bicación del archivo
cap, digitamos “aircrack-ng MOSQUERA-01.cap” y en un par Este artículo detalló de manera muy clara la importancia de la
de segundo se inicia el proceso de descifrado y nos otrora la aplicabilidad de herramientas de Ethical Hacking presentes en
clave de la red en cuestión. KALI Linux, se detallan aspectos generales de la seguridad
informática.
Fig. 23. Descifrado de la clave WEP.
Se comprendió con la realización de este trabajo la importancia
de documentarse y tener a la mano las pautas necesarias para
asegurar una red WiFi con los mejores parámetros de seguridad
en red y de la misma manera comprender lo estipulado en la ley
1273 de 2009 quien es la que vela por la garantía de los sistemas
de información y la información digital de los usuarios.

Este trabajo fue muy ameno para mí, puesto que aprendí y
aclare muchas dudas que tenía con respecto a estos protocolos
de red inalámbricas a la seguridad de cada uno de ellos y aún
más me amenizó demasiado por las herramientas y el nivel de
complejidad en el que se exige la explotación de un protocolo.

Concluyendo esta parte, la práctica con este tipo de


herramientas permite conocer el nivel de seguridad en el cual
se encuentre un usuario o empresa en términos de redes
inalámbricas.

VIII. AGRADECIMIENTOS

Agradezco a los ingenieros: Iván Cruz quien puso sus


conocimientos a disposición por medio del servicio de
YouTube.

IX. REFERENCIAS

[1] Protocolo de Seguridad WEP. Disponible en:


http://www.monografias.com/trabajos18/protocolo-wep/protocolo-
wep.shtml

[2] TKIP Impementation Details. Disponible en:


http://etutorials.org/Networking/802.11+security.+wi-
fi+protected+access+and+802.11i/Part+II+The+Design+of+Wi-
Fi+Security/Chapter+11.+TKIP/TKIP+Implementation+Details/

[3] Seguridad en Wi-Fi: ¿qué cifrado es mejor, TKIP o AES? | BBits.


Disponible en: https://borrowbits.com/2014/02/seguridad-en-wi-fi-que-
cifrado-es-mejor-tkip-o-aes/
Fuente: Jorge Iván Mosquera Palacios
[4] Hackear claves WEP con Kali Linux - Kerneleros
https://kerneleros.com/hackear-claves-wep-con-kali-linux/

De esta manera hemos explotado el protocolo WEP mediado


por KALI Linux.

Para acceder a todas las imágenes print screen del proceso de


explotación se puede acceder a ellas mediante el siguiente link:
X. BIOGRAFÍA

Jorge Iván Mosquera Palacios nació en


Colombia – Santiago de Cali, el 18 de
abril de 1988. Se graduó de la
Universidad Uniciencia - Cali, como
Ingeniero Informático, se ha
especializado en COBIT Y Asterisk.

Actualmente realiza una Especialización


en Seguridad Informática en la
Universidad Nacional Abierta y a
Distancia – UNAD.

Su experiencia profesional está enfocada en la docencia y


educación para el desarrollo y trabajo humano. Actualmente
labora para la Secretaría de Educación de la ciudad de Cali
como docente de Aula en media técnica para la asignatura de
Tecnología e Informática. Opcionalmente brinda soporte a
empresas en Telefonía sobre IP, redes de telecomunicaciones,
CCTV y asesorías en seguridad informática.