• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Seguridad de las redes inalámbricas: Wardriving y Warchalking

Seguridad de las redes inalámbricas: Wardriving y Warchalking

19 noviembre, 2002 Por Hispasec 1 comentario

¿Cuáles son los métodos habitualmente utilizados para identificar la
existencia de una red inalámbrica (wireless network) vulnerable? ¿Cómo
protegernos de los mismos?

Últimamente están proliferando las redes inalámbricas gracias a la
reducción del coste del hardware necesario así como a las ventajas de
poder desplazarse libremente por los edificios manteniendo la conexión
con la red o modificar la disposición de los ordenadores sin necesidad
de hacer obras.

Las redes inalámbricas. Resumen de la topología

Una red inalámbrica tiene dos componentes principales: las estaciones
(STA) y los puntos de acceso (AP). Pueden operar en dos modalidades:
ad-hoc, en la que cada cliente (STA) se comunica directamente con los
otros clientes de la red y en modalidad de infraestructura, donde las
STA envían los paquetes a una estación central, el punto de acceso. Éste
PA actúa como si de un bridge Ethernet se tratara.

El cliente y el punto de acceso deben establecer una relación antes de
poder intercambiar datos. Esta relación puede utilizar tres estados
diferentes:

1. Sin autenticación y disasociado
2. Con autenticación y disasociado
3. Con autenticación y asociado

El intercambio de datos ‘reales’ sólo es posible en el tercer estado. El
PA transmite tramas con señales de gestión en periodos de tiempo
regulares. Las STA reciben estas tramas e inician la autenticación
mediante el envío de un trama de autenticación. Una vez realizada
satisfactoriamente la autenticación, la STA envía la trama asociada y el
PA responde con otra trama asociada.

Seguridad en las comunicaciones inalámbricas

El estándar 802.1 establece diversos mecanismos para conseguir entornos
de redes seguras. Los mecanismos utilizados habitualmente son:

* Wired Equivalent Protocol (WEP)

Se trata del primer mecanismo implementado y fue diseñado para ofrecer
un cierto grado de privacidad, pero no puede equiparse (como a veces se
hace) con protocolos de redes tales como IPSec. WEP comprime y cifra los
datos que se envían a través de las ondas de radio.

WEP utiliza una clave secreta, utilizada para la encriptación de los
paquetes antes de su retransmisión. El algoritmo utilizado para la
encriptación es RC4.

Por defecto, WEP está deshabilitado.

* WEP2

Es una modificación del protocolo WEP realizada el año 2001, como
consecuencia de una serie de vulnerabilidades que se descubrieron. No
obstante, todavía hoy no existe ninguna implementación completa de WEP2.

* Open System Authentication

Es el mecanismo de autenticación definido por el estándar 802.11 y
consiste en autenticar todas las peticiones que reciben. El principal
problema de este mecanismo es que no realiza ninguna comprobación y,
además, todas las tramas de gestión son enviadas sin ningún tipo de
encriptación, incluso cuando se ha activado WEP.

* Access Control List (ACL)

Si bien no forma parte del estándar, la mayor parte de los productos dan
soporte al mismo. Se utiliza como mecanismo de autenticación la
dirección MAC de cada STA, permitiendo el acceso únicamente a aquellas
estaciones cuya MAC figura en la lista de control de acceso (ACL).

* Closed Network Access Control

Sólo se permite el acceso a la red a aquellos que conozcan el nombre de
la red, o SSID. Éste nombre viene a actuar como contraseña.

Identificación de redes

La identificación de redes es el método para detectar la existencia de
un PA a una red inalámbrica. Para ello, se utiliza una WNIC (tarjeta de
red inalámbrica) funcionando en modo promiscuo conjuntamente con un
software que permite verificar la existencia de puntos de acceso.

En el momento en que se detecta la existencia de una red abierta,
habitualmente se dibuja una marca en el suelo donde se anotan las
características de la misma. Esto se conoce Wardriving y, una vez
realizado, permite disponer de un autentico mapa donde se anotan todos
los puntos de acceso con sus datos (SSID, WEP, direcciones MAC, etc…).

Wardriving

Es el método más conocido para detectar las redes inalámbricas
inseguras. Se realiza habitualmente con un dispositivo móvil, como un
ordenador portátil o un PDA. El método es realmente simple: el atacante
simplemente pasea con el dispositivo móvil y en el momento en que
detecta la existencia de la red, se realiza una análisis de la misma.

Para realizar el Wardriving se necesitan realmente pocos recursos. Los
más habituales son un ordenador portátil con una tarjeta inalámbrica, un
dispositivo GPS para ubicar el PA en un mapa y el software apropiado
(AirSnort para Linux, BSD- AriTools para BSD o NetStumbler para
Windows).

WarChalking. Un nuevo lenguaje

Se trata de un lenguaje de símbolos utilizado para marcar sobre el
terreno la existencia de las redes inalámbricas, de forma que puedan ser
utilizadas por aquellos que ‘pasen por allí’. El lenguaje como tal es
realmente simple:

Símbolo Significado

SSID
)( Nodo abierto
Ancho de banda

SSID
() Nodo cerrado

SSID Contacto
( W ) Nodo WEP
Ancho de banda

Por ejemplo, el símbolo

Retina
) (
1.5

identifica a un nodo abierto, que utiliza el SSID «Retina» y dispone de
un ancho de banda de 1.5 Mbps.

Protección de la redes inalámbricas

Existen una serie básica de medidas para la protección de las redes
inalámbricas. Ninguna de ellas, por si sola, impide el acceso no
autorizado a la red por lo que será necesario utilizar una combinación
de, idealmente, todas ellas.

* Filtrado de direcciones MAC

Los puntos de acceso deben tener una relación de las direcciones MAC que
pueden conectarse. No es un método que ofrezca un alto grado de
seguridad, pero es una medida básica para evitar que el primero que pase
por la calle pueda acceder a la red.

* WEP

WEP ofrece un cierto grado de protección por lo que, a pesar que el
mecanismo de cifrado es relativamente simple y la existencia de
programas para determinar cual es la clave de encriptación utilizada,
debe estar siempre activado.

* SSID (identificador de red)

Este identificador es necesario para permitir a las STA comunicarse con
el PA. Puede verse como si se tratara de una contraseña de acceso. El
SSID se transmite en claro por la red, excepto si se ha activado la
encriptación mediante WEP. No obstante, en los diversos dispositivos, el
SSID se almacena sin cifrar, por lo que un atacante con acceso físico a
una STA puede acceder a él.

Consideraciones de diseño

Como paso previo a la aplicación de medidas de protección de una red
inalámbrica, es importante diseñar la red de forma correcta. Algunas
medidas básicas a implementar son:

* Establecer redes privadas virtuales (VPN), a nivel de cortafuegos,
para la encriptación del tráfico de la red inalámbrica.

* No deben conectarse directamente los PA a la red interna ‘clásica’ de
la empresa. Las redes inalámbricas deben recibir el mismo trato que
cualquier otra red insegura, como puede ser la conexión a Internet. Por
tanto, entre la red inalámbrica y la red ‘clásica’ deberá existir un
cortafuegos y mecanismos de autenticación.

* Como ampliación del punto anterior, no deben colocarse los PA detrás
del cortafuegos.

* Los clientes de las redes inalámbricas deben acceder a la red
utilizando mecanismos tales como Secure Shell (SSH), redes privadas
virtuales (VPN) o IPSec. Estos mecanismos facilitan los mínimos
necesarios en lo referente a la a autorización, autenticación y
encriptación del tráfico.

Xavier Caballé
xavi@hispasec.com

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Comentarios

  1. Arnau Rodríguez dice

    25 abril, 2016 a las 12:08 pm

    Este comentario ha sido eliminado por el autor.

    Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Evasión de CloudTrail en AWS a través de API no documentada
  • USB Killer, el enchufable que puede freir tu equipo
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Tamagotchi para hackers: Flipper Zero
  • Técnica permite modificar ficheros PDF con firma digital

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR