• No se han encontrado resultados

Propuesta de prácticas de laboratorio sobre ataques hombre en el medio en redes WiFi

N/A
N/A
Protected

Academic year: 2020

Share "Propuesta de prácticas de laboratorio sobre ataques hombre en el medio en redes WiFi"

Copied!
102
0
0

Texto completo

(1)Universidad Central “Marta Abreu” de Las Villas Facultad de Ingeniería Eléctrica Departamento de Electrónica y Telecomunicaciones. TRABAJO DE DIPLOMA Propuesta de prácticas de laboratorio sobre ataques hombre en el medio en redes WiFi. Autor: Luis Angel Avalos Sarduy Tutor: MSc. Rubersy Ramos García Cotutor: MSc. Yakdiel Rodríguez-Gallo Guerra. Santa Clara 2017 "Año 59 de la Revolución".

(2) Universidad Central “Marta Abreu” de Las Villas Facultad de Ingeniería Eléctrica Departamento de Electrónica y Telecomunicaciones. TRABAJO DE DIPLOMA “Propuesta de prácticas de laboratorio sobre ataque hombre en el medio en redes WiFi”. Autor: Luis Ángel Ávalos Sarduy E-mail: lavalos@uclv.cu. Tutor: MSc. Rubersy Ramos García E-mail: rubersy.ramos@etecsa.cu. Cotutor: MSc. Yakdiel Rodríguez-Gallo Guerra E-mail: yrodriguez-gallo@uclv.edu.cu. Santa Clara 2017 "Año 59 de la Revolución".

(3) i. Hago constar que el presente trabajo de diploma fue realizado en la Universidad Central “Marta Abreu” de Las Villas como parte de la culminación de estudios de la especialidad de Ingeniería en Telecomunicaciones y Electrónica, autorizando a que el mismo sea utilizado por la Institución, para los fines que estime conveniente, tanto de forma parcial como total y que además no podrá ser presentado en eventos, ni publicado sin autorización de la Universidad.. ____________________ Firma del Autor Los abajo firmantes certificamos que el presente trabajo ha sido realizado según acuerdo de la dirección de nuestro centro y el mismo cumple con los requisitos que debe tener un trabajo de esta envergadura referido a la temática señalada.. ___________________ Firma del Tutor. _____________________. ________________________. Firma del Jefe de Departamento. Firma del Responsable de Información Científico-Técnica.

(4) ii. PENSAMIENTO. “Todos los grandes éxitos resultan de trabajar y saber perseverar”.. Og Mandino..

(5) iii. DEDICATORIA. A mis padres y abuelos por brindarme su amor y apoyo. A mi primo Omar Valido Avalos, siempre te llevo en mi corazón..

(6) iv. AGRADECIMIENTOS Primeramente agradezco a Dios, por darme su amor, fuerza, e infinita fea lo largo de estos 5 años. Gracias por guiarme en los momentos más difíciles. A mis queridos padres y abuelos por todo el esfuerzo realizado y apoyo incondicional porque sin ustedes no hubiese logrado mi sueño. A toda mi familia por estar pendientes de mi evolución durante este periodo de mi vida. A todos los profesores que participaron en mi formación como profesional. A mis compañeros de grupo, que han compartido conmigo todos estos años de sacrificio. A mis amigos de largas horas de estudios Leonardo, Joaquín, Marcos y Carlos Hernández. A Adrian Collazo y Johamis por su ayuda en la realización de este trabajo, a Ernesto, Elisa y su familia por estar presente cuando los necesitaba. A mi tutor y mi cotutor por su apoyo y ayuda incondicional. A la Revolución Cubana por darme la posibilidad de estudiar esta carrera. A todos: Muchas Gracias..

(7) v. TAREA TÉCNICA. 1. Realización de una revisión bibliográfica para identificar las características del ataque “Hombre en el Medio” en redes de comunicaciones, haciendo énfasis en las redes WiFi. 2. Diseño de una infraestructura de laboratorio que posibilite la ejecución de las prácticas de laboratorio sobre ataque “Hombre en el Medio” en redes WiFi. 3. Descripción de los casos de estudio más propicios para el aprendizaje y comprensión de los ataques “Hombre en el Medio” en redes WiFi. 4. Selección de las herramientas más propicias que permitan el aprendizaje y comprensión de los ataques “Hombre en el Medio” en redes WiFi. 5. Elaboración de prácticas de laboratorio sobre ataque “Hombre en el Medio” en redes WiFi. 6. Elaboración del informe final de Trabajo de Diploma.. __________________ Firma del Autor. _________________ Firma del Tutor.

(8) vi. RESUMEN El ataque “Hombre en el Medio” constituye uno de los ataques más sofisticados hacia sistemas de telecomunicaciones. Este se genera cuando un usuario agresor se inserta en la comunicación entre dos entidades, de esta forma adquiere la capacidad de capturar los paquetes transmitidos, realizando lectura al contenido de datos o modificándolos. La presente investigación se dedica a elaborar prácticas de laboratorio “Hombre en el Medio” en redes WiFi. Para ello se seleccionaron los casos de estudio y herramientas propicias para su comprensión. Como resultado de esta investigación se elaboró una guía de prácticas de laboratorio sobre ataque “Hombre en el Medio” en redes WiFi, con el objetivo de ser utilizadas con fines académicos, y complemento para los estudiantes del quinto año de la carrera de Telecomunicaciones y Electrónica de la UCLV, en la asignatura de Seguridad de redes inalámbricas..

(9) vii. ÍNDICE PENSAMIENTO ................................................................................................................... ii DEDICATORIA ................................................................................................................... iii AGRADECIMIENTOS .........................................................................................................iv TAREA TÉCNICA ................................................................................................................. v RESUMEN ............................................................................................................................vi INTRODUCCIÓN .................................................................................................................. 1 CAPÍTULO 1.. ATAQUE. HOMBRE. EN. EL. MEDIO. EN. REDES. DE. TELECOMUNICACIONES .................................................................................................. 5 1.1.. Ataques hombre en el medio (MITM), definición y alcance ................................... 5. 1.1.1.. Principales métodos de autenticación vulnerados con MITM .......................... 6. 1.2.. Ataques MITM a redes satelitales ............................................................................ 7. 1.3.. Ataques MITM a redes telefónicas .......................................................................... 8. 1.4.. Ataques MITM en redes LAN ............................................................................... 10. 1.4.1.. Ataque Envenenamiento ARP ........................................................................ 10. 1.4.2.. Ataque STP Manglin ...................................................................................... 11. 1.4.3.. AtaqueRedireccionamiento ICMP .................................................................. 11. 1.4.4.. AtaqueRouteMangling .................................................................................... 12. 1.4.5.. Ataque Envenenamiento DNS ........................................................................ 12. 1.4.6.. Ataque DHCP no autorizado (Rogue DHCP) ................................................. 13. 1.4.7.. Ataque a SSL/TLS .......................................................................................... 14. 1.4.7.1.. Ataque HTTPS stripping attack .............................................................. 15. 1.4.7.2.. Ataque falsificación de certificados ........................................................ 16.

(10) viii. 1.5.. Ataques MITM enredes WLAN............................................................................. 17. 1.5.1.. Ataque a redes inalámbricas abiertas .............................................................. 17. 1.5.2.. Ataque a WPA2 .............................................................................................. 18. 1.5.2.1.. Ataque al cifrado usado por WPA2-PSK ................................................ 18. 1.5.2.2.. Ataque a WPA2-Enterprise ..................................................................... 19. 1.5.2.3.. Ataque Hole 196 ...................................................................................... 19. 1.5.3.. Ataque Rogue Access Point ............................................................................ 19. 1.5.4.. Ataques RADIUS no autorizado (Rogue RADIUS)....................................... 20. 1.6.. Conclusiones del capítulo ...................................................................................... 21. CAPÍTULO 2.. INFAESTRUCTURA DEL LABORATORIO Y CASOS DE ESTUDIO. SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES WIFI ...................................... 22 2.1.. Diseño de la infraestructura, requerimientos ......................................................... 22. 2.2.. Características del estudio de casos en el área de la Ingeniería Telemática .......... 25. 2.3.. Casos de estudio sobre ataque MITM a redes WiFi .............................................. 26. 2.3.1.. Caso de estudio No.1: Ataque “Hombre en el Medio” a redes inalámbricas. abiertas. 26 2.3.2.. Caso de estudio No.2: Ataque “Hombre en el Medio”AP renegado (Rogue. AP). 28. 2.3.3.. Caso de estudio No.3: Ataque“Hombre en el Medio” RADIUS no autorizado. (Rogue RADIUS)........................................................................................................... 29 2.4.. Conclusiones del capítulo ...................................................................................... 31. CAPÍTULO 3.. ELABORACIÓN DE PRÁCTICAS DE LABORATORIO SOBRE. ATAQUE MITM EN REDES WIFI .................................................................................... 32 3.1.. Procedimiento para la elaboración de las prácticas................................................ 32. 3.2.. Prácticas de laboratorio ataque MITM a redes WiFi ............................................. 33.

(11) ix. 3.2.1.. Preparación previa del laboratorio ataque MITM a redes inalámbricas abiertas 33. 3.2.2.. Práctica de laboratorio No.1 ........................................................................... 34. 3.2.3.. Práctica de laboratorio No.2 ........................................................................... 42. 3.2.4.. Práctica de laboratorio No.3 ........................................................................... 44. 3.3.. Conclusiones del capítulo ...................................................................................... 47. CONCLUSIONES ................................................................................................................ 49 RECOMENDACIONES ....................................................................................................... 50 REFERENCIAS BIBLIOGRÁFICAS ................................................................................. 51 ANEXO ................................................................................................................................ 55 Anexo I: Tarjeta WiFi inalámbrica. NETGEAR WG111v2 SMART WIZART 54Mbps .......................................................................................................................................... 55 Anexo II: NETGEAR 802.11g ProSafe Wireless Access Point modelo WG302. ........... 56 Anexo III: Ejecución de la preparación del laboratorio ataque MITM a redes WiFi abiertas. ............................................................................................................................. 57 Anexo IV: Práctica de laboratorio No2. Ataque “Hombre en el medio” Rogue AP. ....... 73 Anexo V: Práctica de laboratorio No3. Ataque “Hombre en el medio” Rogue RADIUS. .......................................................................................................................................... 82.

(12) INTRODUCCIÓN En la actualidad las telecomunicaciones juegan un papel importante en la sociedad. Con el paso del tiempo han brindado un modo más viable de realizar las actividades cotidianas y de adquirir todo tipo de datos. Además contribuyen de una forma u otra al amplio desarrollo de las tecnologías[1]. Las redes inalámbricas han adquirido una mayor importancia, debido a sus múltiples aplicaciones, en especial las de área local. Estas se han convertido en una alternativa eficiente y confiable para todo tipo de organizaciones en el ámbito social [2]. La tecnología Wireless fidelity (WiFi), ha evolucionado como una de las grandes revoluciones tecnológicas de los últimos tiempos, permitiendo modificar la estructura y topología de las redes debido a su flexibilidad y escalabilidad. Desde que estas pasaron a formar partes de nuestras vidas, permitiendo intercambiar información y convirtiéndose en una de las principales herramientas de comunicación, ha ido creciendo la conciencia de que la información está expuesta a posibles penetraciones por parte de usuarios malintencionados [3]. Los ataques contra las redes inalámbricas se incrementan y perfeccionan, por lo que se deben adquirir los conocimientos necesarios por parte de los usuarios para mantener un elevado nivel de seguridad en las mismas. Dentro de las principales amenazas a la que están expuestas dichas redes, se encuentra el ataque avanzado “Hombre en el Medio” (man in the middle, MITM), siendo este uno de los más comunes hacia las redes WiFi [4]. Por ello es fundamental el papel de la seguridad en el desarrollo de las redes informáticas y de telecomunicaciones, asegurando la confidencialidad, integridad y disponibilidad de los datos, en aras de permitir un uso eficiente de los servicios brindados, aumentando a su vez la satisfacción de los usuarios. En las redes inalámbricas la seguridad toma un enfoque diferente debido a sus características específicas utilizándose el aire como medio de transmisión. Se debe tener en cuenta la gran cantidad de vulnerabilidades de estas redes, ya sea debido a una mala configuración de los elementos de red como por la elección de mecanismos de seguridad inadecuados para el entorno que desea proteger [5]..

(13) INTRODUCCION 2. La importancia cada vez más relevante de la seguridad en el mundo de las telecomunicaciones y la informática, propició el inicio de un programa para diseñar laboratorios de seguridad en redes inalámbricas en las universidades y centros de entrenamiento de empresas líderes en el sector de las Tecnologías de la Información y las Comunicaciones (TIC) [6]. El programa Cisco Networking Academy cuenta con cursos de capacitación para los profesores de importantes centros universitarios con el objetivo de convertir los desafíos de las tecnologías en oportunidades de crecimiento. La Universidad del Valle ubicada en Colombia cuenta con un conjunto de prácticas de laboratorio sobre Fundamentos de Redes, abordándose en uno de sus temas las redes inalámbricas. En este se familiariza a los estudiantes con la configuración básica de routers de acceso inalámbrico marca LINKSYS. Además, se identifican los parámetros necesarios para dichas conexiones, ejecutan las configuraciones básicas de seguridad y se utilizan herramientas de monitoreo. El plan de estudios de la Universidad Politécnica de Cartagena en España cuenta con la asignatura Redes Inalámbricas, esta se imparte en el segundo cuatrimestre del tercer curso en los estudios de Grado en Ingeniería Telemática. Se trata de una asignatura de tecnología específica en el ámbito de la Telemática y de carácter obligatorio que tiene como objetivo proporcionar a los alumnos los conocimientos básicos necesarias para comprender tanto la arquitectura como los principios de operación de las redes inalámbricas[6]–[8]. En la Universidad Central “Marta Abreu” de Las Villas (UCLV), se imparte la asignatura “Seguridad de Redes Inalámbricas” a los estudiantes del quinto año de la carrera de Telecomunicaciones y Electrónica, que resulta necesaria para la adquisición de conocimientos básicos sobre esta materia. En la misma se realizan prácticas de laboratorio necesarias para la obtención de habilidades prácticas, que favorece la preparación como profesionales en el campo de las comunicaciones. Actualmente la asignatura cuenta con prácticas de laboratorio, pero se pueden adicionar nuevas prácticas cuya complejidad sea mayor, de forma tal que los estudiantes puedan desarrollar habilidades sobre esta materia, específicamente en la realización de ataques tipo MITM a redes WiFi..

(14) INTRODUCCION 3. Teniendo en cuenta las razones expuestas anteriormente, se plantea el siguiente problema de investigación: ¿Cuáles serían las prácticas de laboratorio de la asignatura Seguridad de redes inalámbricas necesarias para la adquisición de habilidades prácticas sobre ataques MITM en redes WiFi por parte de los estudiantes? Esta investigación tiene como objeto de estudio: las redes WiFi y el campo de acción lo constituye la propuesta de prácticas de laboratorios de seguridad de redes inalámbricas, sobre ataque MITM para su aplicación en la Universidad Central “Marta Abreu” de Las Villas. Para dar cumplimiento al problema de investigación, se propone el siguiente objetivo general: Proponer prácticas de laboratorio sobre ataques MITM en redes WiFi para su aplicación en la asignatura Seguridad de redes inalámbricas. Para resolver el problema de investigación y dar cumplimiento al objetivo general, se plantean los siguientes objetivos específicos: . Describir las características principales de los ataques MITM en redes de telecomunicaciones, haciendo énfasis en las redes WiFi.. . Diseñar una infraestructura de laboratorio que permita la ejecución de las prácticas MITM en redes WiFi. . Describir los casos de estudio más propicios para el aprendizaje y comprensión de los ataques MITM en redes WiFi.. . Seleccionar las herramientas más propicias para el aprendizaje y comprensión de los ataques MITM en redes WiFi.. . Elaborar prácticas de laboratorio sobre ataques MITM en redes WiFi que permitan la adquisición de habilidades prácticas por parte de los estudiantes.. A partir de cada objetivo específico se crean las siguientes interrogantes científicas, a las cuales se les dan respuestas en el desarrollo de la investigación: 1. ¿Qué características poseen los ataques MITM? 2. ¿Qué características posee la infraestructura del laboratorio MITM que garantice la ejecución de las prácticas?..

(15) INTRODUCCION 4. 3. ¿Qué características poseen los casos de estudio más propicios para el aprendizaje y comprensión de los ataques MITM en redes WiFi?. 4. ¿Cuáles son las herramientas más propicias para el aprendizaje y comprensión de los ataques MITM en redes WiFi?. 5. ¿Cuáles son las prácticas de laboratorio sobre ataques MITM en redes WiFi que permiten la adquisición de habilidades prácticas? Para cumplir los objetivos establecidos, el informe de la investigación se estructuró en: introducción, tres capítulos, conclusiones, recomendaciones, referencias bibliográficas y anexos. En el primer capítulo se exponen aspectos generales sobre el ataque “Hombre en el Medio” así como sus principales características, métodos de autenticación vulnerados al ejecutarlo y las afectaciones que puede generar en redes satelitales y de telefonía móvil. Además, se describen los ataques que facilitan su implementación en Redes de Área Local y Redes Inalámbricas de Área Local. En el segundo capítulo se realiza el diseño de la infraestructura del laboratorio donde se exponen los requisitos tanto de hardware como de software, capacidad del local y la topología de red, además se caracteriza el estudio de casos como técnica docente en el área de las ciencias telemáticas. Se describen los estudios de casos más propicios para el aprendizaje y comprensión de los ataques “Hombre en el Medio” en las redes WiFi. Adicionalmente se seleccionan y describen las herramientas apropiadas que permitan ejecutar ataques MITM en las redes WiFi. En el tercer capítulo se presenta el procedimiento a utilizar para la correcta elaboración de prácticas de laboratorio sobre ataque “Hombre en el Medio” en redes WiFi. Luego se expone el conjunto de prácticas, cuyo objetivo es desarrollar una guía que permita, identificar posibles ataques MITM hacia redes WiFi. Dichas prácticas se han confeccionado en un entorno seguro con fines educacionales, cuyo objetivo fundamental se encuentra orientado hacia la elaboración de prácticas de laboratorios y su utilización como material auxiliar para la asignatura Seguridad de Redes Inalámbricas..

(16) CAPÍTULO 1. ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES Desde su surgimiento, las redes de telecomunicaciones han experimentado de manera acelerada avances tecnológicos, constituyendo un pilar en el desarrollo de la sociedad y las comunicaciones, por lo que resulta fundamental resaltar la importancia de la protección de los sistemas. Estas pueden verse afectadas por agentes externos que intenten interrumpir o apoderarse de los datos, existiendo diversas variantes de agresiones a dichas redes entre la que se encuentra el ataque “Hombre en el Medio”. En el presente capítulo se exponen aspectos generales sobre el ataque “Hombre en el Medio” (man in the middle, MITM), así como sus principales características, métodos de autenticación vulnerados al ejecutarlo y las afectaciones que puede generar en redes satelitales y de telefonía móvil. Además se describen los ataques que facilitan su implementación en redes de área local (local area network, LAN) y redes inalámbricas de área local (wireless local area network, WLAN). 1.1. Ataques hombre en el medio (MITM), definición y alcance Un ataque “Hombre en el Medio”(figura 1.1) representa en la actualidad una seria amenaza para la seguridad de la información en redes de comunicación [9], estos constituyen uno de los ataques sofisticados a sistemas de telecomunicaciones. Ocurren cuando un usuario agresor se inserta en la comunicación entre dos entidades y esta es controlada sin que ninguna de ellas conozca que el enlace ha sido violado. Al ser implementado y alcanzar su objetivo permite la realización de ataques en tiempo real como escuchas en el medio, las que tienen como propósito capturar paquetes transmitidos en una red, y leer el contenido de datos en busca de cualquier tipo de información, y secuestro de sesión. Durante dicho proceso el atacante puede modificar los paquetes, gestionar e incluso silenciosamente disminuir el tamaño de los mismos [10]..

(17) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 6. Figura 1.1. Ataque “Hombre en el Medio” (MITM) [11]. 1.1.1. Principales métodos de autenticación vulnerados con MITM La autenticación es el proceso en el cual se verifica la identidad digital de un usuario durante el establecimiento de una comunicación, como por ejemplo una petición para conectarse a un servidor o una página en específico.En redes de telecomunicaciones es empleado para establecer la validez de una transmisión entre estaciones. La autenticación es un modo de asegurar que los usuarios son quien ellos dicen ser, además el usuario que intenta realizar funciones en un sistema es de hecho el que tiene la autorización para ejecutar cualquier acción. Diversos métodos de autenticación pueden ser vulnerados mediante un ataque MITM como se muestra en la tabla 1.1 [12], [13]. Tabla1.1. Métodos de Autenticación vulnerados con MITM [14]. Método de Autenticación OTP Tokens. (One-Time. Vulnerada con MITM. Password)/ El password pasa por el atacante antes del timeout del dispositivo..

(18) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 7. Método de Autenticación IP. (Internet. Vulnerada con MITM. Protocol El atacante está localizado en la misma red, usa el. Geolocacion. mismo ISP (Internet Service Provider) o un proxy.. Dispositivo/Hardware. El atacante simula la respuesta original del dispositivo.. Cookie del Navegador / Preguntas Secretas. Las cookies pasan por el atacante, o si se pierden, se le solicitan preguntas al usuario que pasan por el atacante quedándose con las respuestas secretas.. Texto personalizado o imagen. Ya teniendo las respuestas secretas también es fácil. para identificación personal. conocer el texto personalizado o la imagen personal.. Teclado Virtual. La información es robada en tránsito al momento de ser enviada al servidor.. Fuera de banda (por otros medios como Short Message Service (SMS) o Email). Después de tener el número de confirmación el usuario lo introduce a la página y este es robado al ser enviado al servidor. 1.2. Ataques MITM a redes satelitales La comunicación basada en satélites es de vital importancia en telefonía móvil satelital, sistemas de posicionamiento global (Global Positioning System, GPS) entre otras aplicaciones. Las redes espaciales incluyen redes de comunicaciones basadas en satélites y están compuestas por constelaciones de estos. La actualización de un enlace no autenticado puede crear graves vulnerabilidades de seguridad, brindando la posibilidad al atacante de usar caracteres falsificados (BU, Binding Update), desinformando así al nodo correspondiente (CN, Corresponding Node) sobre la localización actual del satélite (Mobile Host, MH). Esto puede conducir a un ataque de redireccionamiento de tráfico, comprometiendo el secreto y la integridad de los datos [15]. El atacante envía mensajes de actualización de enlace falsificado al CN indicando que actualice la entrada de la caché a su propia (Atacante) dirección IP. En consecuencia, el CN.

(19) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 8. comenzará a enviar los paquetes al atacante en lugar del satélite. Este puede obtener la información confidencial del mensaje, brindando la posibilidad de modificar los paquetes antes de reenviarlo al satélite, recibir los datos privados destinados al satélite de la víctima sin el conocimiento de ambas partes, realizándose de esta forma un ataque “Hombre en el Medio” a un enlace satelital (figura 1.2). Además, puede enviar mensajes de control y comando modificados al satélite, alterando así la secuencia de funcionamiento del mismo. Esto puede dar lugar a un impacto peligroso en sistemas de comunicación de este tipo [15].. Figura 1.2. Ataque “Hombre en el Medio” a una red de comunicaciones satelital [15]. 1.3. Ataques MITM a redes telefónicas Un ataque MITM puede realizarse en casi cualquier dispositivo y provocar que sus comunicaciones sean comprometidas. Actualmente estos están siendo dirigidos hacia las redes de telefonía móvil celular (figura 1.3) debido a que brindan servicios a millones de clientes en todo el mundo, resultando una preocupación tanto para usuarios como para las compañías..

(20) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 9. Este ataque puede ejecutarse si un usuario es capaz de adquirir un equipo de vigilancia que funciona como captadores IMSI (por las siglas en inglés de International Mobile Subscriber Identity, o sea Identidad Internacional del Abonado a un Móvil). El IMSI es una información considerada altamente confidencial. Este valor es único, capaz de identificar un usuario en una red telefónica y obtener la localización geográfica del mismo. Si queda registrado en las torres en las que se suscribe el usuario podría ser espiado, permitiendo no solo captar los datos transmitidos desde un teléfono móvil sino también realizar vigilancia en tiempo real. Los receptores IMSI funcionan como falsas radio base celulares. Un usuario desde su teléfono móvil puede conectarse a estos receptores en lugar de a una radio base legítima. Todas las llamadas, datos y mensajes pueden ser monitoreados, interceptados y manipulados por el agresor. Estos receptores tienen varias maneras de evitar el cifrado de un teléfono móvil y continuar con la transmisión de las llamadas, mensajes y datos a una torre real, sin dejar ninguna indicación de la agresión. Dichas redes son vulnerables ante un ataque MITM, independientemente de si están ejecutando tecnología 2G, 3G o 4G [16], [17].. Figura 1.3. Ataque “Hombre en el Medio” en una red de telefonía móvil celular..

(21) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 10. 1.4. Ataques MITM en redes LAN Una red de área local (LAN) permite a usuarios comunicarse con otros host de la misma red. Está definida por dos o más dispositivos tales como estaciones de trabajo, impresoras o servidores. Estos dispositivos están vinculados con el propósito de compartir información, recursos o ambos [18]. Un ataque MITM en dicha infraestructura puede ejecutarse implementando ataques como los que se exponen a continuación. 1.4.1. Ataque Envenenamiento ARP El protocolo ARP (Address Resolution Protocol) es el encargado de traducir direcciones IP a direcciones MAC (Media Access Control), cuando un host desea comunicarse con una IP emite una trama ARP–Request a la dirección de Broadcast solicitando la MAC del host destino, primando la IP. El ordenador con la IP solicitada responde con un ARP–Reply indicando su MAC. Los switchs y los host guardan una tabla local con la relación IP-MAC llamada “tabla ARP”. Esta es sensible a cambios y se actualiza con frecuencia; dicha tabla puede ser modificada por un ordenador que emita tramas ARP–Reply indicando su MAC como destino válido para una IP específica. Además no existen mecanismos para verificar si el par de direcciones IP y MAC obtenidas son las correctas [18]. El ataque ARP Spoofing (figura 1.4) hace referencia a la construcción de tramas de solicitud y respuesta ARP modificadas, asociando la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (Gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo será enviado al atacante en lugar de su destino real, el agresor en este instante puede elegir entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo),este puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma), o bien la máquina del atacante está conectada directamente a la LAN Ethernet [19]..

(22) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 11. Figura 1.4. Ataque “Hombre en el Medio” variante envenenamiento ARP[18].. 1.4.2. Ataque STP Manglin El protocolo STP (Spanning Tree Protocol, protocolo del árbol de expansión) es utilizado para calcular la mejor ruta entre conmutadores cuando existen varios de ellos y diversas rutas en la red. Tiene como propósito evitar el envío de datos por diferentes trayectos en un mismo intervalo de tiempo, lo que implica redundancia de información. Para pequeñas redes este protocolo necesariamente no tiene que estar disponible, pero para redes grandes es importante que los conmutadores admitan dicho protocolo [20]. El objetivo del atacante es actuar como un puente raíz en la red. Para ello, el ataque consiste en forjar paquetes con valores falsos, con el fin de modificar los algoritmos de cálculo de trayectoria y asegurarse de que otros nodos utilicen la nueva ruta, esta se encontrará orientada hacia su máquina obteniendo el control de los datos intercambiados [21]. 1.4.3. Ataque Redireccionamiento ICMP ICMP (Internet Control Message Protocol) es el subprotocolo de control y notificación de errores del Protocolo de Internet (IP). Este se encarga de manejar las notificaciones de error.

(23) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 12. y control. ICMP siendo utilizado para comprobar host remotos y su capacidad de respuesta, además examina el tiempo total de ida y vuelta de los mensajes [22]. ICMP Redirect se encarga de mantener a los hosts utilizando la mejor puerta de enlace disponible, o para acceder a otra en caso de fallo. Se envía por puentes para informar a los anfitriones que una mejor gateway está disponible para comunicarse con un destino específico. Las redirecciones ICMP son enviadas exclusivamente por puentes. Cuando se recibe una nueva ruta se agrega para que el anfitrión haga uso de la información. El redireccionamiento ICMP se compone de la dirección IP de la pasarela, seguida de un IP datagrama para definir la ruta para la cual el cambio se aplica. Este ataque consiste en que el atacante crea paquetes de redireccionamiento ICMP para otros anfitriones actualizando su tabla de enrutamiento permitiendo usar el sistema comprometido como la puerta de entrada [21],generando de esta manera un ataque exitoso. 1.4.4. Ataque Route Mangling La arquitectura de Internet proporciona redundancia para los diferentes enlaces entre redes. Con el objetivo de proporcionar la mejor ruta, dichos enlaces pueden ser calculados dinámicamente y actualizados por los sistemas autónomos. Los objetivos y restricciones dependiendo de la arquitectura son abordados por diversos protocolos de puerta interior (IGPs, Interior Gateway Protocol), como RIP-1 (Routing Information Protocol), RIP-2, OSPF (Open Shortest Path First) [21]. Su mala configuración puede conducir al establecimiento de rutas comprometidas para los usuarios. La falsificación de paquetes brinda al atacante la capacidad de anunciar las rutas que pasan a través de su propio sistema, como los enrutadores legítimos envían información de enrutamiento en la red, a fin de elegir las mejores rutas, los paquetes falsos pueden engañar a los sistemas, modificando valores que permitirán aparecer como el mejor trayecto. De esta manera será capaz de redireccionar el flujo de datos hacia su estación de trabajo [23]. 1.4.5. Ataque Envenenamiento DNS El sistema de nombres de dominio (DNS, Domain Name System) proporciona mapas entre nombres de dominio y direcciones IP. En el protocolo DNS, un cliente envía una solicitud al servidor con un nombre de dominio y el servidor responde con una dirección IP del.

(24) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 13. dominio dado. Los servidores DNS son los encargados de conducir a los usuarios a las páginas que desean acceder [24]. El ataque DNS Spoofing (figura 1.5) inserta un atacante entre una víctima y un servidor DNS, lo que proporciona información incorrecta acerca de cómo asignar nombres de dominio a direcciones IP. El resultado es una víctima que quiere visitar sitios web regulares, pero en su lugar obtiene direcciones IP de sitios maliciosos perteneciente al atacante. Una forma de llegar a la posición MITM es interceptar la solicitud DNS de la víctima y brindar una respuesta más rápida que el servidor DNS auténtico, esto trae como resultado que las respuestas de dicho servidor sean abandonadas por la víctima porque ya no son necesarias. El atacante puede responder en menor tiempo que el servidor legítimo, esto es logrado si aumenta la demora en el tiempo de respuesta, acción que es lograda cuando se realizan numerosas peticiones DNS [25].. Figura 1.5. Ataque “Hombre en el Medio” variante DNS Spoofing [26].. 1.4.6. Ataque DHCP no autorizado (Rogue DHCP) El Dynamic Host Configuration Protocol (DHCP) es un protocolo de la capa de aplicación utilizado para distribuir los parámetros de configuración de la red local. Tales parámetros son, por ejemplo, la dirección IP asignada, dirección de un servidor DNS local o la.

(25) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 14. dirección de una puerta de enlace predeterminada. Si el atacante es capaz de configurar su propio servidor DHCP, entonces puede configurar los hosts conectados de tal manera que la dirección de una puerta de enlace será la dirección de su máquina, reorientando el tráfico hacia su computadora. Para que el ataque tenga éxito, no es suficiente emitir a la red la disponibilidad de un nuevo servidor DHCP, debido a que los nuevos host todavía pueden aceptar configuraciones del servidor legítimo. Inicialmente los servicios de todos los servidores DHCP disponibles deben denegarse, brindando al atacante un espacio para controlar la red local. Los servidores DHCP pueden ser deshabilitados utilizando el ataque denegación de servicio ( Denial of Service, DoS) o el ataque Address Starvation [27]. El principio de un ataque DoS es inundar el servidor con solicitudes provocando que este se sobrecargue y no prosiga con sus prestaciones. El ataque Address Starvation consiste en la continua solicitud de direcciones IP al servidor DHCP hasta que se agoten, de manera tal que no pueda brindar servicio a nuevos hosts. Cuando un host víctima acepta la configuración del servidor DHCP ilegítimo entonces envía todos los datos al atacante en lugar del gateway legítimo. El atacante acepta estos datos, teniendo la opción de manipular los paquetes y enviarlos ya modificados a la puerta de enlace [27]. 1.4.7. Ataque a SSL/TLS El Secure Sockets Layer (SSL) y Transport Layer Security (TLS) son protocolos criptográficos que operan en la capa de presentación (capa 6). Su objetivo es establecer una conexión segura entre dos estaciones que se comunican a través de una red insegura. Estos protocolos proporcionan confidencialidad y opcionalmente autenticidad de los mensajes intercambiados, sin embargo, un atacante puede bajo condiciones dadas ejecutar un ataque MITM al evitar el tráfico cifrado y obtener acceso a los datos [28], [29]. El atacante puede obligar a la víctima a no utilizar una conexión segura manipulando el tráfico HTTP (Hypertext Transfer Protocol) para evitar que esta se dirija a un sitio HTTPs (HTTP seguro). Otra forma de acceder a los datos es interceptar la certificación proporcionada por el servidor, pasando a la víctima la clave de acceso público del atacante, de esta manera logra engañar a la víctima, que cifra los mensajes pasando directamente al agresor..

(26) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 15. 1.4.7.1. Ataque HTTPS stripping attack HTTPs es un protocolo estándar para la comunicación segura a través de la red. Se trata de un protocolo HTTP encapsulado en un cifrado SSL/TLS. Es común que cuando un usuario intenta conectarse a un sitio web donde tienen que iniciar una sesión de forma segura, no especifican qué protocolo debe utilizarse, por ejemplo, escriben "google.com" en lugar de "https://google.com". Pero el navegador todavía termina conectándose a la página web a través de HTTPs debido a que la respuesta del servidor contiene el encabezado Location, que redirige el navegador a la versión segura del sitio web. El SSLStrip creado por Moxie Marlinspike es una herramienta de software que implementa el ataque HTTPs stripping. En este se evita que el navegador de Internet de una víctima actualice las conexiones HTTP al protocolo HTTPs. Cuando se ejecuta SSLStrip, comienza a eliminar del tráfico todo el control de datos que podrían resultar en la actualización de las conexiones HTTP a HTTPs [30]. Inicialmente comienza a eliminar las direcciones HTTPs de los sitios web buscando para un hipervínculo HTML (Hypertext Markup Language) etiquetas "<a href = 'https: //. ." y reemplazándolas con "<a href = 'http: //. . ", por lo que los usuarios afectados no harán clic en un HTTPs. Lo siguiente que hace SSLStrip es eliminar encabezados de ubicación desde las respuestas HTTP, por lo que los navegadores no serán redirigidos a un sitio HTTPs. Sin embargo, los servidores web a menudo requieren una conexión segura y no permiten a los clientes continuar utilizando sólo HTTP. Esta es la razón por la que SSLStrip intercepta la conexión entre el cliente y el servidor y establece dos conexiones separadas, una con el cliente que utiliza HTTP y otra con el servidor que utiliza HTTPs. Ahora el cliente afectado envía sus datos sin cifrar, provocando que el servidor no tenga conocimiento del ataque [31]. Para que esto funcione SSLStrip mantiene un mapa de direcciones para traducir correctamente entre las conexiones HTTP y HTTPs. SSLStrip ahora interceptará todas las conexiones HTTP y manipulará el tráfico. También agregará un icono de candado, que será mostrado en el navegador, para que parezca que se utiliza una conexión segura. Todas las sesiones encontradas por SSLStrip, que no están presentes en su base de datos de sesiones activas serán terminadas y el cliente tendrá que enviar otra vez su contraseña, pero ahora a.

(27) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 16. través de una conexión sin cifrar. Cada mensaje HTTP interceptado se almacenará en el archivo de registro SSLStrip.log [31]. 1.4.7.2. Ataque falsificación de certificados La comunicación cliente-servidor habitual asegurada por SSL/TLS procede de la siguiente manera: 1. El cliente inicia la comunicación con el servidor. 2. El servidor responde con un certificado que contiene el nombre de dominio, clave pública y la firma digital. 3. El cliente valida el certificado si este es firmado por una autoridad de certificación de confianza, si es emitido para el nombre de dominio correcto o si no ha caducado. La (figura 1.8) muestra cómo este esquema puede verse comprometido usando un ataque MITM. El atacante divide la comunicación en dos conexiones, una con el cliente, y otra con el servidor. Luego recibe un certificado del servidor, sustituye la llave pública contenida por la suya, y lo envía al cliente. Si este acepta el certificado falsificado, entonces se establece una conexión entre el usuario legítimo y el atacante. El atacante establece entonces la conexión con el servidor y reenvía datos entre el cliente y el servidor para hacer que la conexión parezca intacta, pero es capaz de leer y manipular los datos intercambiados [31]..

(28) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 17. Figura 1.8.Ataque MITM utilizando falsificación de certificados[31].. 1.5. Ataques MITM enredes WLAN Una red inalámbrica de área local (WLAN) constituye una extensión de las redes de área local (LAN), los protocolos de la capa de red, transporte y aplicación están presentes tanto en redes WLAN como LAN, posibilitando de esta forma que los ataques antes mencionados puedan ser ejecutados también en redes inalámbricas de área local. A continuación se describen algunos ataques específicos de redes WLAN. 1.5.1. Ataque a redes inalámbricas abiertas Las redes abiertas (open wireless) son vulnerables desde una perspectiva de seguridad, ya que cualquier personal dentro del alcance del punto de acceso puede conectarse a la misma. Además, los paquetes inalámbricos que viajan a través de una red abierta no están cifrados y cualquier usuario que se encuentre a la escucha puede capturar todos los datos en texto plano. Por ejemplo, el tráfico HTTP en una red inalámbrica abierta se encuentra sin cifrar, lo que permite utilizando cualquier tarjeta inalámbrica en modo monitor y un analizador de protocolos como el Wireshark realizar captura de tráfico [32]..

(29) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 18. 1.5.2. Ataque a WPA2 En junio de 2004, la edición final del estándar 802.11i fue adoptada y recibió el nombre comercial WPA2 (WiFi Protected Access) por parte de la Alianza WiFi. WPA2 implementó al igual que WPA,802.1X/EAP/RADIUS, pero deja de utilizar RC4 como algoritmo de cifrado para pasar finalmente al estándar AES (Advanced Encryption Standard). Para asegurar la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter Mode CBC-MAC Protocol) en lugar de los códigos MIC (Modulación por Impulsos Codificados). Así como el uso del TKIP (Temporal Key Integrity Protocol) es opcional, la utilización del protocolo CCMP es obligatoria en toda estación compatible con RSN(Robust Security Network), introducida en la enmienda 802.11i [32]. 1.5.2.1. Ataque al cifrado usado por WPA2-PSK El cifrado usado por WPA2-PSK (Pre-Shared Key) es vulnerable a ataques de fuerza bruta o de diccionario, para ello se requiere la captura del 4-way handshake que se intercambia durante el proceso de autenticación entre el cliente y el AP [33]. Con el objetivo de acelerar este proceso se puede usar Aireplay-ng para forzar a los clientes a iniciar un nuevo proceso de autenticación. Una vez obtenido el handshake se intenta crackear la contraseña del AP, mediante ataques de fuerza bruta o de diccionario, los que pueden realizarse con herramientas como Cain& Abel, Aircrack-ng, Airolib-ng, CowPatty, Pyrit y John the Ripper. Además, algunas de ellas como CowPatty, Airolib-ng y Cain& Abel permiten realizar los ataques de diccionario de manera mucho más eficiente mediante la utilización de tablas rainbow, en las cuales se hace el precálculo de la PSK, también llamado PMK(Pairwise Master Key), lo que posibilita ganar mucho más tiempo [33]. Una vez que se han obtenido las claves se procede a descifrar los paquetes de datos que han sido capturados. Para ello se emplea la herramienta Airmon-ng perteneciente a la suite Aircrack-ng, que permite descifrar paquetes protegidos con WEP (Wired Equivalent Privacy) o WPA/WPA2-PSK. Además, otra de las herramientas que puede ser empleada para esta funcionalidad es Wireshark [34]..

(30) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 19. 1.5.2.2. Ataque a WPA2-Enterprise El ataque sobre WPA2-Enterprisees posible debido a que la validación de certificados se apaga en el cliente, lo que posibilita la presentación de un certificado falso. Luego de ello, se lleva a cabo un ataque de diccionario contra el protocolo de autenticación MSCHAP-v2 (Microsoft Challenge-Handshake Authentication Protocol). Este ataque puede ejecutarse con herramientas como Asleap[34]. 1.5.2.3. Ataque Hole196 Una investigación realizada por la empresa especializada en servicios de prevención de ataques a redes inalámbricas AirTigth Networks, anunció que dichas redes protegidas con WPA2 resultan vulnerables a un ataque MITM. Esta vulnerabilidad es denominada Hole 196 y hace posible que un cliente autorizado utilice un GTK (Group Temporal Key) compartido para enviar datos falsificados, transmitir los marcos de datos a otros clientes asociados a la misma ESSID (Extended Service Set Identifier) y BSSID (Basic Service Set Identifier). Según lo descrito, este es esencialmente un ataque interno en el que tanto la víctima como el atacante son clientes autenticados legítimos en la red. Dicha investigación determinó que todas las redes WiFi que usan WPA2, independientemente de la autenticación PSK o 802.1x y cifrado AES se encuentran vulnerables ante un ataque de este tipo [35], [36]. 1.5.3. Ataque Rogue Access Point El ataque AP renegado (Rogue Access Point) es un AP no autorizado conectado a la red autorizada o legítima. Por lo general, este AP puede ser utilizado como backdoor (puerta trasera) por un atacante, lo que le permitirá pasar por alto todos los controles de seguridad en la red como los firewall, los IDS (Intrusion Detection System), y así sucesivamente, todos los mecanismos que protegen la frontera de una red [33]. El ataque de Rogue AP es considerado como una amenaza seria a la seguridad, ya que permite, incluso, acceder a la red cableada utilizando un puente inalámbrico-alámbrico. Un ataque potente en las infraestructuras WLAN es el gemelo malvado (eviltwin), el cual es una variante del ataque Rogue AP, este consiste en que un atacante introduce un AP controlado por él en las inmediaciones de una red WLAN. Para lograrlo se envía una trama de deautenticación al cliente, el cual termina conectándose al AP malicioso, ya que este AP.

(31) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 20. se anuncia con el mismo SSID (Service Set Identifier) de una WLAN legítima, e incluso, puede tener la misma MAC de un AP autorizado. Además, la fuerza de la señal del eviltwin puede ser más alta en comparación con la del AP legítimo [33]. 1.5.4. Ataque RADIUS no autorizado (Rogue RADIUS) El protocolo de autenticación RADIUS (Remote Authentication Dial-In User Services) es ampliamente utilizado ya que permite la autenticación, autorización y la auditoria centralizadas para el acceso de red. En la (figura 1.6) se puede observar un ejemplo de una infraestructura RADIUS con sus correspondientes elementos. De acuerdo con un conjunto de reglas y la información de la base de datos de cuentas de usuario, el servidor RADIUS autentica y autoriza la conexión, y devuelve un mensaje de aceptación o rechazo de acceso [37].. Figura 1.6. Infraestructura RADIUS [38]. Un ataque Rogue RADIUS incorpora además de un Rogue AP (Access Point) un servidor FreeRADIUS configurado para responder a las solicitudes de usuarios. Este tipo de ataque se emplea contra sistemas que cuentan con redes de seguridad mediante EAP (Extensible Authentication Protocol) el cual consiste en dos fases, una primera en la cual el suplicante proporciona su identidad al servidor de autenticación y una segunda en la cual el servidor de autenticación proporciona un reto al suplicante quien luego de superarlo es capaz de.

(32) CAPITULO 1: ATAQUE HOMBRE EN EL MEDIO EN REDES DE TELECOMUNICACIONES 21. acceder a la red. Tras montar un Rogue AP con un Rogue RADIUS el atacante puede, desasociar o esperar a que un cliente se conecte, una vez asociado se genera el proceso de autenticación EAP pero sobre el Rogue RADIUS del atacante brindando la posibilidad de obtener credenciales [9]. 1.6. Conclusiones del capítulo Los análisis realizados con anterioridad permiten concluir que el ataque MITM ocurre cuando un usuario agresor se inserta en la comunicación entre dos entidades y esta es controlada sin su conocimiento. La principal característica lo constituye el hecho de que el usuario atacante adquiere la capacidad de leer (ataque pasivo), insertar y modificar información (ataque activo) en tiempo real. Además, posibilita vulnerar mecanismos de autentificación como OTP/Tokens e IP Geolocacion entre otros. Dentro de los ataques MITM más comunes a redes WLAN se encuentran, el ataque a WiFi abiertas las cuales no utilizan cifrado, el ataque Rogue AP y Rogue RADIUS..

(33) CAPÍTULO 2. INFAESTRUCTURA DEL LABORATORIO Y CASOS DE ESTUDIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES WIFI. En el presente capítulo se realiza el diseño de la infraestructura del laboratorio donde se exponen los requisitos tanto de hardware como de software, capacidad del local y la topología de red, además se caracteriza el estudio de casos como técnica docente en el área de las ciencias telemáticas. Se describen los estudios de casos más propicios para el aprendizaje y comprensión de los ataques “Hombre en el Medio” en las redes WiFi. Además se seleccionan y describen las herramientas apropiadas que permitan ejecutar ataques MITM en las redes WiFi. 2.1. Diseño de la infraestructura, requerimientos Para realizar un adecuado diseño de la infraestructura del laboratorio MITM es imprescindible tener en cuenta una serie de requisitos tales como: la capacidad del local, características de hardware y software de los dispositivos a utilizar y la distribución de red. A continuación se exponen los detalles. Se requiere de un local cuyas dimensiones cumpla las exigencias para el montaje de dicho laboratorio, en el mismo se ubicaran 8 PC (Personal Computer) con una capacidad de 16 estudiantes como máximo (2 estudiantes por PC) [39], además de la estación del profesor, como se muestra en la figura 2.1..

(34) CAPITULO 2: INFRAESTRUCTURA DEL LABORATORIO Y CASOS DE ESTUDIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES DE WIFI 23. Figura 2.1. Distribución del laboratorio. Elaboración propia. El diseño de la arquitectura de red del laboratorio inalámbrico debe incluir según se recomiendan en [10], computadoras con al menos 3 GB de RAM, aun así como fue comprobado pueden utilizarse computadoras con 2 GB de memoria RAM como mínimo. Las estaciones de trabajo deben contar con una tarjeta de red inalámbrica en este caso fue utilizada una NETGEAR WG111v2 SMART WIZART 54Mbps (Anexo I), debe ser creada en una memoria USB una imagen ISO del sistema operativo Kali Linux (LIVE-USB). Se requiere de un AP, el utilizado es un NETGEAR 802.11g ProSafe Wireless Access Point modelo WG302 (Anexo II), además, la opción planteada en [10] define que este debe soportar los estándares de encriptación WEP/WPA/WPA2. Se utiliza el paquete de instalación independiente de plataforma XAMMP necesario para la utilización de una PC como servidor web [40]. La figura 2.2 muestra la topología de la arquitectura de red descrita anteriormente. Además, se comprobó que para lograr una correcta ejecución de las prácticas de laboratorio el sistema operativo Kali Linux requiere de una serie de actualizaciones, como es el caso de la instalación de los paquetes, freeradius, dnsmasq y scr-dhcp-server. También es necesaria la utilización de Kali Linux en modo persistente. Esto garantiza que la actualización de los comandos se realicen de forma permanente, y facilita la creación de carpetas para documentar los resultados obtenidos [41]–[43]..

(35) CAPITULO 2: INFRAESTRUCTURA DEL LABORATORIO Y CASOS DE ESTUDIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES DE WIFI 24. Figura 2.2. Diseño de la arquitectura de red del laboratorio MITM. Elaboración propia. Para un correcto desarrollo y cumplimiento de las labores docentes que serán desarrolladas durante la ejecución del laboratorio MITM, es indispensable que las estaciones de trabajo estén equipadas conciertas aplicaciones de software las cuales se describen a continuación: . Kali Linux: es un sistema operativo basado en Linux que contiene una colección de herramientas de código abierto para realizar diversas tareas de pruebas de seguridad informática y auditorías de seguridad. Cuenta con más de 300 herramientas y aplicaciones relacionadas con la seguridad informática.Kali Linux (figura 2.3) se distribuye en imágenes ISO compiladas para diferentes arquitecturas (32/64 bits) que puede ser usado como un Live CD, Live-USB o como un sistema operativo independiente. La versión utilizada de Kali Linux es 2.0 [44]..  Navegador web: permite visualizar las páginas web que se encuentran alojadas en los servidores de Internet. Preferiblemente se recomienda utilizar Mozilla Firefox versión46.0.1. [45]. . Microsoft Office: suite de oficina el cual incluye las aplicaciones Microsoft Word, utilizado para interactuar con las guías de laboratorio [46]..

(36) CAPITULO 2: INFRAESTRUCTURA DEL LABORATORIO Y CASOS DE ESTUDIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES DE WIFI 25. Figura 2.3.Entorno de Kali Linux utilizado durante la elaboración de las prácticas. 2.2. Características del estudio de casos en el área de la Ingeniería Telemática El estudio de casos como técnica docente posee una larga historia en la enseñanza. Si se considera a la palabra caso en su sentido amplio, se puede afirmar que en la educación siempre se ha utilizado en forma de ejemplo o problema práctico. Un caso es una relación escrita que describe una situación acaecida en la vida de una persona, grupo o empresa, esta es aplicable en cualquier entorno de aprendizaje [47]. Específicamente en el área de la Ingeniería Telemática su aplicación como estrategia o técnica de aprendizaje, entrena a los alumnos en la elaboración de soluciones válidas para los posibles problemas de carácter complejo que se presenten en un futuro como profesionales. De esta forma, se pretende entrenara los alumnos en la generación de soluciones haciéndolo particularmente importante. El uso de esta técnica está indicado especialmente para diagnosticar y decidir en el terreno de los problemas donde las relaciones humanas juegan un papel importante. Alrededor de él se puede [47]:  Analizar un problema..

(37) CAPITULO 2: INFRAESTRUCTURA DEL LABORATORIO Y CASOS DE ESTUDIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES DE WIFI 26.  Determinar un método de análisis.  Adquirir agilidad en determinar alternativas o cursos de acción.  Tomar decisiones. 2.3. Casos de estudio sobre ataque MITM a redes WiFi Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o exterior) de cobertura. En lugar de utilizar el par trenzado, el cable coaxial o la fibra óptica, utilizado en las redes LAN convencionales, las redes inalámbricas transmiten y reciben datos a través de ondas electromagnéticas usando el aire como medio de transmisión. Un ataque MITM es considerado uno de los ataques más peligrosos hacia este tipo de redes debido a los daños que puede ocasionar en las comunicaciones [48]. 2.3.1. Caso de estudio No.1: Ataque “Hombre en el Medio” a redes inalámbricas abiertas. Dos estudiantes de Ingeniería en Telecomunicaciones deciden poner en práctica los conocimientos adquiridos en la asignatura Seguridad de Redes Inalámbricas y comprobar los riesgos que implica la utilización de un AP sin aplicar mecanismos de cifrado. Para esto uno actúa como cliente legítimo quien se conecta a un sitio web, el otro mediante la utilización de la herramienta Wireshark logra capturar las tramas que se transmiten. De esta forma es capaz de adquirir información valiosa como usuario y contraseña (figura 2.4)..

(38) CAPITULO 2: INFRAESTRUCTURA DEL LABORATORIO Y CASOS DE ESTUDIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES DE WIFI 27. Figura 2.4. Ataque “Hombre en el Medio” a redes inalámbricas abiertas. Descripción del ataque y la herramienta a utilizar: En este estudio de caso el estudiante que actúa como cliente legítimo accede a un sitio web, para ello necesita introducir sus credenciales (usuario y contraseña). El estudiante agresor para ejecutar el ataque y que este tenga éxito, configura su PC con Kali Linux desde consola para utilizar la interfaz de red en modo monitor. Esta opción puede ser activada opcionalmente en el analizador de protocolo Wireshark, lo que permite leer todas las tramas inalámbricas en el área. En este punto solo basta con autenticarse para obtener las credenciales de la víctima. La herramienta de software utilizada por el estudiante que actúa como atacante es Wireshark 2.0.2, este es uno de los más populares analizadores de protocolos de red (sniffers) que existen. Además es una herramienta gráfica utilizada por los profesionales y/o administradores de red para identificar y analizar tráfico de información en un momento determinado. Se trata de un producto gratuito, entre sus características relevantes se encuentra la captura de paquetes directamente desde una interfaz de red; permite obtener.

(39) CAPITULO 2: INFRAESTRUCTURA DEL LABORATORIO Y CASOS DE ESTUDIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES DE WIFI 28. detalladamente la información del protocolo utilizado en el paquete capturado, filtra los paquetes que cumplan con un criterio definido previamente, y se encuentra disponible para los sistemas operativos UNIX, LINUX, Windows y Mac OS [49]. 2.3.2. Caso de estudio No.2: Ataque “Hombre en el Medio”AP renegado (Rogue AP) Una empresa desea analizar cómo se comporta el nivel de seguridad de su red WiFi. Para ello el administrador de red junto al personal encargado del control y verificación de la seguridad deciden mediante un ataque genérico MITM comprobar la efectividad y las posibles afectaciones que este podría ocasionar a la red en servicio. Para su realización un trabajador decide ser el que establece la conexión al AP (cliente legítimo) y otro mediante la ejecución del ataque Rogue AP, logra colocarse en medio de la comunicación entre el AP legítimo y el cliente, sin que este último pueda percibirlo (figura 2.5).. Figura 2.5. Ataque Rogue AP del tipo eviltwin. Descripción de los ataques y las herramientas a utilizar:.

(40) CAPITULO 2: INFRAESTRUCTURA DEL LABORATORIO Y CASOS DE ESTUDIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES DE WIFI 29. En este estudio de caso el estudiante (atacante) luego de lograr la desconexión del cliente. legítimo a través de ataques de denegación de servicios DoS y alcanzar que el usuario se conecte al AP falso creado por él, mediante un ataque Rogue AP del tipo eviltwin, erigiendo además un puente entre el cliente legítimo y el AP autorizado de la red. Esto permite al agresor colocarse en medio de la comunicación. A partir de ese momento el atacante es capaz de percibir en su estación de trabajo el tráfico de información. Con las herramientas de software necesarias puede observar y modificar los datos intercambiados entre el cliente y el AP autorizado en la red WiFi. Este ataque puede ser implementado debido a que el AP falso es capaz de difundir el mismo SSID del AP que pertenece a la red WiFi autorizada. Un usuario de la red puede conectarse sin su conocimiento a este AP falso, además utilizar la señal de mayor potencia. Esto posibilita que el usuario piense que está conectado al AP legítimo. El agresor puede reenviar el tráfico de forma transparente evitando de esta forma la identificación del ataque. Para ello utiliza el puente creado entre las interfaces alámbricas e inalámbricas. La herramienta de software utilizada por el trabajador que actúa como atacante es Airbaseng. Esta pertenece a la suite Aircrack-ng, la cual permite enviar paquetes cifrados, descifrar paquetes recibidos, manipular y reenviar paquetes y la creación de APs falsos [50]. También se utiliza el analizador de paquetes de red de software libre Wireshark 2.0.2. 2.3.3.. Caso de estudio No.3: Ataque“Hombre en el Medio” RADIUS no autorizado (Rogue RADIUS). Dos especialistas en seguridad de redes de una empresa deciden comprobar la efectividad del ataque RADIUS no autorizado. Para esto uno decide ser el que establece la conexión a dicho servidor (cliente legítimo) y el otro mediante la implementación de este ataque logra una vez asociado el cliente y generado el proceso de autenticación EAP obtener sus credenciales (figura 2.6)..

(41) CAPITULO 2: INFRAESTRUCTURA DEL LABORATORIO Y CASOS DE ESTUDIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES DE WIFI 30. Figura 2.5. Ataque RADIUS no autorizado. Descripción del ataque y las herramientas a utilizar: En este estudio de caso el especialista que actúa como agresor requiere para que el ataque RADIUS no autorizado se ejecute de forma exitosa la combinación e instalación en su PC con Kali Linux, de un Rogue AP y un servidor FreeRADIUS. El primero posibilita la conexión de los usuarios a la estación del agresor, y el segundo se encarga de autenticar a los clientes. Una vez ejecutadas dichas instalaciones solo basta con esperar a que se conecte algún cliente para comenzar el proceso de autenticación, y obtener las credenciales de los mismos sin que estos tengan conocimiento de la ejecución del ataque. La herramienta de software utilizada por el estudiante que actúa como atacante es Ettercap. Esta es un sniffer que soporta la disección activa y pasiva de diversos protocolos (incluso cifrados), e incluye varias características para el análisis de la red y del host (anfitrión). Entre sus funciones destacadas se encuentran la inyección de caracteres en una conexión establecida, emulando comandos o respuestas mientras la conexión está activa. Puede.

(42) CAPITULO 2: INFRAESTRUCTURA DEL LABORATORIO Y CASOS DE ESTUDIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES DE WIFI 31. interceptar credenciales incluso en conexiones seguras. Además, es compatible con HTTPS, lo cual permite interceptar conexiones mediante http SSL. Otra de las herramientas utilizadas es SSLStrip. 2.4. Conclusiones del capítulo En este capítulo se realizó el diseño de la infraestructura del laboratorio que posibilita la ejecución de las prácticas ataque “Hombre en el Medio” en redes WiFi. Fueron expuestas asimismo las características principales del estudio de caso como técnica docente dentro del área de las ciencias telemáticas; y se describieron los casos de estudio propicios para el aprendizaje y comprensión de los ataques MITM en redes WiFi, siendo estos el ataque a redes inalámbricas abiertas, ataque Rogue AP y ataque Rogue RADIUS. Por último, son seleccionadas las herramientas de software imprescindibles para la realización de ataques “Hombre en el Medio” en redes WiFi, dentro de las que se encuentra Wireshark, SSLStrip, Ettercap, Airbase-ng y Airmon-ng, herramientas pertenecientes a la suite Aircrack-ng..

(43) CAPÍTULO 3. ELABORACIÓN. DE. PRÁCTICAS. DE. LABORATORIO SOBRE ATAQUE MITM EN REDES WIFI. En el desarrollo de este capítulo se presenta el procedimiento a utilizar para la elaboración de prácticas de laboratorio sobre ataque “Hombre en el Medio” en redes WiFi. Luego se expone el conjunto de prácticas, cuyo objetivo es desarrollar una guía que permita identificar posibles ataques MITM hacia redes WiFi. Dichas prácticas se han confeccionado en un entorno seguro con fines educacionales. 3.1. Procedimiento para la elaboración de las prácticas El procedimiento que se utiliza para elaborar las prácticas de laboratorio de seguridad de redes WiFi se basa en el utilizado en [51]. Cada práctica de laboratorio tiene como objetivo acercar a los estudiantes a los problemas que enfrentarán durante una situación profesional real. Para el desarrollo de las prácticas de laboratorio de Seguridad de redes WiFi se tienen en cuenta los siguientes pasos[52], [53]: . Tema: Es una frase que da a conocer el tema a tratar, este se puede desarrollar en diferentes actividades.. . Título: Deberá expresar el nombre de la práctica. El título deberá estar relacionado con el tema o problema en estudio.. . Objetivo: Se plantean los objetivos a alcanzar con la realización de la práctica. Identifican la finalidad a la cual deben dirigirse los recursos y esfuerzos en aras de dar cumplimiento a los propósitos.. . Materiales y equipos: Se listan y describen los materiales y equipos necesarios para el desarrollo de la práctica de laboratorio. Especifica todo lo requerido en cuanto al.

(44) CAPÍTULO 3. ELABORACIÓN DE LAS PRÁCTICAS DE LABORATORIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES WIFI 33. tipo de equipos, materiales, tecnologías, herramientas y software, tanto para la etapa de experimentación como para la reproducción futura del problema en estudio. . Evaluación de los conocimientos previos: Se refiere a los conocimientos teóricos que el estudiante debe poseer, en aras de contribuir al cumplimiento de los objetivos trazados en la práctica.. . Habilidades: Se define como la destreza para ejecutar alguna acción con el fin de alcanzar un objetivo.. . Técnica operatoria: Se describe de forma ordenada, los pasos a seguir para lograr un correcto desarrollo de las prácticas de laboratorio por parte de los estudiantes.. . Conclusiones: Este paso se desarrollará de manera participativa donde el profesor guiará, mediante preguntas, a los estudiantes para que concluyan los principales aspectos tratados durante la práctica de laboratorio.. . Estudio independiente: Se debe orientar al estudiante, la realización de un ejercicio de laboratorio que permita sistematizar el conocimiento obtenido durante la práctica.. . Bibliografías: Se indica la bibliografía básica y complementaria con la que fueron elaborados los contenidos de la práctica.. 3.2. Prácticas de laboratorio ataque MITM a redes WiFi A continuación, se describen las prácticas de laboratorio sobre ataque “Hombre en el Medio” en redes WiFi. 3.2.1. Preparación previa del laboratorio ataque MITM a redes inalámbricas abiertas Para lograr el desarrollo de prácticas de laboratorio es necesario un adecuado funcionamiento de hardware y software de los dispositivos a utilizar, así como de las herramientas a aplicar. Esto posibilitará el éxito del mismo. A continuación se configuran las herramientas que resultan necesarias para el desarrollo de la práctica de laboratorio: 1. Configurar el AP.

(45) CAPÍTULO 3. ELABORACIÓN DE LAS PRÁCTICAS DE LABORATORIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES WIFI 34. 2. Configurar la tarjeta de red inalámbrica 2.1 Conectar la tarjeta a uno de los puertos USB del ordenador con Kali Linux. 2.2 Descubrir la interfaz creada por la tarjeta de red inalámbrica. 2.3 Activación del dispositivo de red. 3. Conectar la tarjeta inalámbrica al punto de acceso. 3.1 Verificar las redes inalámbricas detectadas por la tarjeta. 3.2 Verificar la MAC del AP 3.3 Comprobar el estado de la conexión. 3.4 Introducir la dirección IP de la tarjeta en la misma subred del AP. 3.5 Realizar un ping al AP 4. Creación de una interfaz en modo monitor. 4.1 Confirmar que la tarjeta ha sido detectada por la PC con Kali Linux. 4.2 Activación de la tarjeta inalámbrica. 4.3 Comprobar que se detectan las tarjetas disponibles. 4.4 Detectar los procesos interferentes. 4.5 Eliminar los procesos interferentes. 4.6 Creación en la tarjeta de la interfaz en modo monitor. 4.7 Confirmar que se ha creado una interfaz en modo monitor. 4.8 Visualización de la nueva interfaz. 5. Instalación del software XAMMP en la PC que funja como servidor web. Nota: Los resultados de la ejecución de la preparación previa del laboratorio se pueden observar en el Anexo III. 3.2.2. Práctica de laboratorio No.1 Tema: Experimentar un ataque “Hombre en el Medio” en redes WiFi. Título: Ataque MITM a redes inalámbricas abiertas. Objetivo: . Familiarizar al estudiante con las técnicas necesarias para realizar un ataque “Hombre en el Medio” contra redes WiFi.. . Familiarizar al estudiante con la utilización del analizador de protocolo Wireshark..

(46) CAPÍTULO 3. ELABORACIÓN DE LAS PRÁCTICAS DE LABORATORIO SOBRE ATAQUE HOMBRE EN EL MEDIO EN REDES WIFI 35. . Ejecutar una serie de pasos que permitan realizar un ataque “Hombre en el Medio” sobre redes WiFi.. Material y equipos: . Computadora con Sistema Operativo Windows.. . Computadora que funja como Servidor Web HTTP.. . Tarjeta de red inalámbrica, en este caso la utilizada es una NETGEAR WG111v2 SMART WIZART 54Mbps.. . Punto de acceso inalámbrico en este caso el utilizado es el NETGEAR 802.11g ProSafe Wireless Access Point modelo WG302.. . Aplicación de software: Wireshark el cual se encuentra de forma predeterminada en Kali Linux.. Conocimientos previos: . Concepto básico de ataque “Hombre en el Medio”.. . Concepto sobre la herramienta de software Wireshark.. . Ataques contra la infraestructura de las redes WiFi.. Habilidades: . Emplear el analizador de protocolos Wireshark.. . Ejecución de comandos en Kali Linux.. Técnica operatoria: 1. Iniciar la PC con el sistema correspondiente a Kali Linux en modo persistente. 2. Activar el software XXAMP en la PC que funja como servidor web. 3. Abrir el analizador de protocolos Wireshark en la PC con Kali Linux, seleccionar en la lista de interfaces la interfaz wlan0 y comenzar la captura. 4. Conectar un cliente al servidor y proceder a la autenticación. 5. Establecer en Wireshark un filtro http y seleccionar http post. Conclusiones de la práctica:.

Figure

Figura 1.2. Ataque “Hombre en el Medio” a una red de comunicaciones satelital [15].
Figura 1.3. Ataque “Hombre en el Medio” en una red de telefonía móvil celular.
Figura 1.5. Ataque “Hombre en el Medio” variante DNS Spoofing [26].
Figura 2.2. Diseño de la arquitectura de red del laboratorio MITM. Elaboración propia
+7

Referencias

Documento similar