View
32
Download
0
Category
Preview:
Citation preview
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“AUDITORIA DE SEGURIDAD DE REDES INALÁMBRICAS CON ENCRIPTACIÓN WEP, WPA Y WPA2 UTILIZANDO LA PLACA DE
ARDUINO WIFI-JAMMER Y LA METODOLOGÍA OWISAM PARA LA EMPRESA IMPORTECELL UBICADO EN EL CANTÓN EL TRIUNFO
PERTENECIENTE A LA PROVINCIA DEL GUAYAS.”
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTORES:
JORGE ANDRES QUIÑONEZ SOLORZANO
ISAMAR ADRIANA PALOMEQUE CRESPO
TUTOR:
ING. FRANCISCO ÁLVAREZ SOLÍS MSc.
GUAYAQUIL – ECUADOR
2018
i
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN
TÍTULO Y SUBTÍTULO:
AUDITORIA DE SEGURIDAD DE REDES INALÁMBRICAS CON ENCRIPTACIÓN WEP, WPA Y
WPA2 UTILIZANDO LA PLACA DE ARDUINO WIFI-JAMMER Y LA METODOLOGÍA OWISAM
PARA LA EMPRESA IMPORTECELL UBICADO EN EL CANTÓN EL TRIUNFO
PERTENECIENTE A LA PROVINCIA DEL GUAYAS.
AUTOR(ES) (apellidos/nombres ): JORGE ANDRES QUIÑONEZ SOLORZANO
ISAMAR ADRIANA PALOMEQUE CRESPO
REVISOR(ES)/TUTOR(ES) (
apellidos/nombres ):
Ing. Francisco Álvarez M.Sc., Ing. Jacobo Ramírez Urbina M.Sc.
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL
UNIDAD/FACULTAD: FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICA
MAESTRÍA/ESPECIALIDAD: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
FECHA DE PUBLICACIÓN:
No. DE PÁGINAS: 117
ÁREAS TEMÁTICAS: Redes, Telecomunicaciones, Sistemas Digitales y Seguridad Informática
PALABRAS CLAVES
/KEYWORDS:
Seguridad Informática, Redes Inalámbricas y Arduino.
RESUMEN: La seguridad de las redes inalámbricas se han convertido en un aspecto de vital importancia con el transcurso del
tiempo, debido a estas razones se deben tomar en consideración los avances tecnológicos y las amenazas informáticas que se
desarrollan de forma simultánea donde los crackers tienen la capacidad de comprometer la información de carácter confidencial de
las organizaciones. Este proyecto de titulación tiene como objetivo utilizar una placa electrónica para realizar auditorías de
seguridad de redes inalámbricas, considerando los aspectos y procedimientos que se requieren para la ejecución de la auditoría, y
el esquema que se detalla en este libro deja claro que una red inalámbrica con encriptación WEP, WPA y WPA2, es vulnerable a
varios ataques cibernéticos, en esta investigación se propone un Hardware llamado Arduino WIFI-JAMMER cuyo modelo es
ESP8266 en lo cual esta placa va conectada a un dispositivo móvil con sistema operativo Android o a un ordenador vía USB
(Universal Serial Bus) y con esto poder realizar un escaneo de redes inalámbricas y efectuar las diferentes intrusiones tales como
denegación de servicio, duplicación del SSID y demás con el objetivo de poder determinar los riesgos o peligros que contienen
cada vulnerabilidad identificada, además en este proyecto se dictaminaran recomendaciones de seguridad informática para
finalmente mantener la confidencialidad, integridad y disponibilidad de la información transmitidas por medio de estas redes.
ADJUNTO PDF:
X SI NO
CONTACTO CON
AUTOR/ES:
Teléfono:
0991132524 0987949769
E-mail:
Isamar.palomequec@ug.edu.ec
Jorge.quinonezs@ug.edu.ec
CONTACTO CON LA
INSTITUCIÓN:
Nombre: Ab. Juan Chávez Atocha, Esp.
Teléfono: 2307724
ii
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación AUDITORIA DE
SEGURIDAD DE REDES INALÁMBRICAS CON ENCRIPTACIÓN WEP,
WPA Y WPA2 UTILIZANDO LA PLACA DE ARDUINO WIFI-JAMMER Y
LA METODOLOGÍA OWISAM PARA LA EMPRESA IMPORTECELL
UBICADO EN EL CANTÓN EL TRIUNFO PERTENECIENTE A LA
PROVINCIA DEL GUAYAS. Elaborado por los Señores Jorge Andrés
Quiñonez Solórzano e Isamar Adriana Palomeque Crespo, Alumnos no
titulados de la Carrera de Ingeniería en Networking y Telecomunicaciones
de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil, previo a la obtención del Título de Ingeniero en Networking y
Telecomunicaciones, me permito declarar que luego de haber orientado,
estudiado y revisado, la Apruebo en todas sus partes.
Atentamente
ING. FRANCISCO XAVIER ÁLVAREZ SOLÍS M.Sc.
TUTOR
iii
DEDICATORIA
Dedico esta tesis a mi madre
Martha Crespo por su amor y
apoyo incondicional, por creer en
mí y estar a mi lado en cada
etapa de vida.
A mis abuelitos Flor y Manuel a
quienes amare toda mi vida y les
estaré agradecida por su amor, a
mi tía Mariana por su amor
incondicional, mi tía Eva quien
nunca dudo de que tan lejos
podía llegar, mis hermanas
Roxanna y Fernanda quienes de
alguna manera han formado parte
de todo este proceso. Los amo
incondicionalmente.
Atentamente.
Isamar Adriana Palomeque
Crespo
iv
DEDICATORIA
Dedico mi trabajo de titulación
primeramente a Dios, el creador
de todo, que me ha dado salud,
prosperidad y fortaleza de seguir
adelante en cada paso que he
dado, siempre estuvo a mi lado
guiándome y acompañándome
hasta el final.
De igual forma de mi padres, a mis
hermanos, amigos y a mi
enamorada que estuvieron
acompañándome durante toda mi
etapa universitaria en los buenos y
malos momentos.
Atentamente.
Jorge Andres Quiñonez Solorzano.
v
AGRADECIMIENTO
Agradezco a Dios por hacerme
parte de su promesa y permitirme llegar a este momento sin soltarme de su mano, a mi madre por todo su esfuerzo para que yo pueda estudiar, mis hermanas por su apoyo cada vez que las
necesite.
Mi familia por estar prestos a darme su mano, a Jorge mi amigo, enamorado y compañero de tesis por su apoyo incondicional en todo este trayecto, la empresa IMPORTECELL por permitirnos realizar nuestro de tema de tesis dentro de su red.
Atentamente.
Isamar Adriana Palomeque
Crespo
vi
AGRADECIMIENTO
Agradezco a mis padres Jorge
Quiñonez y Mariana Solorzano, por
demostrarme siempre su cariño y
su apoyo incondicional, por estar
dispuestos a escucharme y
aconsejarme de cada paso que he
dado en mi vida.
A mis hermanos, Franklin y Janina,
que han estado junto a mí en todo
momento.
A mi enamorada, Isamar, quien fue
mi compañera, amiga, quien juntos
hemos luchado en cada etapa de
nuestra carrera, y de terminar este
proceso
Atentamente.
Jorge Andres Quiñonez Solorzano.
vii
TRIBUNAL PROYECTO DE TITULACIÓN
_______________________________
Ing. Eduardo Santos Baquerizo, MSc.
DECANO DE LA FACULTAD DE
CIENCIAS MATEMÁTICAS Y FÍSICAS
_________________________________
Ing. Harry Luna Aveiga, M.Sc.
DIRECTOR DE LA CARRERA DE
INGENIERIA EN NETWORKING
TELECOMUNICACIONES
_____________________________
Ing. Jacobo Ramírez Urbina MSc.
PROFESOR REVISOR
DEL ÁREA TRIBUNAL
______________________________
Ing. Ximena Acaro Chacón. MSc.
PROFESOR REVISOR
DEL TRIBUNAL
______________________________
Ab. Juan Chávez A.
SECRETARIO
______________________________
Ing. Francisco Álvarez Solís, M.Sc,
PROFESOR TUTOR REVISOR
DEL ÁREA TRIBUNAL
viii
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este Proyecto de Titulación, me
corresponden exclusivamente; y el patrimonio intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL”
JORGE ANDRES QUIÑONEZ SOLORZANO
ISAMAR ADRIANA PALOMEQUE CRESPO
ix
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“AUDITORIA DE SEGURIDAD DE REDES INALÁMBRICAS CON
ENCRIPTACIÓN WEP, WPA Y WPA2 UTILIZANDO LA PLACA DE
ARDUINO WIFI-JAMMER Y LA METODOLOGÍA OWISAM PARA LA
EMPRESA IMPORTECELL UBICADO EN EL CANTÓN EL TRIUNFO
PERTENECIENTE A LA PROVINCIA DEL GUAYAS.”
Proyecto de Titulación que se presenta como requisito para optar por el
título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTORES: JORGE ANDRES QUIÑONEZ SOLORZANO
C.I. 0930043120
ISAMAR ADRIANA PALOMEQUE CRESPO
C.I. 0926159195
TUTOR: ING. FRANCISCO ÁLVAREZ SOLÍS M.Sc.
C.I. 0917580300
Guayaquil, Septiembre de 2018.
x
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el
Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por
loa estudiantes JORGE ANDRES QUIÑONEZ SOLORZANO e
SAMAR ADRIANA PALOMEQUE CRESPO, como requisito previo para
optar por el título de Ingeniero en Networking y Telecomunicaciones cuyo
tema es:
“AUDITORIA DE SEGURIDAD DE REDES INALÁMBRICAS CON
ENCRIPTACIÓN WEP, WPA Y WPA2 UTILIZANDO LA PLACA DE
ARDUINO WIFI-JAMMER Y LA METODOLOGÍA OWISAM PARA LA
EMPRESA IMPORTECELL UBICADO EN EL CANTÓN EL TRIUNFO
PERTENECIENTE A LA PROVINCIA DEL GUAYAS.”
Considero aprobado el trabajo en su totalidad.
Presentado por:
JORGE ANDRES QUIÑONEZ SOLORZANO C.C.: 0930043120 ISAMAR ADRIANA PALOMEQUE CRESPO C.C.: 0926159195
TUTOR: ING. FRANCISCO ÁLVAREZ SOLÍS M.Sc.
Guayaquil, septiembre del 2018.
xi
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación en Formato
Digital
1. Identificación del Proyecto de Titulación
Nombre del Alumno: Isamar Adriana Palomeque Crespo; Jorge Andrés
Quiñonez Solórzano
Dirección: Av. Antonio José de Sucre y Calle Jaime Roldós
Teléfono: 0991132524-
0987949769
E-mail: isamarpalomeque@gmail.com;
joqso@outlook.com
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor guía: Ing. Francisco Álvarez Solís M.Sc.
Título del Proyecto de Titulación: AUDITORIA DE SEGURIDAD DE
REDES INALÁMBRICAS CON ENCRIPTACIÓN WEP, WPA Y WPA2
UTILIZANDO LA PLACA DE ARDUINO WIFI-JAMMER Y LA
METODOLOGÍA OWISAM PARA LA EMPRESA IMPORTECELL
UBICADO EN EL CANTÓN EL TRIUNFO PERTENECIENTE A LA
PROVINCIA DEL GUAYAS.
xii
2. Autorización de Publicación de Versión Electrónica del Proyecto
de Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de
Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la
versión electrónica de este Proyecto de titulación.
Publicación electrónica:
Firma Alumno: Jorge Andrés Quiñonez Solórzano
Firma Alumno: Isamar Adriana Palomeque Crespo
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word,
como archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la
acompañen pueden ser: .gif, .jpg o .TIFF.
Tema del Proyecto de Titulación: AUDITORIA DE SEGURIDAD DE
REDES INALÁMBRICAS CON ENCRIPTACIÓN WEP, WPA Y WPA2
UTILIZANDO LA PLACA DE ARDUINO WIFI-JAMMER Y LA
METODOLOGÍA OWISAM PARA LA EMPRESA IMPORTECELL
UBICADO EN EL CANTÓN EL TRIUNFO PERTENECIENTE A LA
PROVINCIA DEL GUAYAS.
Inmediata X Después de 1 año
DVDROM CDROM
xiii
INDICE GENERAL
Contenido
CARTA DE APROBACIÓN DEL TUTOR ........................................... ii
DEDICATORIA ................................................................................. iii
DEDICATORIA ................................................................................. iv
AGRADECIMIENTO .......................................................................... v
AGRADECIMIENTO ......................................................................... vi
INDICE DE TABLAS ........................................................................ xv
INDICE DE GRÁFICOS .................................................................. xvi
ABREVIATURAS ........................................................................... xviii
INTRODUCCIÓN ............................................................................... 1
CAPITULO I ....................................................................................... 2
EL PROBLEMA…………………………………………………………2
PLANTEAMIENTO DEL PROBLEMA ......................................... 2
SITUACIÓN CONFLICTO. NUDOS CRÍTICOS .......................... 3
CAUSAS Y CONSECUENCIAS DEL PROBLEMA ..................... 4
DELIMITACIÓN DEL PROBLEMA .............................................. 4
FORMULACIÓN DEL PROBLEMA ............................................. 5
EVALUACIÓN DEL PROBLEMA ................................................ 5
OBJETIVOS ................................................................................ 7
OBJETIVO GENERAL ................................................................ 7
OBJETIVOS ESPECÍFICOS ....................................................... 7
ALCANCES DEL PROBLEMA .................................................... 8
JUSTIFICACIÓN E IMPORTANCIA ............................................ 8
METODOLOGÍA DEL PROYECTO ............................................ 9
CAPITULO II .................................................................................... 10
MARCO TEÓRICO……………………………………………………10
ANTECEDENTES DE ESTUDIO .............................................. 10
FUNTAMENTACIÓN TEÓRICA ................................................ 11
FUNDAMENTACIÓN LEGAL .................................................... 33
HIPÓTESIS ............................................................................... 37
VARIABLES DE INVESTIGACIÓN ........................................... 37
xiv
DEFINICIONES CONCEPTUALES .......................................... 38
CAPÍTULO III ................................................................................... 42
PROPUESTA TECNOLÓGICA……………………………………...42
ANÁLISIS DE FACTIBILIDAD ................................................... 42
FACTIBILIDAD OPERACIONAL ............................................... 42
FACTIBILIDAD TÉCNICA ......................................................... 43
FACTIBILIDAD ECONÓMICA ................................................... 44
FACTIBILIDAD LEGAL ............................................................. 45
ETAPAS DE LA METODOLOGÍA DEL PROYECTO ................ 45
ENTREGABLES DEL PROYECTO ........................................... 59
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ................ 60
PROCESAMIENTO Y ANÁLISIS .............................................. 61
VALIDACIÓN DE LA HIPÓTESIS ............................................. 72
CAPÍTULO IV ................................................................................... 73
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO.73
CONCLUSIONES .................................................................... 76
RECOMENDACIONES ........................................................... 77
BIBLIOGRAFÍA ................................................................................ 78
ANEXOS .......................................................................................... 81
xv
INDICE DE TABLAS
Tabla No. 1 Causas y Consecuencias ...................................................... 4
Tabla No. 2 Delimitación del problema ...................................................... 4
Tabla No. 3 Estándares de las WLAN ..................................................... 13
Tabla No. 4 Tabla de los estándares de las WLAN ................................. 15
Tabla No. 5 Servicios de las redes inalámbricas ..................................... 19
Tabla No. 6 Amenazas a las redes WLAN .............................................. 31
Tabla No. 7 Tipo de test de intrusión para redes inalámbricas ................ 32
Tabla No. 8 Recursos técnicos ................................................................ 43
Tabla No. 9 Factibilidad económica del proyecto .................................... 45
Tabla No. 10 Pregunta 1 ......................................................................... 62
Tabla No. 11 Pregunta 2 ......................................................................... 63
Tabla No. 12 Pregunta 3 ......................................................................... 64
Tabla No. 13 Pregunta 4 ......................................................................... 65
Tabla No. 14 Pregunta 5 ......................................................................... 66
Tabla No. 15 Pregunta 6 ......................................................................... 67
Tabla No. 16 Pregunta 7 ......................................................................... 68
Tabla No. 17 Pregunta 8 ......................................................................... 69
Tabla No. 18 Pregunta 9 ......................................................................... 70
Tabla No. 19 Pregunta 10 ....................................................................... 71
Tabla No. 20 Criterios de aceptación del producto .................................. 73
Tabla No. 21 Cumplimiento de la Metodología OWISAM ........................ 74
Tabla No. 22 Cuadro de dispositivos ....................................................... 92
Tabla No. 23 Reporte de Vulnerabilidades .............................................. 95
xvi
INDICE DE GRÁFICOS
Gráfico No. 1 Redes Inalámbricas .......................................................... 12
Gráfico No. 2 Estándar IEEE 802.11s .................................................... 14
Gráfico No. 3 Estándar IEEE 802.11AC ................................................. 15
Gráfico No. 4 Seguridad Inalámbrica ...................................................... 16
Gráfico No. 5 Protocolo de seguridad WEP ............................................ 17
Gráfico No. 6 Protocolo de seguridad WPA ............................................ 18
Gráfico No. 7 Protocolo de seguridad WPA2 .......................................... 18
Gráfico No. 8 Búsqueda de contraseñas aplicando ataque de fuerza bruta
................................................................................................................. 20
Gráfico No. 9 Ataque MITM .................................................................... 20
Gráfico No. 10 Ataque de desautenticación de usuarios ........................ 21
Gráfico No. 11 Ataque de suplantación de MAC .................................... 21
Gráfico No. 12 Aircrack ........................................................................... 23
Gráfico No. 13 WIFITE............................................................................ 24
Gráfico No. 14 FLUXION ........................................................................ 25
Gráfico No. 15 Arduino WIFI JAMMER ................................................... 26
Gráfico No. 16 Servidor Radius .............................................................. 27
Gráfico No. 17 Filtrado MAC ................................................................... 28
Gráfico No. 18 Portal Cautivo ................................................................. 29
Gráfico No. 19 Red inalámbrica cerrada ................................................. 30
Gráfico No. 20 Router TP-LINK .............................................................. 39
Gráfico No. 21 Router D-LINK ................................................................ 39
Gráfico No. 22 Metodología OWISAM ..................................................... 41
Gráfico No. 23 Instalación de la librería para iniciar la programación ..... 47
Gráfico No. 24 Instalación de la librería .................................................. 47
Gráfico No. 25 Librería instalada ............................................................ 48
Gráfico No. 26 Acceso al modo preferencias .......................................... 48
Gráfico No. 27 Acceso al archivo user_interface.h ................................. 49
Gráfico No. 28 Código del archivo user_interface.h ............................... 49
Gráfico No. 29 Código del archivo user_interface.h ............................... 50
Gráfico No. 30 Directorio SRC ................................................................ 50
Gráfico No. 31 Acceso al directorio ESP8266_DEAUTHER para acceder
el código de programación ....................................................................... 51
Gráfico No. 32 Directorio sdk_fix ............................................................ 51
Gráfico No. 33 Copia de los archivos del directorio sdk_fix a src ........... 51
Gráfico No. 34 Código de Ataque del módulo ESP8266 ........................ 52
Gráfico No. 35 Credenciales de la red inalámbrica atacante .................. 52
Gráfico No. 36 Selección de la tarjeta ESP8266 .................................... 53
Gráfico No. 37 Código cargado en la placa ESP8266 ............................ 53
Gráfico No. 38 Verificación de la red pwned ........................................... 54
Gráfico No. 39 Verificación de la dirección IP de la red PWNED ............ 54
xvii
Gráfico No. 40 Acceso a la placa por medio de la dirección IP .............. 54
Gráfico No. 41 Escaneo de redes inalámbricas ...................................... 55
Gráfico No. 42 Escaneo de las estaciones ............................................. 55
Gráfico No. 43 Selección del dispositivo a atacar ................................... 56
Gráfico No. 44 Inicio del Ataque de desautenticación ............................ 56
Gráfico No. 45 Verificación del ataque en el dispositivo cliente .............. 56
Gráfico No. 46 Selección de la red para hacer la duplicación SSID ....... 57
Gráfico No. 47 Clonación del SSID ......................................................... 57
Gráfico No. 48 Verificación del ataque de duplicación SSID .................. 58
Gráfico No. 49 Verificación del SSID duplicado ...................................... 58
Gráfico No. 50 Prueba de zona .............................................................. 59
Gráfico No. 51 Porcentaje de la pregunta 1 ............................................ 62
Gráfico No. 52 Porcentaje de la pregunta 2 ............................................ 63
Gráfico No. 53 Porcentaje de la pregunta 3 ............................................ 64
Gráfico No. 54 Porcentaje de la pregunta 4 ............................................ 65
Gráfico No. 55 Porcentaje de la pregunta 5 ............................................ 66
Gráfico No. 56 Porcentaje de la pregunta 6 ............................................ 67
Gráfico No. 57 Porcentaje de la pregunta 7 ............................................ 68
Gráfico No. 58 Porcentaje de la pregunta 8 ............................................ 69
Gráfico No. 59 Porcentaje de la pregunta 9 ............................................ 70
Gráfico No. 60 Porcentaje de la pregunta 10 .......................................... 71
Gráfico No. 61 Inicio del Programa Arduino ............................................ 81
Gráfico No. 62 Descarga de las librerías de Arduino ESP8266 .............. 82
Gráfico No. 63 Fases de descarga ......................................................... 82
Gráfico No. 64 Acceso a la librería de Arduino ESP8266 ....................... 83
Gráfico No. 65 Agregación de la librería de Arduino ............................... 83
Gráfico No. 66 Búsqueda de la librería ................................................... 84
Gráfico No. 67 Proceso de instalación de las librerías ........................... 84
Gráfico No. 68 Librería de Arduino instalada .......................................... 85
Gráfico No. 69 Presentación de las tarjetas ............................................ 85
Gráfico No. 70 Puerto de conexión con la placa de Arduino COM3 ....... 86
Gráfico No. 71 Configuración total de la placa de Arduino Wifi-Jammer 86
Gráfico No. 72 Dispositivos de Red ........................................................ 87
Gráfico No. 73 Router Inalámbrico de 2 antenas .................................... 87
Gráfico No. 74 Router Inalámbrico de dos antenas ................................ 88
Gráfico No. 75 Switch de capa dos del modelo OSI ............................... 89
Gráfico No. 76 Router Inalámbrico de 4 antenas .................................... 90
Gráfico No. 77 Router Inalámbrico de 4 antenas .................................... 91
Gráfico No. 78 Diseño de red WLAN ...................................................... 93
Gráfico No. 79 RUC de la empresa Importecell ...................................... 94
xviii
ABREVIATURAS
UG: Universidad de Guayaquil
SI: Seguridad Informática
SO: Sistemas Operativos
DJ: Dragon JAR
WIFI: WIFI ALIANCE
WEP: WIRED EQUIVALENT PRIVACY
WPA: WIFI PROTECTED ACCESS
WPA2: WIFI PROTECTED ACCESS 2
SSID: SERVICE SET IDENT
xix
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
AUDITORIA DE SEGURIDAD DE REDES INALÁMBRICAS CON
ENCRIPTACIÓN WEP, WPA Y WPA2 UTILIZANDO LA PLACA DE ARDUINO
WIFI-JAMMER Y LA METODOLOGÍA OWISAM PARA LA EMPRESA
IMPORTECELL UBICADO EN EL CANTÓN EL TRIUNFO PERTENECIENTE A
LA PROVINCIA DEL GUAYAS.
Autor: Jorge Quiñonez-Isamar Palomeque
Tutor: Ing. Francisco Álvarez
Resumen
La seguridad de las redes inalámbricas se han convertido en un aspecto de vital
importancia con el transcurso del tiempo, debido a estas razones se deben tomar en
consideración los avances tecnológicos y las amenazas informáticas que se desarrollan
de forma simultánea donde los crackers tienen la capacidad de comprometer la
información de carácter confidencial de las organizaciones. Este proyecto de titulación
tiene como objetivo utilizar una placa electrónica para realizar auditorías de seguridad
de redes inalámbricas, considerando los aspectos y procedimientos que se requieren
para la ejecución de la auditoría, y el esquema que se detalla en este libro deja claro que
una red inalámbrica con encriptación WEP, WPA y WPA2, es vulnerable a varios
ataques cibernéticos, en esta investigación se propone un Hardware llamado Arduino
WIFI-JAMMER cuyo modelo es ESP8266 en lo cual esta placa va conectada a un
dispositivo móvil con sistema operativo Android o a un ordenador vía USB (Universal
Serial Bus) y con esto poder realizar un escaneo de redes inalámbricas y efectuar las
diferentes intrusiones tales como denegación de servicio, duplicación del SSID y demás
con el objetivo de poder determinar los riesgos o peligros que contienen cada
vulnerabilidad identificada, además en este proyecto se dictaminaran recomendaciones
de seguridad informática para finalmente mantener la confidencialidad, integridad y
disponibilidad de la información transmitidas por medio de estas redes.
xx
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
WIRELESS NETWORK SECURITY AUDIT WITH WEP, WPA AND WPA2
ENCRYPTION USING THE ARDUINO WIFI-JAMMER PLATE AND THE
OWISAM METHODOLOGY FOR THE IMPORTECELL COMPANY
LOCATED IN THE CANTON EL TRIUNFO BELONGING TO THE
PROVINCE OF GUAYAS.
Author: Jorge Quiñonez-Isamar Palomeque Tutor: Ing. Francisco Álvarez
Abstract
The security of wireless networks has become a vital aspect with the passage of time,
due to the fact that technological advances and computer threats must be taken into
account, which are simultaneously developed to compromise the confidential information
of the organizations The objective of this titling project is to use an electronic board to
perform security audits of wireless networks, considering the aspects and procedures that
require the execution of the audit, and the scheme detailed in this book makes it clear
that a wireless network with encryption WEP, WPA and WPA2, is vulnerable to several
cyber-attacks, in this research is a hardware called Arduino WIFI-JAMMER whose model
is ESP8266 in which this board is connected to a mobile device with Android operating
system or USB via USB (Universal Serial Bus) and possible intrusions such as denial of
service, duplication of the SSID and others in order to determine the risks or hazards that
identify each vulnerability identified, in addition to this project dictates computer security
recommendations for completion and maintain the confidentiality, integrity and availability
of information transmitted through these networks.
1
INTRODUCCIÓN
Con el transcurso del tiempo, las redes inalámbricas han tomado
crecimiento de una forma drástica donde la movilidad que genera estas
redes al conectarse, han permitido a los usuarios poder estar en cualquier
punto y seguir vinculados a la red sin la necesidad de estar en un lugar
específico, los métodos que se han proporcionado para implementar una
red han demostrado ser insuficientes basándose en los desafíos de
seguridad que se han presentado con el pasar de los días. Al principio los
usuarios se conectaban a la red por medio de cables UTP pero las
labores de cada persona conllevan a que se estén trasladando de un
lugar a otro en lo cual las redes cableadas no suministran esa ventaja en
vista que el internet se han convertido en una de las mayores
necesidades en todo el mundo se ha evidenciado la implementación de
redes WIFI con el objetivo de proporcionar movilidad al usuario y este
pueda estar conectado a la red de internet.(Castro, 2013)
Las tecnologías inalámbricas han avanzado con el pasar de los años pero
las empresas desarrolladoras de infraestructura no se preocupan de las
amenazas que pueden estar expuesta a estas redes por lo cual la
información sensible puede ser accedida por personas malintencionadas.
Esto es debido a que la tecnología WLAN no utiliza un medio guiado para
la transmisión de los datos ya que por el largo alcance que proporcionan
las redes WIFI estos son enviados al público de forma inmediata.
(Ambavkar, Patil, Meshram, & Swamy, 2012)
2
CAPITULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del Problema en un Contexto
En el año 1888 el físico alemán Rudolf Hertz realizó la primera
transmisión sin cables por medio de ondas electromagnéticas mediante
un oscilador utilizando un emisor y un resonador que ejerce la función de
receptor, seis años después, las ondas de radio ya eran utilizadas como
medio de comunicación para el traspaso de información.(Garreta, 2017)
En la actualidad el problema que se presenta en las redes inalámbricas
radica en la baja seguridad de los protocolos y mecanismos de
encriptación de contraseñas que son configuradas en los routers
inalámbricos, esto produce que los atacantes maliciosos puedan obtener
una conexión no autorizada a la red con la finalidad de capturar datos
sensibles que son transmitidos por las redes WIFI poniendo en riesgo la
seguridad de la información, además la longitud de claves WIFI
demuestra una gran debilidad de la cual los piratas informáticos pueden
aprovecharse para la sustracción de datos. Los ataques adicionales de las
redes inalámbricas han producido intercepción, falla y acceso no permitido
al servicio, lo que se puede verificar con los ISP (Proveedores de
Servicios de Internet) los cuales no toman en consideración los métodos
de seguridad que son utilizados para blindar las redes inalámbricas ante
crackers.(Bermúdez Castro, 2016)
3
Algunos de los mecanismos de protección de redes inalámbricas como
configuración del protocolo de seguridad WPA2 para claves de
navegación de redes WIFI no garantizan la máxima seguridad en los
datos que son transmitidos por estas redes ya que existen archivos
diccionarios que son aplicados por medio de un ataque de fuerza bruta
utilizado por piratas informáticos para la búsqueda de contraseñas.
Además las nuevas técnicas de intrusión de redes inalámbricas como los
ataques phishing han logrado que crackers puedan acceder a claves con
encriptación WPA2 sin la necesidad de utilizar archivos
diccionarios.(Bermúdez Castro, 2016)
SITUACIÓN CONFLICTO. NUDOS CRÍTICOS
La situación de las redes inalámbricas en la actualidad se manifiesta por
la falta de conocimiento de los usuarios que laboran en empresas
proveedoras de servicios de internet al momento de configurar los
dispositivos WIFI asignando claves de longitud corta siendo un blanco
fácil para la captura de estas por parte de los piratas informáticos.
Además la poca inversión en seguridad informática produce que estas
redes inalámbricas sean vulnerables ante posibles ataques como la fuerza
bruta, denegación de servicio, phishing y hombre en el medio.(Castro,
2013)
El alcance de las redes inalámbricas puede llegar a una distancia de 300
metros a la redonda logrando que los piratas informáticos puedan
visualizar las redes propagadas para ejecutar los respectivos ataques.
4
CAUSAS Y CONSECUENCIAS DEL PROBLEMA
Tabla No. 1 Causas y Consecuencias
Falta de políticas de seguridad
en las redes inalámbricas como
la filtración de direcciones MAC.
Genera que usuarios
malintencionados puedan acceder a la
red inalámbrica.
Los proveedores de servicios de
internet mantienen las
configuraciones por defecto en
los equipos WIFI.
Causa que piratas informáticos
accedan a la configuración del router
inalámbrico por medio de
herramientas de seguridad.
Falta de implementación de
nuevos algoritmos de cifrado
como Diameter.
Provoca que se perpetúen ataques
como la fuerza bruta a las redes
inalámbricas para la sustracción de la
contraseña.
Poca actualización del firmware
en dispositivos inalámbricos.
Produce que haya posibles falencias
en las redes inalámbricas poniendo en
riesgo la seguridad de estas.
Fuente: Trabajo de Investigación Autores: Karina Montenegro
DELIMITACIÓN DEL PROBLEMA
Tabla No. 2 Delimitación del problema Campo Redes
Área Auditoria de seguridad de redes inalámbricas
Aspecto Auditoria haciendo uso del Arduino WIFI-JAMMER
Tema Auditoria de seguridad de redes inalámbricas con
encriptación WEP, WPA y WPA2 utilizando la placa de
arduino WIFI-JAMMER y la metodología OWISAM para
la empresa IMPORTECELL ubicado en el cantón El
Triunfo perteneciente a la provincia del Guayas.
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
5
FORMULACIÓN DEL PROBLEMA
¿Cree usted que con la auditoria de seguridad de redes inalámbricas
utilizando la placa de Arduino WIFI-JAMMER la empresa
IMPORTECELL podrá conocer las posibles vulnerabilidades
expuestas en su red?
EVALUACIÓN DEL PROBLEMA
Los puntos a desarrollar en la evaluación del problema del proyecto de
titulación son los siguientes:
• Claro: El proyecto se denomina claro debido a que se diseñará una
propuesta tecnológica detallando las medidas de protección en
base a las posibles vulnerabilidades que se encontraran en la red
inalámbrica IMPORTECELL.
• Evidente: En esta parte se evidencio que la empresa
IMPORTECELL posee una baja seguridad en su red inalámbrica
donde la contraseña de navegación configurada en el router WIFI
posee una longitud de cinco caracteres lo que hace un blanco fácil
a los crackers de poder sustraerla aplicando herramientas de
Hackeo de redes inalámbricas.
• Relevante: Actualmente el alto índice de inseguridad en las redes
inalámbricas han producido que las organizaciones puedan obtener
altas perdidas de información confidencial, debido a este
inconveniente las mismas compañías han deseado implementar
mecanismos de protección para disminuir el riesgo de fallas de la
red.
6
• Original: En la actualidad existen sistemas operativos orientados al
hackeo de redes inalámbricas tales como Kali Linux y WIFISLAX
por lo cual auditores de seguridad los utilizan para realizar este tipo
de auditoria en redes WIFI para la detección de vulnerabilidades,
pero los avances tecnológicos han logrado que se optimice los
tiempos de ejecución de las auditorias por medio de la utilización
de dispositivos móviles conectados con Hardware encaminados al
test de penetración de redes inalámbricas.
• Factible: El proyecto se lo denomina factible debido a que se
utilizara una placa electrónica llamada Arduino WIFI-JAMMER
donde dicha placa genera movilidad en el momento de realizar la
auditoria de seguridad de redes inalámbricas.
• Identifica los productos esperados: La auditoría de seguridad de
redes inalámbricas proporciona una metodología llamada OWISAM
para la implementación de mecanismos de protección en dichas
redes WIFI.
7
OBJETIVOS
OBJETIVO GENERAL
Realizar una auditoría de seguridad en redes inalámbricas con
encriptación WEP, WPA y WPA2 para verificar las vulnerabilidades de las
Wireless por medio de la metodología OWISAM y la placa de Arduino
WIFI-JAMMER de tal forma que se pueda dictaminar las medidas
necesarias y así evitar ataques informáticos por medio de la red WIFI.
OBJETIVOS ESPECÍFICOS
1. Elaborar un plan estratégico de información de los estándares de
redes inalámbricas detallando los alcances de la señal, la velocidad
de transmisión de datos, rango de frecuencias y mecanismos de
seguridad.
2. Identificar los tipos de dispositivos inalámbricos que son
vulnerables a intrusiones maliciosas identificando marca, modelo
de los equipos y configuraciones de la empresa IMPORTECELL.
3. Ejecutar las pruebas de Hackeo ético de redes inalámbricas
aplicando el estándar de metodología de seguridad inalámbrica
OWISAM y la placa de Arduino WIFI-JAMMER en la empresa
IMPORTECELL.
4. Establecer informe de Auditoría de Seguridad de la red inalámbrica
para la empresa IMPORTECELL ante ataques informáticos
tomando en consideración la metodología OWISAM y la placa
arduino WIFI-JAMMER.
8
ALCANCES DEL PROBLEMA
Dentro del alcance del proyecto de titulación se basará en desarrollar un
plan estratégico de información de los estándares de redes inalámbricas
especificando el alcance de la señal, la velocidad de transmisión de datos,
el rango de frecuencias y mecanismos de seguridad, de la empresa
IMPORTECELL además en dicha compañía se identificará los tipos de
dispositivos inalámbricos que son vulnerables a intrusiones maliciosas
listando cada una de ellas y también se realizaran las pruebas de hackeo
ético aplicando la metodología OWISAM y el Arduino WIFI-JAMMER para
dictaminar sus respectivas recomendaciones de seguridad para disminuir
los índices de amenazas propagados por atacantes maliciosos.
JUSTIFICACIÓN E IMPORTANCIA
Realizando buenas prácticas de auditoria de seguridad de redes
inalámbricas se podrá verificar las vulnerabilidades con el propósito de
establecer técnicas de protección en la información de los datos que es
transmitida por medio de las redes WIFI.
Los beneficios del proyecto es la de realizar un análisis de
vulnerabilidades en las red inalámbrica de la empresa IMPOTECELL,
detallando los posibles fallos de seguridad existentes para poder realizar
un planteamiento de la propuesta donde se detallara las mecanismos de
protección tales como la de configurar en los dispositivos inalámbricos
claves con una longitud de palabra superior a 20 dígitos, aplicando
métodos de encriptación avanzado como el protocolo Diameter y demás
que conlleven a disminuir los riesgos y amenazas que pueden estar
presentes en una red.
Actualmente la empresa IMPORTECELL dispone de una auditoría de
9
seguridad de redes inalámbricas para poder tener conocimiento de las
posibles vulnerabilidades expuestas en su red, con el objetivo de
determinar los riesgos a que puede estar expuesta la información y por
medio de los resultados que se obtendrán en dicha auditoría se puedan
aplicar las medidas de seguridad necesarias que conlleven a tener los
datos protegidos.
METODOLOGÍA DEL PROYECTO
La metodología del proyecto consta de las siguientes fases en la cual
estas serán cumplidas por medio de los objetivos específicos y los
alcances del problema para realizar las pruebas de Hackeo ético.
• Fase 1: Se ejecutara un levantamiento de información de la red
inalámbrica de la empresa IMPORTECELL especificando el
alcance de la señal, estándar aplicado, tipo de dispositivo
inalámbrico y tipo de clave de red WIFI.
• Fase 2: En esta fase se definirá las herramientas a utilizar para la
realización de la auditoria de redes inalámbricas, en este caso se
utilizara la metodología OWISAM y el Arduino WIFI-JAMMER.
• Fase 3: En esta fase se procede a realizar las pruebas de hackeo
ético utilizando la herramienta y la metodología mencionada en la
fase anterior.
• Fase 4: Una vez realizadas las pruebas de hackeo a la red
inalámbrica de la empresa IMPORTECELL se elaborara un informe
detallando los resultados obtenidos por medio de la auditoria de
seguridad de redes inalámbricas así como las recomendaciones
necesaria.
10
CAPITULO II
MARCO TEÓRICO
ANTECEDENTES DE ESTUDIO
Algunos de los problemas que se presentan en una red inalámbrica es la
falta de seguridad donde las organizaciones no toman en consideración
los riesgos que le puede ocurrir a la información confidencial al momento
de dejar insegura la red inalámbrica, debido a esto los atacantes
maliciosos penetran la seguridad de la red y acceden a los datos
sensibles ocasionándoles a las compañías perdidas exorbitantes de
activos críticos.(Bermúdez Castro, 2016)
En la actualidad la tecnología WIFI es uno de los medios de comunicación
inalámbrico más utilizado por las organizaciones, donde estas redes
generan movilidad en el momento de transportar los datos por medio del
aire, pero la mayoría de los dispositivos inalámbricos se han convertido en
blanco fácil de piratas informáticos cuyo objetivo es acceder a la
información privada ocasionando daños y pérdidas de información
almacenada en la base de datos de las empresas.(Morales Bonilla, 2015)
Una de las maneras de combatir los ataques informáticos propagados en
las redes inalámbricas es aplicando un modelo de seguridad basado en la
metodología OWISAM en lo cual se detallan los tipos de controles y la
ejecución de las pruebas de hackeo ético para obtener conocimiento de
las posibles vulnerabilidades de las redes inalámbricas con el objetivo de
aplicar métodos para salvaguardar la información.(Franco, Perea, &
Puello, 2012)
11
Según un estudio realizado por el Ing. López Santoyo en el año 2015
indica que la seguridad informática es la disciplina encargada de las
implementaciones técnicas para que las organizaciones mantengan la
información protegida bloqueando los accesos a los atacantes
cibernéticos que intentan penetrar sistemas y redes con el objetivo de
beneficiarse económicamente de la información sustraídas.(CAICEDO,
2013)
Según Wilfredo Jesús Bellido Veizaga detalla que uno de los principales
problemas de las redes inalámbricas que enfrenta esta tecnología es la
seguridad, donde la mayoría de estas redes son instaladas por
administradores de TIC´S sin tomar en cuenta la seguridad informática
como factor de vital importancia dejando una puerta abierta para los
atacantes. Uno de los mecanismos de seguridad más comunes y
confiable es el portal cautivo donde la información transmitida por la red
se puede decir que está protegida.(Bellido, 2013)
FUNTAMENTACIÓN TEÓRICA
Redes inalámbricas
Las redes inalámbricas son sistemas que establecen la transmisión de la
información sobre redes de computadoras por medio de ondas de radio
propagadas en el aire, estas redes son la evolución de las redes
cableadas donde una de las ventajas es la movilidad, también se puede
decir que es un conjunto de estándares basado en las especificaciones
IEEE 802.11 la cual fue creada para poder ser aplicada en redes locales
inalámbricas que actualmente se utiliza para el acceso a internet como se
muestra en el gráfico No. 1.(Bellido, 2013)
Por medio de una red inalámbrica actualmente se ha logrado obtener una
conexión a internet sin hacer uso de medios de transmisión guiados, los
12
usuarios pueden acceder a la red WLAN haciendo uso de tarjetas de red
inalámbricas USB, PCI EXPRESS y PCI normal haciendo que las
computadoras de escritorios sean parte de una red inalámbrica y así
disponer de los recursos de la misma.(Bermúdez Castro, 2016)
Gráfico No. 1 Redes Inalámbricas
Fuente: (Graduaci, Santana, & Fonseca, 2012)
Autor: Antonio Graduaci
Los estándares 802.11 son aquellos que definen diferentes aspectos
referentes al acceso inalámbrico. El estándar 802.11a se refiere a un
modo de conexión que alcanza una velocidad de transmisión de datos
equivalente a 54 Mbps en el rango de frecuencia de los 5 GHz y la
capacidad de utilizar 8 canales, por otro lado el estándar 802.11b posee
un acceso de 11 Mbps a un rango de frecuencia de 2.5 GHz y con la
posibilidad de utilizar 3 canales, con respecto a los demás estándares de
las redes inalámbricas se los mostrara en la tabla No. 3.(Castro, 2013)
13
Tabla No. 3 Estándares de las WLAN Estándar Descripción
802.11 Estándar WLAN original que soporta una velocidad de
transmisión de datos de 1 a 2 Mbps.
802.11a Estándar WLAN de alta velocidad equivalente a 54 Mbps
con una frecuencia de 5 GHz.
802.11b Estándar WLAN con una frecuencia de 2.4 GHz soporta una
velocidad de transmisión de datos equivalente a 11 Mbps.
802.11e Está dirigido a los requerimientos de calidad de servicio
para toda las interfaces IEEE WLAN de radio.
802.11f Define la comunicación de puntos de acceso para facilitar
redes WLAN de diferentes proveedores.
802.11g Establece una técnica de modulación adicional para la
banda de los 2.4 GHz. Dirigido a proporcionar velocidades
hasta 54 Mbps.
802.11h Define la administración del espectro de la banda de los 5
GHz para su uso en Europa, Asia y Pacífico.
802.11i Está dirigido para abatir la vulnerabilidad actual de la
seguridad para protocolos de autenticación y de
codificación.
802.11n Posee una velocidad de transmisión de datos equivalente a
300 Mbps con una frecuencia de 5 GHz.
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Otros estándares de redes inalámbricas
Estándar IEEE 802.11s
El estándar IEEE 802.11s se enfoca en redes malladas también
conocidas como redes MESH. La malla es una topología de red en la que
14
cada nodo se conecta con otros nodos para establecer una comunicación
inalámbrica de alta velocidad con el fin de enviar paquetes de un nodo a
otro por diferentes caminos.(Escudero-Pascual, 2017)
Según la normativa 802.11 actual, indica que una infraestructura WIFI
compleja se interconecta con otros nodos usando redes de área local fijas
de tipo ETHERNET. El estándar 802.11s es un protocolo para la
autoconfiguración de rutas entre puntos de acceso mediante topologías
multisalto como se muestra en el gráfico No. 2.(Escudero-Pascual, 2017)
Gráfico No. 2 Estándar IEEE 802.11s
Fuente: https://www.slideshare.net/kyeongsoo/ieee80211s-wlan-
meshtutorialr5 Autor: Trabajo de Investigación
Estándar IEEE 802.11ac
Este estándar tiene como objetivo proporcionar una mayor velocidad a las
redes inalámbricas aumentando el 10% respecto a los otros estándares
suministrando velocidades de transmisión de datos en Gbps. El ancho del
canal del estándar 802.11ac posee un equivalente de 80 MHz y 160 MHz,
aumentando aún más la velocidad de datos por cada radio como se
muestra en el gráfico No. 3.(WNI MEXICO, 2016)
15
Además este estándar tiene la capacidad de soportar transmisiones
simultaneas de múltiples clientes, maximizando la banda RF (Radio
Frecuencia).(WNI MEXICO, 2016)
Gráfico No. 3 Estándar IEEE 802.11AC
Fuente:https://www.wni.mx/index.php?option=com_content&view=article&
id=75:80211ac&catid=31:general&Itemid=79 Autor: WNI MEXICO
Tabla de contenido de estándares de las WLAN
Tabla No. 4 Tabla de los estándares de las WLAN Estándar Modulación Frecuencia Velocidad Radio de
cobertura
interior
Radio de
cobertura
exterior
802.11a/h BPSK hasta
256-QAM
5 GHz 54 Mbps 85 metros 185
metros
802.11b BPSK hasta
256-QAM
2.4 GHz 11 Mbps 50 metros 140
metros
802.11g BPSK hasta
256-QAM
2.4 GHz 54 Mbps 65 metros 150
metros
802.11n BPSK hasta
256-QAM
5 GHz >300
Mbps
120
metros
300
metros
802.11ac BPSK hasta
256-QAM
5 GHz 1.3 Gbps 35 metros 35 metros
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
16
Seguridad en redes inalámbricas
En la actualidad uno de los principales problemas que ha enfrentado las
redes inalámbricas es la seguridad donde estas son vulnerables a
distintos ataques que son los siguientes: ataques de fuerza bruta,
denegación de servicio, hombre en el medio y demás, donde los piratas
informáticos pueden comprometer la confidencialidad de la información
que es transmitida por las redes inalámbricas al momento de tener
acceso a dicha red aplicando las herramientas que son utilizadas para el
hackeo de redes como se muestra en el gráfico No. 4.(Bermúdez Castro,
2016)
Gráfico No. 4 Seguridad Inalámbrica
Fuente: https://www.seguridadjabali.com/2012/10/esquema-ataque-
wifi.html Autor: Trabajo de Investigación
Protocolos de seguridad de redes inalámbricas
WEP (WIRED EQUIVALENT PRIVACY): Este protocolo de seguridad de
redes inalámbricas fue el primer estándar que se configuraba en estas
redes donde la clave que el usuario administrador asignaba poseía una
longitud de 64 a 256 bits como se muestra en el gráfico No. 5.
Actualmente este protocolo se encuentra en desuso por las
vulnerabilidades que contiene.(Bellido, 2013)
17
Limitaciones del protocolo de seguridad inalámbrica WEP
Autenticación
• Basada en el dispositivo WIFI y no en el usuario.
• Cliente no autentica la red.
• Las bases de datos de autenticación no son niveladas.
Administración de la clave
• Las claves son estáticas.
• Las claves son compartidas en los dispositivos y los puntos de
acceso.
• Si un adaptador está perdido se deben asignar nuevas claves.
Claves WEP basadas en algoritmo RC4
• Algoritmo de cifrado es vulnerable a intrusiones maliciosas.
• La integridad de los mensajes no se encuentra asegurada por
ningún mecanismo de protección.
Gráfico No. 5 Protocolo de seguridad WEP
Fuente:http://www.verizon.com/support/smallbusiness/internet/highspeed/
networking/setup/questionstwo/87453.htm Autor: Verizon
18
WPA (WIFI PROTECTED ACCESS): Este protocolo fue creado con el
objetivo de subsanar las vulnerabilidades del estándar WEP y mejorar así
la seguridad de los datos que son transmitidos por medio de las redes
inalámbricas. Una de las mejoras que se introdujo en WPA fue el método
de encriptación TKIP (TEMPORAL KEY INTEGRITY PROTOCOL) que
posee la capacidad de cambiar la contraseña WIFI cada cierto tiempo
como se muestra en el gráfico No. 6.(Bellido, 2013)
Gráfico No. 6 Protocolo de seguridad WPA
Fuente: (Graduaci et al., 2012)
Autor: Antonio Graduaci
WPA2: El estándar WPA2 creado por la organización WIFI-ALLIANCE
consiste en una mejora del protocolo de seguridad WPA para disminuir los
ataques de fuerza bruta que son efectuados por medio de archivos
diccionarios, este WPA2 integra un método de encriptación llamado AES
donde este mecanismo es la versión mejorada de TKIP donde AES cifra
la información transmitida en las redes inalámbricas como se muestra en
el gráfico No. 7.(Castro, 2013)
Gráfico No. 7 Protocolo de seguridad WPA2
Fuente: https://www.howtogeek.com/204697/wi-fi-security-should-you-
use-wpa2-aes-wpa2-tkip-or-both/ Autor: Chris Hoffman
19
Servicios que proporcionan las redes inalámbricas
Tabla No. 5 Servicios de las redes inalámbricas Servicio Descripción
Control de acceso Se procede a través de la autorización de un
servidor Radius y cortafuegos.
Autenticación En este proceso se verifica que el remitente sea el
correcto.
Disponibilidad Disponibilidad del sistema solo para personas
autorizadas a la red.
Confidencialidad La información que se transmite sea accedida por
personas autorizadas a la red inalámbrica.
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Ataques a las redes inalámbricas
Ataques de fuerza bruta: Este tipo de ataque utiliza una biblioteca de
posibles PSK (clave previamente compartida) con el objetivo de encontrar
una contraseña que coincida con la clave que está configurada en la red
inalámbrica generando un apretón de manos, si la red inalámbrica posee
un protocolo WPA con una clave débil, los buscadores de contraseñas
proporcionan la misma en cuestión de segundos. El ataque de fuerza
bruta capta el apretón de manos o el handshakes para finalmente cifrar el
tráfico que circula por toda la red WIFI como se muestra en el gráfico No.
8.(Bermúdez Castro, 2016)
20
Gráfico No. 8 Búsqueda de contraseñas aplicando ataque de fuerza bruta
Fuente: https://mundo-hackers.weebly.com/fuerza-bruta1.html
Autor: Mundo Hacker TV
Ataque hombre en el medio: El ataque hombre en el medio es aquel que
captura el tráfico de una computadora que se encuentre conectada a la
red inalámbrica con el objetivo de interceptar la mayor cantidad de
información que se esté transmitiendo por la red para finalmente hacer
uso de los datos capturados en beneficio propio por parte de los piratas
informáticos como se muestra en el gráfico No. 9.(Bermúdez Castro,
2016)
Gráfico No. 9 Ataque MITM
Fuente: http://www.bitendian.com/es/que-es-el-man-in-the-middle/
Autor: Trabajo de Investigación
21
Ataque denegación de servicio: Las intrusiones de denegación de
servicio son generadas cuando un atacante desautentica al cliente víctima
de la red inalámbrica una vez establecido el apretón de manos para
finalmente obtener la clave asignada en dicha red como se muestra en el
gráfico No. 10.(Bermúdez Castro, 2016)
Gráfico No. 10 Ataque de desautenticación de usuarios
Fuente: (Miloslavskaya, 2017)
Autor: MILOSLAVSKAYA
Ataque de suplantación de MAC: La sustracción de identidad se
produce cuando un atacante identifica la dirección MAC de la víctima que
posee un equipo con privilegios adecuados para proceder a clonarla con
la finalidad de establecer conexiones con la red inalámbrica que tiene
configurado filtrado MAC. Las redes WIFI utilizan el filtrado MAC para
únicamente permitir que dispositivos clientes se pueden conectar a la red
inalámbrica con el objetivo de evitar ataques que permitan al cracker
conectarse a la red como se muestra en el gráfico No. 11.(Bermúdez
Castro, 2016)
Gráfico No. 11 Ataque de suplantación de MAC
Fuente: https://seguridadpent.blogspot.com/2017/11/arp-spoofing-con-
kali-linux.html Autor: Rubén
22
Herramientas utilizadas para el Hackeo de redes
inalámbricas
Aircrack: La suite de Aircrack es un conjunto de herramientas que son
utilizadas para evaluar la seguridad de las redes inalámbricas con
encriptación WEP, WPA y WPA2 como se muestra en el gráfico No.
12.(Aircrack, 2018)
Esta aplicación se enfoca en diferentes áreas de la seguridad de redes
inalámbricas que se mencionan a continuación:
• Monitoreo: Captura de paquetes y exportación de datos a
diferentes archivos de texto para su posterior procesamiento por
medio de comandos que están integrados con la suite
Aircrack.(Aircrack, 2018)
• Ataque: Consiste en realizar ataques de desautenticación por
medio de inyección de paquetes ARP que permitan desconectar a
la víctima de la red inalámbrica.(Aircrack, 2018)
• Pruebas: En esta etapa se procede a configurar la tarjeta de red
inalámbrica USB en modo monitor para su respectiva detección de
redes inalámbricas propagadas alrededor de una zona.(Aircrack,
2018)
• Cracking: Este fase consiste en capturar las claves de las redes
inalámbricas con encriptación WEP, WPA y WPA2.(Aircrack, 2018)
23
Gráfico No. 12 Aircrack
Fuente: (Miloslavskaya, 2017)
Autor: MILOSLAVSKAYA
WIFITE: Esta herramienta es parametrizable para automatizar con pocos
argumentos el Hackeo de redes inalámbricas, es decir que el pirata
informático no necesita el uso de diccionarios para poder sustraerse
claves de redes inalámbricas. WIFITE pretende ser la aplicación para
auditoría de redes inalámbricas que ayude a vulnerar estas redes de
forma fácil y sencilla como se muestra en el gráfico No. 13.(Merkler, 2018)
Características de WIFITE
• Ordena las redes inalámbricas detectadas por potencia de señal en
dB es decir primero presenta la que mayor señal emiten.
• Automáticamente desautentica a usuarios de redes inalámbricas
ocultas para demostrar su SSID.
• Presenta numerosos filtros específicos para efectuar un ataque de
redes inalámbricas detallando el protocolo de seguridad y la
potencia de la señal.
• Cambia la dirección MAC antes de ejecutar la intrusión maliciosa.
• Todos los handshakes son capturados y resguardados en el
archivo WIFITE.py.
• Desautenticación de la red inalámbrica con encriptación WPA a un
cliente y al resto de la red.
24
• Todas las contraseñas son almacenada en el archivo cracked.txt.
Gráfico No. 13 WIFITE
Fuente: https://kali-linux.net/article/wifite/
Autor: Derv Merkler FLUXION: Esta herramienta es utilizada por profesionales de seguridad
informática para realizar auditorías de redes inalámbricas con el objetivo
de realizar un escaneo de vulnerabilidades en dichas redes. FLUXION es
una aplicación que funciona de manera similar a WIFITE lazando un
ataque de ingeniería social donde el usuario digita la contraseña de la red
WIFI atacada en un servidor Web falso cayendo en la trampa del atacante
malicioso como se muestra en el gráfico No. 14.(Luz, 2016)
25
Gráfico No. 14 FLUXION
Fuente: https://null-byte.wonderhowto.com/how-to/hack-wi-fi-capturing-
wpa-passwords-by-targeting-users-with-fluxion-attack-0176134/ Autor: Trabajo de Investigación
Arduino WIFI JAMMER: Es una placa electrónica que va conectada con
el computador para su respectiva programación y luego ser utilizada para
realizar ataques a las redes inalámbricas con el objetivo de identificar los
riesgos que contiene cada vulnerabilidad como se muestra en el gráfico
No. 15.
Características del Arduino WIFI JAMMER
• CPU RISC de 32 Bits.
• RAM de instrucción de 64 KB, RAM de datos de 96 KB.
• Capacidad de memoria externa flash QSPI-512 KB a 4 MB soporte
hasta 16 MB.
• IEEE 802.11 a/b/g/n.
• Tiene integrados: TR SWITCH, BALUN, LNA, amplificador de
potencia de RF y una red de adaptación de impedancias.
• Soporte de autenticación WEP y WPA/WPA2.
• 16 PINES GPIO.
26
• 1 CONVERSOR ADC de 10 Bit.
Gráfico No. 15 Arduino WIFI JAMMER
Fuente: https://thesecuritysentinel.es/crea-tu-wifi-jammer-por-5-euros-y-
con-arduino/ Autor: THE SECURITY SENTINEL
Métodos de protección de redes inalámbricas
WPS: Este método contempla cuatro tipos de configuraciones de los
cuales se mencionaran dos de estos, que son los que engloban el
proyecto de titulación, para el intercambio de credenciales donde se las
menciona a continuación.(Computadores, n.d.)
• PIN: Consiste en que cada elemento asignado por un número PIN
se asocie a la red inalámbrica, es necesario que exista un panel
para que el usuario pueda introducir dicho PIN para establecer la
conexión con la red.
• PBC: Consiste en que el usuario presiona un botón físico o virtual
en el punto de acceso con el objetivo de mantener el WPS (WIFI
PROTECTED SECURITY) activado en los routers inalámbricos
para establecer conexiones seguras a la red.
27
Servidor Radius: Es un servidor de autenticación que permite la
autorización a un usuario que se encuentra registrado en el servidor el
acceso a la red inalámbrica, además este servicio disminuye los riesgos al
máximo de ataques a las redes WIFI aplicando un modo de autenticación
a la red de forma diferente.
Gráfico No. 16 Servidor Radius
Fuente: (Ursula Acuña, 2014)
Autor: Úrsula Acuña
Filtrado MAC: Las tarjetas de red inalámbricas poseen una dirección
MAC única de 6 bytes, en este tipo de filtrado solamente se autentican a
la red WIFI los dispositivos clientes que tiene registrado el router
inalámbrico o el Access Point en su tabla de direcciones MAC como se ve
en el gráfico No. 17.(Morris, Díaz, & El, 2010).
Fortalezas
• Los crackers que intenten realizar un ataque a la red inalámbrica
no podrán establecer una conexión con el router WIFI debido a que
la red está protegida por filtrado MAC.
Debilidades
• Un atacante malicioso posee la capacidad de ejecutar una
aplicación, que permita leer los paquetes que circulan por la red
inalámbrica con el fin de detectar direcciones MAC validadas en la
tabla configurada en el AP mediante el software ejecutado para
28
después realizar un cambio en una de las MACs de la tarjeta
permitiendo la conexión con el router inalámbrico.
Gráfico No. 17 Filtrado MAC
Fuente: http://zoominformatica.com/blog/filtrado-mac-como-proteger-tu-
red-wifi/ Autor: Trabajo de Investigación
Portal cautivo: El Portal Cautivo es un servidor conectado a una red
informática que vigila el tráfico HTTP en donde obliga a los usuarios a
ingresar sus credenciales ya sean de correo electrónico para establecer la
conexión a internet, como se muestra en el gráfico No. 18.(Morris et al.,
2010)
Fortalezas
• Proporciona un nivel de seguridad medio en lo cual desalienta a
algunos de los atacantes maliciosos en acceder a la red, debido a
que el servidor que provee la aplicación de logueo puede
pertenecer a otra red.
29
• Este método es ideal para sistemas de pagos en línea, por ejemplo
transacciones bancarias, compras electrónicas y demás.
Debilidades
• No utiliza ningún método de encriptación, por lo que no es
recomendable para redes que necesiten una seguridad fuerte. Es
ideal para cibercafés, hoteles, restaurantes y otros lugares de
acceso público.
Gráfico No. 18 Portal Cautivo
Fuente: https://msinetworks.com.do/blog/la-importancia-de-un-portal-
cautivo-para-el-wifi-de-invitados/ Autor: MSI NETWORKS
Configuración de Red inalámbrica Cerrada: Los routers inalámbricos
difunden al medio el ESSID o nombre de la red a usuarios que estén
cerca del dispositivo WIFI que está emitiendo dicho ESSID varias veces
por segundo, permitiendo a los equipos clientes la detección de la red. En
una red cerrada, el Access Point no difunde su ESSID y obliga a los
clientes a que conozcan el ESSID para conectarse como se muestra en el
gráfico No. 19.(Morris et al., 2010)
30
Fortalezas
• Al no estar visible el ESSID, por tanto no es desplegado por los
clientes de forma explícita lo que produce un buen nivel de
protección de la red inalámbrica.
Debilidades
• Los clientes envían los paquetes en lo cual si son capturados por
piratas informáticos pueden extraer el ESSID. Por otro lado este
método produce múltiples inconvenientes:
• Los usuarios de la red inalámbrica requieren mayor soporte
técnico para conectarse y pueden producir múltiples clamores
al momento que exista una falla en el soporte.
• Al instalarse una red inalámbrica adyacente por un tercero,
aunque se haga un estudio de las redes existentes del lugar,
al no ver la red (ESSID) hay la posibilidad de existir una
interferencia de intercanal o cocanal.
• El nivel de seguridad es muy bajo al momento de ejecutar un
software que implementan los usuarios malintencionados con
el fin leer y detectar los paquetes.
Gráfico No. 19 Red inalámbrica cerrada
Fuente: https://www.cableonda.com/faqs-quiero-configurar-mi-conexión-
apple-la-red-wifi-que-hago Autor: Cable Onda
31
Amenazas a las redes WLAN
A continuación en la siguiente tabla se detallara las amenazas existentes
en las redes inalámbricas.
Tabla No. 6 Amenazas a las redes WLAN Amenazas Descripción
No
estructurada
Este tipo de amenaza es manejada por personas con
poco conocimiento de informática que utilizan
herramientas de fácil manejo.
Estructurada Son manejadas por personas que poseen un alto
conocimiento en seguridad informática y poseen
información de cada vulnerabilidad expuesta en las redes
inalámbricas.
Externas Son personas que intentan efectuar un ataque a la red
WIFI con el objetivo de acceder a la información sensible.
Internas Estas amenazas se producen por personas internas en
una organización cometiendo fraudes con el objetivo de
causar daños a los datos sensibles.
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Auditoría de seguridad de red inalámbrica
Una auditoría de seguridad de redes inalámbricas consiste en realizar un
escaneo de vulnerabilidades de todos los dispositivos que conforman una
red WIFI, una vez finalizado el proceso de detección de fallos de
seguridad en la red se procede a explotar las debilidades por medio de
ataques informáticos para determinar el índice de riesgo que contiene
cada falencia identificada.(Bermúdez Castro, 2016)
Uno de los objetivos de realizar una auditoría de seguridad de redes
inalámbricas es dar a conocer a las organizaciones las posibles
vulnerabilidades y los tipos de riesgos y amenazas que conllevan al no
32
tener protegida la red, de esta forma se pueden tomar los mecanismos de
protección para evitar accesos no autorizados a la red por parte de los
crackers que tienen como objetivo atentar a la confidencialidad e
integridad de los datos.(Bermúdez Castro, 2016)
Implementación de test de intrusión de auditorías de
seguridades de redes inalámbricas
Tabla No. 7 Tipo de test de intrusión para redes inalámbricas Auditoría Descripción Objetivo
Test de ataque
de autenticación
y encriptación
inalámbrica.
Produce el acceso a los
dispositivos inalámbricos
que poseen claves de
navegación configuradas
con encriptación WEP, WPA
y WPA2.
Romper la seguridad
de la red inalámbrica
para establecer una
conexión a la misma y
tomar el control de
todos los
componentes de la
red.
Test de ataque
inalámbrico
hombre en el
medio.
Intercepción de paquetes
por medio de analizadores
de tráfico de red.
Obtener información
de los usuarios como
usuarios y
contraseñas.
Test de ataque
inalámbrico
denegación de
servicio.
Desautenticación de clientes
de la red de forma
permanente.
Produce una
sobrecarga de
dispositivos
inalámbricos
convirtiendo la red
WIFI inutilizable.
Fuente: Trabajo de Investigación Autor: Jorge Quiñonez-Isamar Palomeque
33
FUNDAMENTACIÓN LEGAL
CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR
SECCIÓN VIII
CIENCIA, TECNOLOGÍA, INNOVACIÓN Y SABERES
ANCESTRALES
Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes
ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida,
las culturas y la soberanía, tendrán como finalidad:
Generar, adaptar y difundir conocimientos científicos y tecnológicos.
Desarrollar tecnologías e innovaciones que impulsen la producción
nacional, eleven la eficiencia y productividad, mejoren la calidad de vida y
contribuyan a la realización del buen vivir.
Art. 386.- El sistema comprenderá programas, políticas, recursos,
acciones, e incorporará a instituciones del Estado, universidades y
escuelas politécnicas, institutos de investigación públicos y privados,
empresas públicas y privadas, organismos no gubernamentales y
personas naturales o jurídicas, en tanto realizan actividades de
investigación, desarrollo tecnológico, innovación.
CÓDIGO ORGÁNICO INTEGRAL PENAL
SECCIÓN TERCERA
Delitos contra la seguridad de los activos de los sistemas
de información y comunicación
Art. 178 Violación a la intimidad.- La persona que, sin contar con el
consentimiento o la autorización legal, acceda, intercepte, examine,
retenga, grabe, reproduzca, difunda o publique datos personales,
mensajes de datos, voz, audio y vídeo, objetos postales, información
34
contenida en soportes informáticos, comunicaciones privadas o
reservadas de otra persona tiene una pena privativa de 1 a 3 años.
Artículo 230.- Interceptación ilegal de datos.- Será sancionada con
pena privativa de libertad de tres a cinco años:
1. La persona que sin orden judicial previa, en provecho propio o de
un tercero, intercepte, escuche, desvíe, grabe u observe, en
cualquier forma un dato informático en su origen, destino o en el
interior de un sistema informático, una señal o una transmisión de
datos o señales con la finalidad de obtener información registrada o
disponible.
2. La persona que diseñe, desarrolle, venda, ejecute, programe o
envíe mensajes, certificados de seguridad o páginas electrónicas,
enlaces o ventanas emergentes o modifique el sistema de
resolución de nombres de dominio de un servicio financiero o pago
electrónico u otro sitio personal o de confianza, de tal manera que
induzca a una persona a ingresar a una dirección o sitio de internet
diferente a la que quiere acceder.
3. La persona que a través de cualquier medio copie, clone o
comercialice información contenida en las bandas magnéticas,
chips u otro dispositivo electrónico que esté soportada en las
tarjetas de crédito, débito, pago o similares.
4. La persona que produzca, fabrique, distribuya, posea o facilite
materiales, dispositivos electrónicos o sistemas informáticos
destinados a la comisión del delito descrito en el inciso anterior.
Artículo 232.- Ataque a la integridad de sistemas informáticos.- La
persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe,
cause mal funcionamiento, comportamiento no deseado o suprima datos
informáticos, mensajes de correo electrónico, de sistemas de tratamiento
de información, telemático o de telecomunicaciones a todo o partes de
sus componentes lógicos que lo rigen, será sancionada con pena privativa
35
de libertad de tres a cinco años. Con igual pena será sancionada la
persona que:
1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute,
venda o distribuya de cualquier manera, dispositivos o programas
informáticos maliciosos o programas destinados a causar los
efectos señalados en el primer inciso de este artículo.
2. Destruya o altere sin la autorización de su titular, la infraestructura
tecnológica necesaria para la transmisión, recepción o
procesamiento de información en general.
Si la infracción se comete sobre bienes informáticos destinados a la
prestación de un servicio público o vinculado con la seguridad ciudadana,
la pena será de cinco a siete años de privación de libertad.
Artículo 231.- Transferencia electrónica de activo patrimonial.- La
persona que, con ánimo de lucro, altere, manipule o modifique el
funcionamiento de programa o sistema informático o telemático o mensaje
de datos, para procurarse la transferencia o apropiación no consentida de
para explotar ilegítimamente el acceso logrado, modificar un portal web,
desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que
estos sistemas proveen a terceros, sin pagarlos a los proveedores de
servicios legítimos, será sancionada con la pena privativa de la libertad de
tres a cinco años.
LEY DE COMERCIO ELECTRONICO
Art. 5.- Confidencialidad y reserva.- Se establecen los principios de
confidencialidad y reserva para los mensajes de datos, cualquiera sea su
forma, medio o intención. Toda violación a estos principios, principalmente
aquellas referidas a la intrusión electrónica, transferencia ilegal de
mensajes de datos o violación del secreto profesional, será sancionada
conforme a lo dispuesto en esta Ley y demás normas que rigen la
materia.
36
Art. 9.- Protección de datos.- Para la elaboración, transferencia o
utilización de bases de datos, obtenidas directa o indirectamente del uso o
transmisión de mensajes de datos, se requerirá el consentimiento expreso
del titular de éstos, quien podrá seleccionar la información a compartirse
con terceros.
La recopilación y uso de datos personales responderá a los derechos de
privacidad, intimidad y confidencialidad garantizados por la Constitución
Política de la República y esta ley, los cuales podrán ser utilizados o
transferidos únicamente con autorización del titular u orden de autoridad
competente.
No será preciso el consentimiento para recopilar datos personales de
fuentes accesibles al público, cuando se recojan para el ejercicio de las
funciones propias de la administración pública, en el ámbito de su
competencia, y cuando se refieran a personas vinculadas por una relación
de negocios, laboral, administrativa o contractual y sean necesarios para
el mantenimiento de las relaciones o para el cumplimiento del contrato.
LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS
PÚBLICOS
Art. 6.- Accesibilidad y confidencialidad.- Son confidenciales los datos
de carácter personal, tales como: ideología, afiliación política o sindical,
etnia, estado de salud, orientación sexual, religión, condición migratoria y
los demás atinentes a la intimidad personal y en especial aquella
información cuyo uso público atente contra los derechos humanos
consagrados en la Constitución e instrumentos internacionales. El acceso a
estos datos sólo será posible con autorización expresa del titular de la
información, por mandato de la ley o por orden judicial. También son
confidenciales los datos cuya reserva haya sido declarada por la autoridad
competente, los que estén amparados bajo sigilo bancario o bursátil, y los
que pudieren afectar la seguridad interna o externa del Estado. La
37
autoridad o funcionario que por la naturaleza de sus funciones custodie
datos de carácter personal, deberá adoptar las medidas de seguridad
necesarias para proteger y garantizar la reserva de la información que
reposa en sus archivos. Para acceder a la información sobre el patrimonio
de las personas el solicitante deberá justificar y motivar su requerimiento,
declarar el uso que hará de la misma y consignar sus datos básicos de
identidad, tales como: nombres y apellidos completos, número del
documento de identidad o ciudadanía, dirección domiciliaria y los demás
datos que mediante el respectivo reglamento se determinen. Un uso
distinto al declarado dará lugar a la determinación de responsabilidades,
sin perjuicio de las acciones legales que el/la titular de la información
pueda ejercer.
HIPÓTESIS
1. ¿Qué fallos de seguridad se pueden encontrar en una red
inalámbrica mediante un test de intrusión a la red?
2. ¿Es importante detectar vulnerabilidades en las redes
inalámbricas para tener conocimientos de esta y poder tomar
las medidas de protección adecuadas?
3. ¿De qué forma se puede mejorar la seguridad de las redes
inalámbricas?
4. ¿Es necesario diseñar propuestas de auditoría de seguridades
de redes inalámbricas para que las organizaciones posean
conocimiento de las vulnerabilidades y la forma como
mitigarlas?
VARIABLES DE INVESTIGACIÓN
Variable independiente: Buenas prácticas de seguridad informática para
realizar test de penetración en redes inalámbricas.
38
Variable dependiente: Ejecución de los procesos de las auditorías de
seguridades de redes inalámbricas, en base a las posibles
vulnerabilidades presentes en las redes WIFI y poder determinar los
riesgos de cada fallo de seguridad con el objetivo de tomar las medidas
de protección adecuadas.
DEFINICIONES CONCEPTUALES
Hacker: Es una persona que se especializa en la ciencia de la informática
y utiliza sus conocimientos para detectar vulnerabilidades en las
empresas y las explotas para identificar los riesgos dándole a conocer a
las compañías a que peligros están expuestos y con esto proponer las
medidas de seguridad para disminuir los fallos de seguridad.
Cracker: Persona mal llamada Hacker cuyo objetivo es acceder a la red
de manera ilícita para ocasionar daños en los datos confidenciales en
beneficio propio.
Routers inalámbricos vulnerables
Router TP-LINK N 300MbpsTL-WR841N
Características
• Velocidad inalámbrica ideal de 300 Mbps para las aplicaciones
sensibles como la interrupción de difusión de videos en HD.
• Dos antenas que aumentan en gran medida la solidez y la
estabilidad inalámbrica.
• Encriptación por medio de QSS.
• Control de ancho de banda basada en IP permitiéndole a los
administradores determinar la cantidad de ancho de banda para
cada PC.
39
Gráfico No. 20 Router TP-LINK
Fuente: https://www.tp-link.com/ar/products/details/cat-9_TL-
WR841N.html Autor: TP-LINK
Router D-Link Ethernet DIR-615, Inalámbrico, 2.4GHz, 2 Antenas de
2dBi
Características
• Tasa de transferencia de datos WLAN equivalente a 300 Mbps.
• Tipo de interfaz Fast-Ethernet.
• Ganancia de las dos antenas 2 dBi.
• 4 puertos RJ-45.
Gráfico No. 21 Router D-LINK
Fuente: https://www.cyberpuerta.mx/Computo-
Hardware/Redes/Router/Router-D-Link-Ethernet-DIR-615-Inalambrico-2-4GHz-2-Antenas-de-2dBi.html
Autor: CyberPuerta
Seguridad implementada en los routers inalámbricos
• Seguridades de las claves de navegación WEP, WPA y WPA2.
• Acceso a la red inalámbrica por medio de redes privadas virtuales.
40
• Filtrado de direcciones MAC.
• Bloqueo de ataques denegación de servicio.
• Protocolo RADIUS.
Control: Verificación de accesos a la red a ciertos usuarios autorizados.
Vulnerabilidad: Error o fallo expuesto en un sistema informático que al
ser descubierto por un atacante malicioso puede ocasionar daños a la
información de carácter confidencial.
Metodología OWISAM: OWISAM es una metodología abierta enfocada
en el análisis de Seguridad de Redes Inalámbricas, en lo cual tiene como
objetivo implementar mejores prácticas a la hora de realizar una auditoría
de una red inalámbrica y a su vez dictaminar recomendaciones que
ayuden proteger las redes WIFI aumentando su disponibilidad y
rendimiento. Además se definen dos de las fases de la metodología
OWISAM que se adaptan al proyecto propuesto:
OWISAM-TR-001 Redes de comunicaciones WIFI abiertas: Consiste
en que el Arduino ESP8266 escanea cualquier tipo de red WIFI con o sin
autenticación de contraseñas.
OWISAM-TR-007 Red WIFI no autorizada por la organización: Se
describe que la placa en mención puede realizar ataques de
desautenticación de usuarios de carácter interno y externo.
41
Gráfico No. 22 Metodología OWISAM
Fuente: https://www.dragonjar.org/owisam-open-wireless-security-
assessment-methodology.xhtml Autor: DRAGON-JAR
42
CAPÍTULO III
PROPUESTA TECNOLÓGICA
ANÁLISIS DE FACTIBILIDAD
En base al problema identificado en las redes inalámbricas con el
transcurso del tiempo se ha podido detallar los posibles errores en las
redes en mención, debido a esto se requirió realizar un análisis de
factibilidad del proyecto de titulación con el objetivo de determinar el nivel
de aceptación del mismo, conllevando a que la propuesta tecnológica
cumpla con todas las viabilidades necesarias, para proceder con la
ejecución de una auditoría de seguridad de redes inalámbricas, ya que
estas no solo se aplican en organizaciones de carácter público y privado
sino a personas que tienen implementadas las redes WIFI para el uso
residencial donde también es necesario que se efectúe una verificación de
la seguridad de la misma.
FACTIBILIDAD OPERACIONAL
La factibilidad operacional consiste en indagar si el Arduino WIFI-
JAMMER modelo ESP8266 cumple la función de realizar auditorías de
seguridad de redes inalámbricas de manera portable y además pueda ser
utilizada por empresas corporativas y usuarios que laboran para
organizaciones pequeñas.
Dentro de esta etapa es de vital importancia ejecutar una auditoría de
seguridad de redes inalámbricas con el objetivo de evaluar todos los
elementos que conforman una red wifi, ejecutando un ambiente de prueba
y emulación de ataques de duplicación del SSID, denegación de servicios
y demás para de esta forma poder detectar las posibles vulnerabilidades
expuestas en una red inalámbrica aplicando medidas de protección
adecuadas que ayuden a disminuir los riesgos presentes en las redes wifi.
43
FACTIBILIDAD TÉCNICA
La factibilidad técnica del proyecto de titulación consiste en identificar los
recursos tecnológicos necesarios para la ejecución de una auditoría de
seguridad de redes inalámbricas.
El análisis de factibilidad técnica del proyecto se enfoca en dos aspectos
que son los siguientes:
• Hardware, componentes físicos.
• Software, programas y aplicaciones para realizar auditorías de
seguridades de redes inalámbricas.
Tabla No. 8 Recursos técnicos HARDWARE
• Sistema operativo de 64
bits.
• Disco duro de 1 terabyte
• Procesador CORE I5.
• 6 Gigabytes de memoria
RAM.
• Celular HUAWEI P 10 LITE.
• Procesador OCTACORE.
• 3 Gigabytes de memoria
RAM.
• Celular HUAWEI NOVA
• Procesador OCTACORE.
• 3 Gigabytes de memoria
RAM.
44
• CPU RISC de 32 Bits.
• RAM de instrucción de 64
KB, RAM de datos de 96
KB.
• Capacidad de memoria
externa flash QSPI-512 KB
a 4 MB soporte hasta 16
MB.
• IEEE 802.11 a/b/g/n.
• Tiene integrados: TR
SWITCH, BALUN, LNA,
amplificador de potencia de
RF y una red de adaptación
de impedancias.
SOFTWARE
• Programación de todos los
Arduinos.
• Aplicación de librerías de
Arduinos.
• Basado en lenguaje c.
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
FACTIBILIDAD ECONÓMICA
La factibilidad económica consiste en detallar mediante una tabla el
presupuesto del proyecto en lo cual este representa el proceso de
45
auditoría de redes inalámbricas haciendo referencia a los dispositivos
mencionados en la factibilidad técnica. A continuación se detallaran los
valores generados en el desarrollo de la propuesta tecnológica.
Tabla No. 9 Factibilidad económica del proyecto Recursos tecnológicos Costo
COMPUTADORA LAPTOP CORE
I5
$800
CELULAR HUAWEI NOVA $250
CELULAR HUAWEI P 10 LITE $300
ARDUINO WIFI-JAMMER $25
OTROS GASTOS $50
Total $1425
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
FACTIBILIDAD LEGAL
El proyecto de titulación, se lo denomina factible legalmente para cada
escenario a implementar, debido a que las pruebas de auditoría de
seguridad de redes inalámbricas que se realizaran en la empresa
IMPORTECELL están autorizadas por el propietario de la misma para el
cual otorgo un permiso.
ETAPAS DE LA METODOLOGÍA DEL PROYECTO
Dentro de las etapas de metodología del proyecto se aplicará la
metodología SCRUM con sus respectivos procesos que serán utilizados
para llevar a cabo la implementación de la auditoría de seguridad de
redes inalámbricas a través del Arduino modelo ESP8266 donde en cada
fase de estas metodología se irán detallando los resultados generados por
medio de las pruebas de auditoría a las redes wifi.
46
Para efectuar la implementación de la propuesta tecnológica se aplicaran
los objetivos de la metodología a utilizar que se indican a continuación:
• En el proyecto se detalla que actividades fueron desarrolladas en
cada capítulo del mismo.
• El auditor elabora una entrevista para recopilar la mayor cantidad
de información de la empresa IMPORTECELL.
• La empresa IMPORTECELL otorga una autorización al auditor de
seguridad informática para proceder con las pruebas de auditorías
de redes inalámbricas.
METODOLOGÍA OWISAM
• OWISAM-TR-001: Red de comunicaciones Wifi abierta.
• OWISAM-TR-002: Presencia de cifrado WEP en redes de
comunicaciones.
• OWISAM-TR-003: Algoritmo de generación de claves del
dispositivo inseguro (contraseñas y WPS).
• OWISAM-TR-004: Clave WEP/WPA/WPA2 basada en diccionario.
• OWISAM-TR-005: Mecanismos de autenticación inseguros (LEAP,
PEAP-MD5.)
• OWISAM-TR-006: Dispositivo con soporte de Wifi protected setup
PIN activo (WPS).
• OWISAM-TR-007: Red Wifi no autorizada por la organización.
• OWISAM-TR-008: Portal hotspot inseguro.
• OWISAM-TR-009: Cliente intentando conectar a red insegura.
• OWISAM-TR-010: Rango de cobertura de la red demasiado
extenso.
Dentro de las etapas de metodología del proyecto se aplica la
metodología de auditoría de seguridad de redes inalámbricas OWISAM
47
indicando los puntos que son aplicables en la propuesta tecnológica. En
este caso son el OWISAM-TR-001 y el OWISAM-TR-007.
• Fase I: Programación de la placa de Arduino WIFI-JAMMER
Para proceder con la programación de la placa electrónica ESP8266 se
instala la librería 2.0.0 como se muestra en el gráfico No. 22 y No. 23.
Gráfico No. 23 Instalación de la librería para iniciar la programación
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 24 Instalación de la librería
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Una vez instalada la librería damos click en cerrar y continuamos con el
proceso como se muestra en el gráfico No. 24.
48
Gráfico No. 25 Librería instalada
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Para acceder a la ruta del Arduino se procede con el acceso al modo
preferencias como se muestra en el gráfico No. 25.
Gráfico No. 26 Acceso al modo preferencias
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque Una vez instalada la librería se accede a esta ruta
C:\packages\esp8266\hardware\esp8266\2.0.0\tools\sdk\include para
configurar el archivo user_interface.h como se muestra en el gráfico No.
26.
49
Gráfico No. 27 Acceso al archivo user_interface.h
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Una vez accedida a la ruta del archivo se procede a agregar la siguiente
línea de código que se muestra a continuación en el gráfico No. 27.
Gráfico No. 28 Código del archivo user_interface.h
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
50
Una vez accedido al archivo user_interface.h se procede a copiar la línea
de código desde la página de GitHub a dicho archivo como se muestra en
el gráfico No. 28.
Gráfico No. 29 Código del archivo user_interface.h
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
La función de este código es hacer que el Arduino ESP8266 cumpla con
la función de ejecutar ataques de denegación de servicio a redes
inalámbricas sin la necesidad de que el cracker se conecte a ellas.
Una vez configurado el archivo user_interface.h accedemos a la ruta
C:\packages\esp8266\hardware\esp8266\2.0.0\libraries\ESP8266WiFi\src
para agregar dos ficheros para finalmente cargar el código en la placa de
arduino como se muestra en el gráfico No. 29 y después se accede al
código de programación como se muestra en el gráfico No. 30.
Gráfico No. 30 Directorio SRC
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
51
Gráfico No. 31 Acceso al directorio ESP8266_DEAUTHER para acceder el código de programación
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Para la culminación del proceso de configuración del arduino ESP8266 se
procede a dirigir al directorio maestro que se lo descarga de la página de
GitHub y se copia los dos primeros ficheros que se aprecian en el gráfico
No. 31 y se los transfiere al directorio SRC como se muestra en el gráfico
No. 32.
Gráfico No. 32 Directorio sdk_fix
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 33 Copia de los archivos del directorio sdk_fix a src
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
52
Una vez cargado el código en el lenguaje Arduino se procede a cargarlo
directamente en la placa ESP8266 como se muestra en el gráfico No. 33 y
No. 34.
Gráfico No. 34 Código de Ataque del módulo ESP8266
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque Antes de subir el código al módulo ESP8266 se procede a verificar las
credenciales de las redes inalámbricas como se muestra en el gráfico No.
34.
Gráfico No. 35 Credenciales de la red inalámbrica atacante
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
53
En este caso se selecciona el módulo ESP8266 y con esto se procede a
cargar el código como se muestra en el gráfico No. 35.
Gráfico No. 36 Selección de la tarjeta ESP8266
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 37 Código cargado en la placa ESP8266
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
• Fase II: Ataque a las redes inalámbricas.
Antes de efectuar un ataque a las redes inalámbricas se procede a
verificar la red pwned e iniciamos la conexión con la red como se muestra
en el gráfico No. 37.
54
Gráfico No. 38 Verificación de la red pwned
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Una vez realizada la conexión con la red pwned se procede a verificar la
dirección IP por defecto que es la 192.168.4.1 de la placa Arduino
ESP8266 como se muestra en el gráfico No. 38 y No. 39.
Gráfico No. 39 Verificación de la dirección IP de la red PWNED
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 40 Acceso a la placa por medio de la dirección IP
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Una vez que se accedió a la interfaz web del Arduino ESP8266 se
procede a ejecutar un escaneo de las redes inalámbricas en como se
muestra en el grafico No. 40.
55
Gráfico No. 41 Escaneo de redes inalámbricas
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Una vez seleccionada la red se procede a escanear las estaciones de
trabajo o dispositivos clientes como se muestra en el grafico No. 41.
Gráfico No. 42 Escaneo de las estaciones
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Una vez seleccionado un dispositivo final que cumple con la función de
cliente-servidor se dirige a la opción de ataques y se procede a ejecutar
un ataque denegación de servicio que dura alrededor de 3 minutos,
provocando que exista una disminución del rendimiento de un elemento
de la red como se muestra en el gráfico No. 42, No. 43 y No. 44.
56
Gráfico No. 43 Selección del dispositivo a atacar
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 44 Inicio del Ataque de desautenticación
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 45 Verificación del ataque en el dispositivo cliente
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
57
Para realizar la duplicación del SSID se procede a seleccionar la red a
duplicar como se muestra en el gráfico No. 56.
Gráfico No. 46 Selección de la red para hacer la duplicación SSID
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Después de haber seleccionado la red se procede con la clonación de la
misma, indicando la cantidad de clones que se desea presentar como se
muestra en el gráfico No. 46.
Gráfico No. 47 Clonación del SSID
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
58
Una vez clonado el SSID de una red inalámbrica se procede a verificar en
un dispositivo cliente los resultados generados por el ataque como se
muestra en el gráfico No. 47 y No. 48.
Gráfico No. 48 Verificación del ataque de duplicación SSID
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 49 Verificación del SSID duplicado
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
59
Por último se realiza una prueba de zona para verificar la cantidad de
paquetes por segundo que envía una red inalámbrica como se muestra en
el gráfico No. 49.
Gráfico No. 50 Prueba de zona
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
ENTREGABLES DEL PROYECTO
• Diseño de red del vector de ataque.
• Carta de autorización y RUC (Registro Único Contribuyente) de la
empresa IMPORTECELL para el proceso de implementación del
proyecto.
• Evidencia de la topología de red inalámbrica actual de la
IMPORTADORA IMPORTECELL.
• Evidencia de las encuestas realizadas a la importadora
IMPORTECELL.
60
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA
El proyecto de titulación referente a la auditoría de seguridad de redes
inalámbricas es de gran validez debido a que se ha realizado una
investigación sobre las placas de Arduinos detallando que el modelo
ESP8266 posee la capacidad de ejecutar test de penetración de manera
portable a las redes Wifi sin la necesidad de utilizar un software para
demostrar los resultados esperados sobre este tipo de auditoría.
Esta propuesta tecnológica demuestra la utilidad del Arduino Wifi-Jammer
modelo ESP8266 para la realización de auditorías de redes inalámbricas
con encriptación WPA y WPA2 evidenciando de esta manera los avances
tecnológicos de la seguridad informática concientizando a las
organizaciones porque es de vital importancia implementar medidas de
protección en las redes Wifi para disminuir vulnerabilidades y riesgos
presentes en cada fallo de seguridad y con esto poder mantener la
confidencialidad, integridad y disponibilidad de la información. Además
este Arduino contiene una serie de reportes de vulnerabilidades que se
deberán proporcionar a las compañías del sector público y privado
durante el proceso de auditoría.
Una vez demostrado las vulnerabilidades que poseen las redes
inalámbricas, se ha elaborado una serie de recomendaciones que se
deben tener en cuenta al momento de establecer y usar contraseñas. Así
como también se detallan medidas de protección para redes Wireless.
61
PROCESAMIENTO Y ANÁLISIS
El procesamiento y análisis de los datos recopilados a través de una
técnica de recolección de información tiene como finalidad entrevistar al
Señor Javier Urgile propietario de la importadora IMPORTECELL y a sus
20 colaboradores que laboran en las diferentes sucursales de la compañía
en mención con el objetivo de que ellos proporcionen datos referentes al
problema que presentan las redes inalámbricas, en este proceso de
recopilación y análisis de datos se indica la utilización de cuadros y
gráficos de pastel para el procesamiento de las encuestas. En este caso,
se plante un total de 10 preguntas con opción múltiple, verificando y
demostrando la validez y la realidad de la situación planteada.
Para la tabulación de los resultados de las encuestas se utiliza la
herramienta Microsoft Excel para la implementación de los gráficos de
pastel. A continuación, se detalla el resultado de la encuesta realizada.
62
Análisis de las preguntas de encuesta
1. ¿Está usted de acuerdo que se realice una auditoría de redes
inalámbricas para verificar el estado de su red WIFI?
Tabla No. 10 Pregunta 1 Respuesta Cantidad Porcentaje
Totalmente de acuerdo 15 75%
De acuerdo 5 25%
Indiferente 0 0%
Totalmente en desacuerdo 0 0%
Desacuerdo 0 0%
Total 20 100%
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 51 Porcentaje de la pregunta 1
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Análisis: Durante el análisis de las encuestas se evidencio en la pregunta
1 se detalla que el 75% de los usuarios están totalmente de acuerdo que
se realice una auditoría de redes inalámbricas en la red de la empresa
IMPORTECELL.
Totalmente de acuerdo
75%
De acuerdo25%
Indiferente 0%
Totalmente en desacuerdo
0%
Desacuerdo 0%
63
2. ¿Usted ha tenido problemas de autenticación con la red
inalámbrica?
Tabla No. 11 Pregunta 2 Respuesta Cantidad Porcentaje
Si a veces 8 40%
Frecuentemente 2 10%
Constantemente 10 50%
Rara vez 0 0%
No, Nunca 0 0%
Total 20 100%
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 52 Porcentaje de la pregunta 2
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Análisis: Durante el análisis de las encuestas se evidencio en la pregunta
2 el 50% de los usuarios de la empresa IMPORTECELL detallan que se
han presentado problemas en las redes inalámbricas de manera
constante.
Si a veces 40%
Frecuentemente 10%
Constantemente 50%
Rara vez 0%
No, Nunca0%
64
3. ¿Dentro de su empresa cual es la información que usted
considera como confidencial?
Tabla No. 12 Pregunta 3 Respuesta Cantidad Porcentaje
Bases de datos de clientes. 10 50%
Registros de dispositivos móviles. 6 30%
Archivos referentes a la empresa 4 20%
Total 20 100%
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 53 Porcentaje de la pregunta 3
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Análisis: Durante el análisis de las encuestas se evidencio en la pregunta
3 el 50% de la información referente a las bases de datos de clientes es
considerada confidencial por la empresa IMPORTECELL.
Bases de datos de clientes.
50%
Registros de dispositivos
móviles.30%
Archivos referentes a la empresa
20%
65
4. ¿Ha sufrido una intrusión maliciosa en su red inalámbrica?
Tabla No. 13 Pregunta 4 Respuesta Cantidad Porcentaje
SI. 18 90%
NO. 2 10%
Total 20 100%
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 54 Porcentaje de la pregunta 4
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Análisis: Durante el análisis de las encuestas se evidencio en la pregunta
4 el 90% de los usuarios de la empresa IMPORTECELL detallan que si se
ha perpetuado una intrusión maliciosa en la red inalámbrica.
SI.90%
NO.10%
66
5. ¿Estaría usted de acuerdo que se implementen medidas de
protección en las redes inalámbricas?
Tabla No. 14 Pregunta 5
Respuesta Cantidad Porcentaje
Totalmente de acuerdo 15 75%
De acuerdo 5 25%
Indiferente 0 0%
Totalmente en desacuerdo 0 0%
Desacuerdo 0 0%
Total 20 100%
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 55 Porcentaje de la pregunta 5
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Análisis: Durante el análisis de las encuestas se evidencio en la pregunta
5 que el 75% de los usuarios de la empresa IMPORTECELL están
totalmente de acuerdo con implementar medidas de protección en la red
inalámbrica.
Totalmente de acuerdo
75%
De acuerdo25%
Indiferente 0%
Totalmente en
desacuerdo0%
Desacuerdo 0%
67
6. ¿Posee políticas de control de acceso a la red?
Tabla No. 15 Pregunta 6 Respuesta Cantidad Porcentaje
SI. 5 33%
NO. 10 67%
Total 20 100%
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 56 Porcentaje de la pregunta 6
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Análisis: Durante el análisis de las encuestas se evidencio en la pregunta
6 que el 67% de los usuarios de la empresa IMPORTECELL detallan que
la red inalámbrica no posee políticas de control de acceso.
SI. 33%
NO.67%
68
7. ¿Usted como empresa IMPORTECELL considera importante
que los ISP (Proveedores de Servicios de Internet) deben
implementar medidas de seguridad a los clientes que
adquieren el servicio de internet de forma inalámbrica?
Tabla No. 16 Pregunta 7
Respuesta Cantidad Porcentaje
Si considero 20 100%
No considero 0 0%
Indiferente 0 0%
Ninguna de las anteriores 0 0%
Total 20 100%
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 57 Porcentaje de la pregunta 7
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Análisis: Durante el análisis de las encuestas se evidencio en la pregunta
7 que el 100% de los usuarios de la empresa IMPORTECELL consideran
que los Proveedores de Servicios de Internet implementen seguridades en
las redes inalámbricas.
Si considero100%
No considero0%
Indiferente 0%
Ninguna de las anteriores
0%
69
8. ¿Cree usted que en las redes inalámbricas a nivel del router
debería aplicarse medidas de seguridad, evitando así la
perpetuación de ataques cibernéticos?
Tabla No. 17 Pregunta 8 Respuesta Cantidad Porcentaje
SI. 18 90%
NO. 2 10%
Total 20 100%
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 58 Porcentaje de la pregunta 8
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Análisis: Durante el análisis de las encuestas se evidencio en la pregunta
8 el 90% de los usuarios de la empresa IMPORTECELL detallan que si se
deben aplicar controles en la navegación al internet a través de una red
inalámbrica.
SI.90%
NO.10%
70
9. ¿Cuánto usted estaría dispuesto a invertir en seguridad
informática en la empresa IMPORTECELL?
Tabla No. 18 Pregunta 9 Respuesta Cantidad Porcentaje
$ 500 20 100%
$ 400 0 0%
$ 300 0 0%
Ninguna de las anteriores 0 0%
Total 20 100%
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 59 Porcentaje de la pregunta 9
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Análisis: Durante el análisis de las encuestas se evidencio en la pregunta
9 que el 100% de los usuarios de la empresa IMPORTECELL consideran
que es justificable la inversión en seguridad informática para la protección
de la red inalámbrica.
$500100%
$4000%
$3000%
Ninguna de las anteriores
0%
71
10. ¿Considera usted que las redes inalámbricas deben
proporcionar una especie de túnel en el momento de que el
usuario se autentica a la red?
Tabla No. 19 Pregunta 10 Respuesta Cantidad Porcentaje
Si considero 19 95%
No considero 0 0%
Indiferente 1 5%
Ninguna de las anteriores 0 0%
Total 20 100%
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 60 Porcentaje de la pregunta 10
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Análisis: Durante el análisis de las encuestas se evidencio en la pregunta
10 que el 100% de los usuarios de la empresa IMPORTECELL consideran
que las redes inalámbricas deben tener actualizaciones constantes.
Si considero95%
No considero0%
Indiferente 5% Ninguna de
las anteriores0%
72
VALIDACIÓN DE LA HIPÓTESIS La Hipótesis se denomina una suposición en lo cual se establece una
expresión sobre la posible relación entre dos o más variables, debido a
esto se formula para responder de forma tentativa a un problema o
pregunta de investigación.
La hipótesis formulada es:
La auditoría de seguridad de redes inalámbricas utilizando la placa de
Arduino modelo ESP8266 para determinar los fallos de seguridad
presentes en la red Wifi de la empresa IMPORTECELL, para finalmente
dictaminar las medidas de seguridad que ayuden a disminuir los índices
de intrusiones maliciosas perpetuadas en las redes de datos.
Con el proceso de recopilación de datos referente al problema que
presenta las redes inalámbricas se pudo analizar las distintas opiniones
de los usuarios que laboran en la empresa IMPORTECELL en base a la
problemática de seguridad de las redes Wifi determinando así la
importancia de ejecutar el proyecto de titulación con la finalidad de
dictaminar recomendaciones para evitar ataques informáticos a la red.
Esta propuesta tecnológica ayudará a satisfacer las necesidades
referentes a la seguridad de la red, manteniendo la confidencialidad,
integridad y disponibilidad de la información.
73
CAPÍTULO IV
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O
SERVICIO
En este capítulo se evalúa los criterios de aceptación del producto en
base al alcance del proyecto por medio de una tabla:
Tabla No. 20 Criterios de aceptación del producto Criterio Positiva Indiferente Negativa
Asesorar al propietario de la empresa
IMPORTECELL la forma de como
mitigar las posibles vulnerabilidades
expuestas en las redes inalámbricas
con el objetivo de evitar ataques
cibernéticos en la red afectando la
productividad del negocio.
X
El resultado de la auditoría de
seguridad de redes inalámbricas será
informado al propietario de
IMPORTECELL para que implemente
controles de seguridad en la red Wifi,
ver anexo VI.
X
Se realizará un estudio completo de la
red inalámbrica de la empresa
IMPORTECELL para determinar las
medidas de seguridad adecuadas en
base al estado que se encuentre la
red actualmente, ver anexo VI.
X
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
74
Tabla No. 21 Cumplimiento de la Metodología OWISAM
OWISAM CUMPLE NO
CUMPLE OBSERVACIÓN
OWISAM-
TR-001 X
Cumple por que la placa ESP8266 accede a
cualquier red WIFI con o sin autenticación de
contraseña.
OWISAM-
TR-002 X
No cumple porque la placa ESP8266 no
proporciona una sustracción de contraseñas
con cifrado WEP.
OWISAM-
TR-003 X
El Arduino ESP8266 no genera algoritmos de
generación de claves en dispositivos
inseguros por la cual no cumple.
OWISAM-
TR-004 X
La placa de Arduino ESP8266 no contiene
diccionarios de contraseñas de red WIFI con
encriptación WEP, WPA y WPA2.
OWISAM-
TR-005 X
El Arduino ESP8266 no proporciona un
mecanismo de autenticación para que el
atacante se conecte a una red WIF insegura.
OWISAM-
TR-006 X
No cumple porque la placa ESP8266 no
contiene la función de WPS activado
solamente este modelo de Arduino realiza un
escaneo de todas las redes inalámbricas
instaladas en un sector.
OWISAM-
TR-007 X
Cumple porque por medio de la placa de
Arduino ESP8266 se pueden realizar
escaneos de redes inalámbricas de forma
interna y a su vez desautenticando a los
usuarios.
75
OWISAM-
TR-008 X
No cumple porque el Arduino WIFI-JAMMER
no proporciona un portal Hotspot inseguro.
OWISAM-
TR-009 X
No cumple porque el módulo ESP8266
proporciona una red que cumple con la
función de realizar auditorías.
OWISAM-
TR-010 X
El Arduino WIFI-JAMMER posee un alcance
de 200 metros aproximadamente.
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
76
CONCLUSIONES
• Por medio de la elaboración del plan estratégico se identificó la
información referente a las redes inalámbricas, con la cual se
evidencio la poca carencia de seguridad de estas, en base a esto
se pueden provocar ataques cibernéticos en estas redes WIFI de
forma excesiva.
• Actualmente las pequeñas y medianas empresas no toman en
consideración la renovación de los equipos inalámbricos, los
mismos que van quedando obsoletos, ya que en el mercado
tecnológico los fabricantes lanzan nuevos equipos WIFI con
nuevas configuraciones y mejoras que permiten mayor seguridad
al usuario en comparación a los otros.
• Mediante la ejecución de las pruebas de hackeo ético a través de
la placa electrónica Arduino Wifi-Jammer módulo ESP8266, se
logró evidenciar que las redes Wifi son vulnerables a intrusiones
de Desautenticación de usuarios y duplicación del SSID.
• Una vez ejecutadas las pruebas de hackeo ético a través del
Arduino ESP8266 en las redes inalámbricas, se puede concluir
que la actualización de los firmwares en los dispositivos Wifi
están disponible para todos los equipos en donde se
implementan nuevas opciones de configuración.
77
RECOMENDACIONES
• Implementar medidas de protección en las redes inalámbricas
como: actualizaciones del firmware, configuraciones de seguridad
en los routers Wifi y servidores de autenticación Radius para
incrementar los niveles de seguridad en dichas redes.
• Proponer la compra de equipos inalámbricos de última tecnología
que posea nuevas características de seguridad en las redes Wifi,
para así evitar ataques de Desautenticación lo cual hace que
disminuya el rendimiento de la red, afectando la productividad de la
empresa IMPORTECELL.
• Aplicar mejoras en los firmware de los dispositivos inalámbricos,
con la finalidad de proporcionar características de seguridad de alto
nivel como: actualización del estándar IEEE 802.11W.
• Apagar el dispositivo inalámbrico en el momento de terminar la
jornada laboral en la importadora IMPORTECELL, para evitar
intrusiones maliciosas en la red.
78
BIBLIOGRAFÍA
Aircrack. (2018). Aircrack. Retrieved from https://www.aircrack-ng.org/
Ambavkar, P. S., Patil, P. U., Meshram, D. B. B., & Swamy, P. P. K.
(2012). WPA Exploitation In The World Of Wireless Network.
International Journal of Advanced Research in Computer Engineering
& Technology(IJARCET), 1(4), pp:609-618. Retrieved from
http://ijarcet.org/index.php/ijarcet/article/view/207%5Cnhttp://ijarcet.or
g/index.php/ijarcet/article/download/207/pdf
Bellido, W. (2013). Ethical Hacking: Hacking de Red Inalámbrica Wifi, 3.
Retrieved from
http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a21.pdf
Bermudez Castro, E. K. (2016). Análisis de Uso y Ventajas de Linset para
Auditorias de Redes Inalámbricas con Encriptación WPA y WPA2, 1.
Retrieved from http://repositorio.ug.edu.ec/handle/redug/17104
CAICEDO, L. (2013). ESTUDIO DE VULNERABILIDADES EN
PROTOCOLOS DE ENCRIPTACIÓN PARA REDES INALÁMBRICAS
EN LA FRECUENCIA 2.4 GHZ CASO PRÁCTICO: PROVEEDORES
DE SERVICIO DE INTERNET DE ESMERALDAS.
Castro, R. (2013). Avanzando en la seguridad de las redes WIFI Going
forward more Secure WIFI Networks. Boletín de La Red Nacional de
I+D RedIRIS, (No. 73), 23–32. Retrieved from
http://www.rediris.es/rediris/boletin/73/enfoque1.pdf
Computadores, R. De. (n.d.). Proyecto : Seguridad en Redes Wifi, 1–10.
79
Escudero-Pascual, A. (2017). Estándares en Tecnologías Inalámbricas,
1–22. Retrieved from www.wilac.net/tricalcar
Franco, D. A., Perea, J. L., & Puello, P. (2012). Methodology for detecting
vulnerabilities in data networks. Informacion Tecnologica, 23(3), 334–
344. https://doi.org/10.4067/S0718-07642012000300014
Garreta, J. (2017). HISTORIA Y EVOLUCIÓN DE LAS REDES WIFI: DE
TECNOLOGÍA INALÁMBRICA A APLICACIÓN LIGERA PARA
RETAILERS.
Graduaci, Santana, A. U., & Fonseca, H. (2012). UNAN-MANAGUA
RECINTO UNIVERSITARIO RUBÉN DARÍO DEDicaToria.
Luz, S. de. (2016). FLUXION. Retrieved from
https://www.redeszone.net/2016/09/28/fluxion-una-nueva-
herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/
Merkler, D. (2018). WIFITE. Retrieved from https://kali-
linux.net/article/wifite/
Miloslavskaya, N. G. (2017). ESDIPDMWC2016 Practical Studying of Wi-
Fi Network Vulnerabilities, (August 2016), 29–31.
Morales Bonilla, J. E. (2015). Aplicación de Hacking Ético para la
determinación de amenazas, riesgos y vulnerabilidades de la red
inalámbrica de una institución. Retrieved from
http://bibdigital.epn.edu.ec/handle/15000/11155
Morris, I., Díaz, W., & El, R. (2010). ESCUELA ESPECIALIZADA EN
INGENIERÍA ITCA-FEPADE CONEXIONES INALÁMBRICAS : ¿ Una
80
puerta abierta para los hackers ?
Ursula Acuña, R. M. (2014). Tesis PUCP. Test, 1–125.
https://doi.org/10.1017/CBO9781107415324.004
WNI MEXICO. (2016). IEEE 802.11AC. Retrieved from
https://www.wni.mx/index.php?option=com_content&view=article&id=
75:80211ac&catid=31:general&Itemid=79
81
ANEXOS
Anexo I: Instalación de la librería ESP8266 en el Arduino
Para proceder con la instalación de la librería se procede a iniciar el
lenguaje de programación Arduino como se muestra en el gráfico No. 60.
Gráfico No. 61 Inicio del Programa Arduino
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Una vez iniciado el programa de Arduino se procede a dirigir al sitio de
github.com/esp8266/arduino para la descarga de la librería como se
muestra en el gráfico No. 61 y No. 62.
82
Gráfico No. 62 Descarga de las librerías de Arduino ESP8266
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 63 Fases de descarga
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Una vez accedida a opción using boards manager se procede a copiar la
siguiente URL como se muestra en el gráfico 63.
83
Gráfico No. 64 Acceso a la librería de Arduino ESP8266
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Una vez copiada la URL de la librería de Arduino se procede a ir al
programa de la misma placa seleccionar la opción Archivo-Preferencias y
donde dice gestor de URL copiar el link de la librería y darle OK como se
muestra en el gráfico No. 64.
Gráfico No. 65 Agregación de la librería de Arduino
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
84
Una vez agregado el link de la librería de Arduino WIFI-JAMMER se
procede a efectuar la búsqueda de dicha librería para finalmente instalarla
como se muestra en el gráfico No. 65, No. 66 y No. 67.
Gráfico No. 66 Búsqueda de la librería
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 67 Proceso de instalación de las librerías
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
85
Gráfico No. 68 Librería de Arduino instalada
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque Una vez instaladas las librerías en el programa de Arduino se presenta las
tarjetas del módulo ESP8266 como se muestra en el gráfico No. 68.
Gráfico No. 69 Presentación de las tarjetas
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
86
Una vez conectada la placa de Arduino Wifi-Jammer se lo reconoce en el
puerto COM3 como se muestra en la siguiente imagen como se muestra
en el gráfico No. 69.
Gráfico No. 70 Puerto de conexión con la placa de Arduino COM3
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Una vez configurada la placa de Arduino Wifi-Jammer se procede con la
programación de esta como se muestra en el gráfico No. 70.
Gráfico No. 71 Configuración total de la placa de Arduino Wifi-Jammer
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
87
Anexo II: Topología de red inalámbrica de la empresa IMPORTECELL
Gráfico No. 72 Dispositivos de Red
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
Gráfico No. 73 Router Inalámbrico de 2 antenas
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
88
Gráfico No. 74 Router Inalámbrico de dos antenas
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
89
Gráfico No. 75 Switch de capa dos del modelo OSI
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
90
Gráfico No. 76 Router Inalámbrico de 4 antenas
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
91
Gráfico No. 77 Router Inalámbrico de 4 antenas
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
92
Tabla No. 22 Cuadro de dispositivos
Dispositivos Funcionamiento Encriptación Marca-Modelo Vulnerabilidades
2 Routers
Inalámbricos
de 4 Antenas
Repetidor de
Señal WPA2
TP-LINK-TL-
WR940N
Vulnerabilidad de
desautenticación
de usuarios
1 Router
Inalámbrico
QPCOM de
2 Antenas
Router
Inalámbrico
Secundario
WPA2 QPCOM-
WR254G
Vulnerabilidad de
desautenticación
de usuarios
1 Router
Inalámbrico
de 2 Antenas
Color Negro
Router
Inalámbrico
Principal
WPA2 TP-LINK-TL-
WR940N
Vulnerabilidad de
desautenticación
de usuarios
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
93
Anexo III: Diseño de red del vector de ataque
Gráfico No. 78 Diseño de red WLAN
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
94
Anexo IV: Ruc de la empresa IMPORTECELL
Gráfico No. 79 RUC de la empresa Importecell
Fuente: Trabajo de Investigación
Autores: Jorge Quiñonez-Isamar Palomeque
94
Anexo V: Carta de autorización firmada por el propietario de
IMPORTECELL
95
Anexo VI: Informe de Auditoría de Seguridad de Redes Inalámbricas
Tabla No. 23 Reporte de Vulnerabilidades
REPORTE DE VULNERABILIDADES
Nombre de la Empresa: IMPORTECELL Ciudad o Cantón: El Triunfo
Encargado del Área: Javier Urgiles
Amenaza Vulnerabilidades
Encontradas Gravedad
Dispositivos
Afectados
Tipo de
vulnerabilidad Soluciones Provisionales
Actualizaciones y
Parches
Falta de las ultimas
actualizaciones de
seguridad y Parches.
BAJO Computadoras
Laptops. Firmware
Asegurar que los parches y
actualizaciones estén instaladas en los
dispositivos inalámbricos.
Falta de una lista de
de control de
acceso
Identificación de los
dispositivos clientes
a través de su
dirección MAC.
MEDIA
Computadoras
Laptops y
dispositivos
móviles.
Firmware y el
Hardware
Configurar los puntos de acceso
aplicando mecanismos de seguridad
adicionales y ocultar las direcciones MAC
de los dispositivos clientes que se
conectan a una red WIFI.
Desautenticación de
los usuarios
Ataques de
denegación de
servicio
ALTA
Computadoras
Laptops y
dispositivos
móviles.
Firmware y el
Hardware.
Implementar métodos de seguridad que
permitan ocultar la red inalámbrica
disminuyendo los posibles escaneos de
esta.
Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque
Recommended