Sie sind auf Seite 1von 11

Tópicos en Telecomunicaciones I

Integrantes:​ Cachimuel Juan


Iza Andrés
Pillajo Maria Belen
NRC: ​3923
Fecha: ​27/10/2019

1. Tema: ​Obtener la clave de una red inalámbrica oculta utilizando el sistema


operativo linux y windows utilizando la tarjeta de red de la computadora en modo
monitor.
2. Objetivos:
● Averiguar el nombre de una red inalámbrica oculta creada desde un punto de
acceso utilizando el sistema operativos linux y Windows..
● Descifrar la contraseña de la red inalámbrica encontrada utilizando el
software Wireshark.
● Conectarse a la red inalámbrica encontrada utilizando la tarjeta red Wifi
integrada de la computadora.

3. Introducción:

Hasta hace pocos años, la idea de interconectar dispositivos tecnológicos estaba ligada a la
clásica distribución de una red de ordenadores cableada que nos permitía por un lado, tener
acceso a un servidor, normalmente de datos y por otro, a Internet. No era de extrañar,
encontrarse en muchas compañías mesas de trabajo con un cable de red como único
utensilio visible, de tal manera que cualquiera con un portátil pudiera conectarse para poder
así realizar su trabajo. Hoy en día, esta concepción ha cambiado radicalmente. El uso de la
tecnología inalámbrica se ha extendido de tal manera que nadie concibe un sistema en el
que para conectarse, sea necesario hacer uso de cables.

4. Fundamento teórico:

Redes inalámbricas:

Definiremos red inalámbrica, como aquella formada por dispositivos capaces de


intercomunicarse entre sí o con otra red como Internet, sin necesidad de elementos físicos
que las conecten como pueden ser los cables. Teniendo en cuenta que existen muchos
tipos de redes inalámbricas cuya diferencia radica en aspectos como la arquitectura,
tecnología o estándares de comunicación entre otros, en esta guía nos centraremos en las
más extendidas, las Redes de Área Local Inalámbricas, conocidas como WLAN en inglés,
Wireless Local Area Networks o redes wifi.

Figura 1. Configuración de una red inalámbrica.

WIFI:

Wi-Fi es una marca de la Wi-Fi Alliances, Alianza Wi-Fi en español. Se trata de una
organización sin ánimo de lucro que promueve y certifica la tecnología y productos wifi,
comprobando que se ajustan a los estándares de interconectividad compatibles con IEEE
802.11 especifica las normas de funcionamiento de una red de área local inalámbrica, si
bien los costes asociados a esta certificación hacen que no todos los productos se sometan
a este proceso. La falta del logotipo Wi-Fi no implica que un dispositivo sea incompatible
con cualquier otro dispositivo wifi certificado.

Componentes de la red inalámbrica:

Dispositivos cliente: son los que solicitan la conexión a la red inalámbrica como los
ordenadores portátiles, tablets, smartphones, etc.

Punto de acceso ( Access Point): elemento tecnológico que conecta los dispositivos clientes
entre sí o con el resto de la infraestructura cableada de la organización. También sirven
como puertas de enlace a otras redes, como Internet. Comúnmente se le conoce como
router, aunque este dispositivo también es capaz de realizar otras tareas.
Riesgos de redes inalámbricas:

A los riesgos y amenazas propios de redes cableadas hay que añadir los inherentes a las
redes wifi. Al tratarse de una tecnología inalámbrica, cualquiera que se encuentre dentro de
su rango de acción podría llevar a cabo acciones maliciosas. Así pues, nos podremos
encontrar los siguientes tipos de amenazas:

● ​ enegación de servicio (DoS): se trata de incapacitar la infraestructura


D
inalámbrica a través de peticiones de servicio masivas a los puntos de acceso,
provocando que los sistemas se vean incapaces de atender a tantas peticiones.
Mediante este ataque se busca sobrecargar el punto de acceso o el router e impedir
que los usuarios legítimos hagan uso de los servicios que este presta.

● Man-in-the-middle: se basa en que el atacante pueda situarse entre el emisor y el


receptor, suplantando una de las partes y haciendo creer a la otra que está hablando
con el legítimo destinatario de la comunicación, o incluso suplantando al punto de
acceso.

● Ataques por fuerza bruta​: método consistente en hacer uso de todas las
contraseñas posibles cuya finalidad es averiguar las claves criptográficas de la
comunicación o de las que dan acceso a la red wifi.

● Eavesdropping: ​captura de tráfico de red no autorizado realizado a través de


alguna herramienta como antenas de gran alcance. El objetivo es capturar la
información que transmitimos, que podría ser completa si no se encuentra cifrada o,
en caso contrario, hacerse con patrones de comportamiento para intentar un
descifrado.

● MAC Spoofing: ​se trata de suplantar la dirección MAC de un dispositivo permitido


cuando el punto de acceso tenga configurada una lista de este tipo de direcciones
permitidas.

Reflejar cuál será la arquitectura de seguridad Se trata de una cuestión


documental donde se especificará cómo está diseñada la red inalámbrica y cuál será
su sistema de gestión, reflejando aspectos como los siguientes:

● Cuál será la cobertura de los puntos de acceso. Esta medida será tomada en
consideración antes de la ubicación física de los mismos. El objetivo es
minimizar la cantidad de señal fuera del perímetro controlado por la
organización.

● En el ámbito empresarial, la red inalámbrica deberá ser modo infraestructura.


Esto quedará reflejado en la arquitectura de seguridad. Por lo tanto, se
utilizarán puntos de acceso u otros dispositivos de interconexión (routers),
tanto para conectar los dispositivos que se quieran conectar a la red
inalámbrica, como para conectar otros puntos de acceso entre sí.
5. Configuración:

Configuración en Linux

Lo primero que se debe realizar es la instalación de Aircrack el cual como bien se lo dijo es
una herramienta para evaluar la seguridad de las redes existentes en un margen de
distancias, con esta herramienta se podrá observar todas las redes existen en el momento
de realizar la práctica, aun estas estén en modo oculto.

Para instalar se procederá a abrir un terminal y se ingresará la siguiente línea de código:

sudo apt install aircrack-ng

este comando nos dará como resultado la siguiente ventana.

Figura 2.Instalación de aircrack

De alguna manera si sucediera algún inconveniente se debe ingresar desde el terminal de


súper usuario, obteniendo así los permisos para la instalación.

Ahora ya instalado el Aircrack se procederá activar la tarjeta de red en modo monitor, el cual
nos dará la ventaja de solo “escuchar” los datos es decir solo recibir mas no enviar
información, facilitando así la detección de redes inalámbricas en la zona.

antes de activar nuestra tarjeta en modo monitor se procera a buscar el nombre de nuestra
tarjeta, para realizar esta acción se procede en un terminal a ingresar el comando:

iwconfig
Este comando nos responde con el nombre de nuestra tarjeta obteniendo el resultado en la
siguiente imagen:

Figura 3. Nombre de la tarjeta de red inalámbrica

En esta imagen se puede observar el nombre de nuestra tarjeta de red inalámbrica la cual
es ​mon1.
Sabiendo cual es nuestra tarjeta entonces procedemos a configurarla como modo monitor,
ingresando los siguiente comandos:

airmon-ng start mon1;​ ​ Activar placa en modo monitor


iwconfig mon1mon mode monitor;​ ​ Activar la tarjeta wireless en modo monitor
ifconfig mon1mon up;​ ​ Para montar la tarjeta wireless en modo monitor

Después de ingresar estos comandos, ya está activada la tarjeta de red inalámbrica en


modo monitor, en el siguiente paso se hará un barrido de todas las redes ocultas o no.

Ahora se capturará paquetes de datos wireless 802.11, con la ayuda del aircrack, y con su
función airdump se podrá realizar esta acción ingresando la siguiente línea de código:

airdump-ng mon1

Para poder usar este comando se debe ingresar al terminal como superusuario, dando
como resultado la siguiente imagen.
Figura 4. Captura de las redes existentes

En esta imagen se puede observar todo el tráfico existe en la zona de los laboratorios
cercanos a nuestra computadora, esta imagen da mucha información muy importante de
las redes, algunas de las características que da este programa es: el BSSID de las redes,
la potencia de transmisión de los datos daba en dB, además se observa las redes que
están ocultas esas se identifican como un CCMP.

La red que el ingeniero creó en primera instancia estaba sin nombre la cual <length>, se
pudo diferenciar de las demás por la potencia de transmisión de en este caso era de -75,
cuya información era lógica ya que nos encontrábamos muy cerca del Router al momento
de realizar la práctica.

Otro dato importante es su BSSID con el cual podremos capturar el tráfico de esa red con
la ayuda del software wireshark, además nos de la información de que este red esta
ocupando el canal numero 11.
Figura 5. Tráfico en Wireshark

Figura 6. Tráfico filtrado


​ n la figuras anteriores se puede observar el tráficos que existe en la red esto se lo realiza
E
con la ayuda de Wireshark, la formas mas fácil de ubicar el tráfico que nos interesa es
colocar filtros en el tipo de tráfico, como en este caso pudimos ubicar el BSSID de la red, el
filtro se lo aplica con la siguiente línea:

wlan.addr==58:6D:8F:02:E3

Con esto se pudo conocer las características del Router como de la red, llegando a saber
que la marca del Router es un ​Cisco y el nombre de la red es PROY1 y no tiene
seguridad​.

Con toda esta información en la siguiente práctica se tratara de conectarse a la red desde
otra dirección mac de la computadora.

Configuración en Windows

El proceso anterior se lo puede realizar con la utilización de un software Acrylic Wi-Fi e para
windows esta es una herramienta para realizar análisis de cobertura y seguridad WiFi,
estudiar redes de comunicaciones WiFi en un tiempo muy reducido y mapear todos los
dispositivos al alcance.

Una vez instalado el software se procede a realizar el análisis con el simulador NDIS, en el
cual se escoge la interfaz para trabajar en modo monitor y seleccionar el canal de trabajo
para reducir el número de redes que se pueden encontrar con el analizador de de cobertura,
como se muestra a continuación.

Figura 7. Tráfico filtrado en Windows.


En la siguiente figura se puede observar las redes disponibles una vez que se realizó el
filtrado de canal, donde se pudo identificar que la red oculta estaba fijada en el canal 11.
6. Conexión a la red PROY1:

Figura 8. Conexión a la red encontrada.

7. Conclusiones:

● Al utilizar Linux se pudo poner de una manera más fácil la tarjeta de red en
funcionamiento como modo monitor.
● Al utilizar la tarjeta de red inalámbrica de la computadora en modo monitor se pudo
observar todo el tráfico existente en la red incluyendo las redes que permanecían
ocultas.
● Se busco la red la cual tenga mayor potencia de transmisión y se encuentre oculta
ya que nos encontramos muy cerca del punto de acceso y este fue un punto de
partida para encontrar la red.
● La red encontrada tenía como nombre PROY1 no contaba con seguridad y estaba
trabajando en el canal 11.
● Se usaron filtros en el software Wireshark para poner discriminar la señal deseada
del resto de señales y poder encontrar las características de la misma de manera
más rápida y sin señales no deseadas.

8. Recomendaciones:

● Se recomienda iniciar la búsqueda de una red oculta teniendo patrones que sirvan
para discretizar la búsqueda.
● En linux las redes ocultas tienen nombre Hiden, al usar la tarjeta en modo monitor es
recomendable dejar conectada la tarjeta de red durante varios minutos para que
detecte todas las redes.
● Se recomienda utilizar el software Wireshark para detectar las características de la
red oculta y así poder encontrar su nombre y la contraseña de la misma.
● Se recomienda utilizar criterios de búsqueda más específicos en wireshark con el
afán de poder discriminar la mayor cantidad de señales y solo enfocarse en las
características de la señal deseada.

9. Referencias
1. Collaguazo J, (2014). TUTORIAL SERVIDOR WEB (web server)
+Apache+MySql+PhpMyAdmin. LINUX-Ubuntu 14. Obtenido de
https://www.youtube.com/watch?v=DFjSHp8p9R8

2. (2012). Capturar paquetes con wireshark. Obtenido de


https://www.youtube.com/watch?v=VioNQf-y4DE

3. Simple crackeo de clave WEP. [En línea]. Available: https://www.aircrack -


ng.org/doku.php?id=es:simple_wep_crack [2]

4. Qué es una clave WEP.[En línea]. Available:


https://techlandia.com/clave-wep-info_227977/