lunes, 20 de mayo de 2013

C. Identificación de procedimientos para la resolución de problemas relacionados con las redes Inalámbricas.

 PROBLEMAS CON EL RADIO DE ACCESO
La solución consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica.

PROBLEMAS CON EL FIRMWARE DEL AP


El firmware de un dispositivo hardware -como puede ser un lector de CD-ROM o un disco duro- consiste en un driver interno o pequeño software que permite a los ordenadores detectar de qué dispositivo se trata, así como sus prestaciones (capacidad de almacenamiento, velocidad de lectura/escritura...etc) y características principales.
Este firmware es actualizable, y cada fabricante optimiza estos drivers en busca de obtener más rendimiento del mismo dispositivo hardware.

Total, que el firmware es un pequeño driver que se descarga de la web del fabricante o de páginas de terceros, y se "instala" en el dispositivo en cuestión, que en este caso es tu disco duro.

Una vez consigas el firmware más reciente que encuentres (suelen ir etiquetados con la fecha de su creación), has de proceder a sobrescribir el firmware que ahora mismo tiene tu disco duro, con el nuevo firmware.


         PROBLEMAS CON LA AUTENTICACIÓN Y ENCRIPTACIÓN

AUTENTICACIÓN
Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar. Existen redes que tienen nombres raros y en ocasiones no tienen contraseña, así como tampoco pueden ser identificados.

ENCRIPTACIÓN WPA (Wi-Fi Protected Access)
Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla.
En el router o punto de acceso: al igual que anteriormente, hay que ir al apartado de Wireless y seleccionar la opción WPA. En este caso no tendremos una simple opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey (WPA-PSK), como su propio nombre indica, su único requerimiento es compartir una clave entre los diferentes clientes que se van a autentificar en un determinado punto de acceso o router que también la conoce. Este método no es tan seguro como el uso de un servidor de autentificación central del tipo Radius, pero es suficiente en entornos que necesiten conectar de forma segura a unos pocos equipos. Por sencillez es recomendable el WPA-PSK, que simplemente pide escoger la encriptación (AES o TKIP) y una clave de, mínimo, 8 dígitos y de máximo 63. TKIP es el algoritmo aprobado y certificado para WPA, algunos productos son compatibles con el cifrado avanzado (AES) pero no han sido certificados porque no funcionan con el hardware de distintos suministradores. Así que selecciona TKIP para evitar que el router trabaje innecesariamente o bien la combinación de los dos métodos disponibles (TKIP+AES), así no tendrás problemas de compatibilidad.
¡  En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica, pulsamos sobre el botón Agregar, y configuramos los mismos parámetros que introdujimos en el router/punto de acceso:
¡  El único problema de este tipo de encriptación es que no todos los adaptadores de red inalámbricos o routers/puntos de acceso lo soportan, aunque la tendencia actual es que el hardware sea compatible. En el caso de que no lo sea, comprueba si existen actualizaciones disponibles, descárgalas e instálalas. También debes asegurarte de que tu versión de Windows admite el cifrado WPA. Windows XP con Service Pack 2 (SP2) es compatible, las versiones anteriores no lo son. Si no tienes instalado SP2, descarga el parche desde aquí.
¡  Aunque Windows XP también tiene soporte completo para WPA2, la versión certificada final de WPA. Puedes descargar el parche apropiado desde Microsoft.

domingo, 19 de mayo de 2013

B. Configuración de parámetros para el


Descripción general del protocolo de seguridad inalámbrico:

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo,
en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le
llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior.
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino que
también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las
redes inalámbricas.Conscientes de este problema, el IEEE [1] publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11 [2]. Pero WEP, desplegado en
numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de
seguridad, conocida como 802.11i [3], que permitiera dotar de suficiente seguridad a las redes WLAN. El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera para
junio de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs
para asegurar los extremos de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, en
algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes, ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa
en recursos para su implementación en redes WLAN. No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi [4] decidió lanzar un mecanismo de seguridad intermedio
de transición hasta que estuviese disponible 802.11i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la norma. El resultado, en 2003, fue WPA [5].
Este artículo analiza las características de los mecanismos de seguridad WEP, WPA y WPA2 (IEEE 802.11i). En el momento de escribir estas líneas, WPA2 todavía no ha visto la luz por lo que la documentación relacionada es todavía muy escasa.
Autenticación de una LAN inalámbrica

Hay varias formas de iniciar la configuración de cuenta para una red LAN inalámbrica; por ejemplo:
• Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.
• Seleccione Herramientas > Panel de control > Conexiones > WLAN y, a continuación, seleccione Cuenta nueva en el menú WLAN.
• Conéctese a una red para la que no exista una cuenta y se iniciará la configuración automáticamente.
El menú WLAN, mencionado anteriormente, también es donde se encuentra la dirección MAC del teléfono.
La configuración de cuenta incluye una serie de pasos, que se describen a continuación.
Nota: el proveedor de la red LAN inalámbrica debe proporcionar información sobre los métodos de autenticación, el cifrado y otros ajustes de configuración de red.
Primer paso: información básica
La primera pantalla de configuración define información básica para la cuenta:
• Nombre de cuenta: introduzca un nombre para la cuenta.
• Nombre de red (SSID): a menos que la red ya esté rellenada, introduzca un SSID o seleccione para explorar redes y seleccionar una de ellas.
• Autenticación: elija un modo de autenticación.
• Modo de red: al conectar a un punto de acceso inalámbrico, seleccione Infraestructura.
• Canal ad hoc: sólo para el modo de red Ad hoc, cuando un teléfono se conecta directamente a otro dispositivo.
Segundo paso: autenticación y cifrado
El siguiente paso depende del modo de autenticación seleccionado en el paso anterior. Determinados modos requieren la definición de parámetros adicionales para cifrado y autenticación.
Tercer paso: configuración de la configuración y cambio de los ajustes avanzados
En la última pantalla confirme los ajustes. Si es necesario, utilice el menú Configuración WLAN para ver y editar, por ejemplo, la dirección IP del teléfono y las direcciones DNS.
Seleccione Avanzado en el mismo menú para activar el ahorro de energía y cambiar el valor de umbral RTS. Se recomienda activar el ahorro de energía, pero en determinada ocasiones el punto de acceso a red LAN inalámbrica disponible requiere que esté desactivado para garantizar un rendimiento fiable.
Sugerencia: estos ajustes avanzados están disponibles durante todo el proceso de configuración, no sólo desde esta pantalla.
Edición de una cuenta de red LAN inalámbrica
Para modificar una cuenta de red LAN inalámbrica existente, seleccione Herramientas > Panel de control > Conexión > Cuentas de Internet. A continuación, seleccione la cuenta y realice los cambios.
Nota: si cambia la autenticación, se tienen que configurar sus ajustes detallados.
Desconexión de una red
Para desconectarse de una red, pulse en la barra de estado. Resalte la conexión y seleccione Cerrar conexión en el menú Gestor de conexiones. Para ahorrar batería, elimine también la marca de Activar WLAN en Herramientas > Panel de control > Conexiones > WLAN.
Para obtener más información sobre las conexiones de red LAN inalámbrica, consulte LAN inalámbrica.

¿Qué es Encriptación?

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.

Criptología

La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información.


La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.


La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos:

  • Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada

  • Secuencias o permutaciones que son en parte definidos por los datos de entradas.
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la salida ("texto cifrado").
Control de acceso a la LAN inalámbrica

• Usos de las Lan Inalámbricas
• Acceso Nómada
• * Permite un enlace no guiado entre un centro o servidor de LAN y un terminal de datos móvil con antena (computadora portátil).
* El usuario se pueden desplazar con la computadora portátil y conectarse con servidores de LAN Inalámbricos desde distintos lugares.
• Tarjeta para Notebook, la cual sirve para configurar a la Portátil para las LAN Inalámbricas, tiene antena integrada y puede transmitir 11 Mbits/segundo
• Tarjeta de LAN inalámbrica especial para potátiles
• Otra de las grandes ventajas que se deriva del empleo del Punto de Acceso es la posibilidad de enlazar una red inalámbrica con una red de cable Ethernet. Ambas redes, inalámbrica y de cable, quedarían de este modo integradas en una única red global, de manera que cualquier PC de la red de cable pueda comunicar con cualquier PC de la red inalámbrica y viceversa.
• LAN inalámbrica con infraestructura y Conexión a una Red cableada
• Teniendo en cuenta que en la red de Infraestructura el PC que lleva el control de acceso puede ser cualquier equipo de la red, el uso del Punto de Acceso permite ampliar las actuales redes de cable Ethernet sólo en base a la instalación de nuevos puntos con dispositivos inalámbricos, sin necesidad de seguir instalando cables de red. * El uso del Punto de Acceso, en la ampliación de redes de cable Ethernet existentes está especialmente indicado en enlaces entre plantas de un mismo edificio, entre edificios cercanos y/o entre locales próximos pero sin continuidad.
• Para ello se usa el denominado Puente. El Puente o Bridge cumple el estándar IEEE802.11 y está compuesto por el software de protocolo para redes inalámbricas y una tarjeta de redes inalámbricas.
• El Puente tiene como finalidad la unión ( o puente ) entre dos redes de cables tradicionales (Ethernet), separadas por un cierto espacio físico, que hagan imposible o dificultosa su unión por cable.
• El uso del Puente permite la facil interconexión entre dos redes de cables situadas en locales cercanos, en pisos diferentes o hasta en edificios separados, ahorrando al usuario las costosas obras de infraestructura ( zanjas, cableados, etc.,).
• La solución que aporta la utilización del Puente frente a enlaces punto a punto o temporales, vía red telefónica conmutada, proporciona una muy superior velocidad en la transferencia de datos ( hasta 60 veces más), sin más costes que el uso del propio Puente
• Interconexión de Redes Ethernet mediante Puente
• Las redes inalámbricas pueden ser configuradas en los siguientes entornos:
• <1.- Red "ad-hoc":
• Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica pueden comunicarse entre sí directamente. Es una red igual (sin servidor central) establecida temporalmente para satisfacer una necesidad inmediata, formando así una red temporal.
• LAN inalámbrica Ad-hoc
• 2.- Red Infraestructura.
• Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica trabajan en orden jerárquico, por el que uno de los ordenadores de la red es el punto de enlace entre todos los PCs de la misma red. Desde ese ordenador se lleva el control de acceso, como medida de seguridad del resto de los equipos que forman parte de la red. Para configurar la red de Infraestructura, se requiere que sobre el ordenador elegido para llevar el control se instale un Punto de Acceso, conforme al estándar IEEE 802.11. 


A.Seguridad Inalámbrica.


Incluyen tanto los servicios vinculados a la instalación, mantenimiento, desarrollo, integración, etc. De software, como los de soporte de hardware.
Clasificación
·         Delitos contra intimidad
·         De los robos
·         De las estafas
·         De las defraudaciones
·         De los daños
·         Relativo a la protección dela probabilidad industrial
·         Relativos al mercado y a los consumidores

Normatividad
·         Delito de estafa
·         Delito de daños
·         Delito de falsedad documental
·         Delios contra propiedad intelectual

ANATOMÍA DE UN ATAQUE INFORMÁTICO






                                                                                               

  Un punto de acceso no autorizado, y por tanto “vulnerable”, puede poner en peligro la seguridad de la red inalámbrica y dejarla completamente expuesta al mundo exterior. Para poder eliminar este amenaza, el responsable de red debe primero detectar la presencia de un punto de acceso vulnerable y, a continuación, localizarlo. 
Los dos métodos más comunes de localización de puntos de acceso vulnerables son el de convergencia y el de vectores. Ambos métodos presentan ventajas, pero requieren herramientas distintas. Conociendo estos procedimientos, el responsable de red podrá garantizar la seguridad de la red inalámbrica.
Localización 
Un punto de acceso “vulnerable” puede poner en peligro la seguridad de la red inalámbrica. Se dice que un punto de acceso es vulnerable cuando éste es instalado por un usuario sin el conocimiento o aprobación del responsable de la red. Por ejemplo, un empleado trae su router inalámbrico a la oficina para tener acceso inalámbrico en una reunión. O bien, otra posibilidad con peores intenciones, es que alguien ajeno a la empresa instale un punto de acceso a la red para obtener conexión gratuita a Internet o para acceder a información confidencial. En cualquiera de los casos, estos puntos de acceso no autorizados carecen de la configuración de seguridad adecuada, bien por ignorancia o de manera intencionada. La red de la empresa queda totalmente expuesta al mundo exterior por culpa de estos puntos de acceso.
Los responsables de redes disponen de diferentes soluciones que facilitan la detección de los puntos de accesovulnerables de la red. Sin embargo, la identificación de una vulnerabilidad no es más que la mitad del trabajo. El responsable de red debe a continuación localizar la ubicación de dicho punto de acceso. Una vez localizado, puede eliminarlo de la red o reconfigurarlo de acuerdo con los parámetros de seguridad adecuados.
Los dos métodos más utilizados para localizar puntos de acceso vulnerables son el de convergencia y el de vectores. El método de búsqueda utilizado depende de las herramientas de que se dispongan.
Método de convergencia
El método de convergencia es el procedimiento más adecuadocuando se dispone de una tarjeta de radio con antena omnidireccional y un medidor de intensidad de señal. Este tipo de antena, que emite o capta la señal en todas las direcciones, también recibe el nombre de antena “no direccional” porque no favorece ninguna dirección en concreto. La figura 1 muestra el funcionamiento de una antena omnidireccional.
Las tarjetas estándares de radio en ordenadores portátiles utilizan este tipo de antena. En esta aplicación, una antena omnidireccional resulta muy práctica ya que la intensidad de la señal es siempre la misma, independientemente de la orientación del ordenador.
El método de convergencia también requiere un medidor de intensidad de la señal. Éste se utiliza para medir la señal de radiofrecuencia del punto de acceso vulnerable.
Cuanto más intensa sea la señal, más cerca se encontrará del punto de acceso. Existen diferentes tipos de medidores, pero el más común es el software que suele venir con la tarjeta de radio instalada en los ordenadores portátiles. Si bien estas utilidades proceden de fabricantes distintos, todas ellas suelen mostrar la intensidad de la señal de manera gráfica. El problema de estas herramientas es que, debido a los gráficos simplistas utilizados, resulta difícil observar las pequeñas diferencias de intensidad.
También existen utilidades de otros proveedores que proporcionan mediciones más precisas de la intensidad de la señal. Estas aplicaciones ofrecen información más detallada y gráficos más completos. Si no desea utilizar un ordenador portátil, existen medidores portátiles que le permiten medir la intensidad de la señal de radiofrecuencia. Estas herramientas suelen estar diseñadas para la localización de vulnerabilidades y proporcionan información sobre la intensidad de la señal en un formato sencillo de leer. 
Para realizar una búsqueda de puntos de acceso vulnerables mediante el método de convergencia, equípese con una tarjeta de radio con antena omnidireccional y un medidor de intensidad de la señal. Asocie la tarjeta de radio al punto de acceso en cuestión. Desplácese por toda la instalación observando la intensidad de la señal con el medidor hasta que obtenga una estimación aproximada de dónde empezar el proceso. Imagínese la zona que está estudiando como un gran rectángulo divido en cuatro cuadrantes. Véase la figura 5. Diríjase a una de las esquinas de dicho rectángulo. Guarde la información sobre la intensidad de la señal. Vaya ahora a la segunda esquina. Guarde de nuevo la información sobre la intensidad de la señal. Desplácese hasta la tercera esquina y guarde la información. Por último, vaya hasta la última esquina y, de nuevo, guarde la información. Al comparar los datos sobre la intensidad de la señal, sabrá que el punto de acceso se encuentra en el cuadrante donde la señal es más intensa. En nuestro ejemplo, se trata del cuadrante inferior derecho. Ahora imagínese dicho cuadrante dividido, a su vez, en cuatro cuadrantes más pequeños.
Repita el procedimiento de análisis de la señal en esta zona más pequeña, desplazándose de esquina en esquina y guardando la información. En nuestro ejemplo, el subcuadrante superior derecho presenta la intensidad de la señal más alta. Repita de nuevo el proceso segmentando la zona en cuadrantes aún más pequeños. Aquí, ha sido necesario repetir esta operación tres veces (12 mediciones) para poder dar con el punto de acceso que buscábamos. Si el área inicial en el que se realiza la búsqueda es mayor, será necesario efectuar más segmentaciones.
Método de vectores
El siguiente procedimiento de localización de puntos de acceso vulnerables es el método de “vectores”. El método de vectores es el procedimiento más adecuado cuando se dispone de una tarjeta de radio con antena direccional y un medidor de intensidad de la señal. La antena direccional maximiza las señales procedentes de una dirección y descarta las demás. La figura 6 muestra el funcionamiento de una antena omnidireccional.
Existen antenas direccionales con diferentes diseños. Para la localización de vulnerabilidades, las antenas externas resultan muy útiles. Con este tipo de antenas es necesario disponer de una tarjeta de radio especial, que cuente con un conector para la antena. Al conectar una antena direccional externa a la tarjeta, la antena interna y omnidireccional queda desactivada.
Al igual que con el método de convergencia, el método de vectores requiere un medidor de intensidad de la señal. El medidor más adecuado en este caso será una herramienta portátil diseñada específicamente para esta tarea. Los dos métodos de búsqueda difieren en los algoritmos de búsqueda utilizados. 
Para localizar puntos de acceso vulnerables mediante el método de vectores, equípese con una antena direccional, una tarjeta de radio compatible y un medidor de intensidad. Asocie la tarjeta de radio al punto de acceso en cuestión. Desplácese por toda la instalación observando la intensidad de la señal con el medidor hasta que obtenga una estimación aproximada de dónde empezar el proceso. De la misma manera que para el método anterior, imagínese la zona que está estudiando como un gran rectángulo divido en cuatro zonas. Véase la figura 8. Ahora diríjase al centro de la zona de búsqueda y apunte con la antena hacia una de las esquinas. Guarde la información sobre la intensidad de la señal. Desde el mismo sitio, gire 90° y oriente la antena hacia la segunda esquina y, de nuevo, guarde la información. Dirija la antena hacia la tercera esquina y guarde la información. A continuación, oriente la antena hacia la última esquina y guarde la información, una vez más. 
Al comparar los datos sobre la intensidad de la señal, sabrá que el punto de acceso se encuentra en el área donde la señal es más intensa. En nuestro ejemplo, se trata de la zona inferior derecha. 
Ahora imagínese dicha zona dividida de nuevo en cuatro zonas más pequeñas. Repita la operación de medición en estas zonas más pequeñas, situándose en el centro y apuntado con la antena hacia cada una de las esquinas y guardando los datos. En nuestro ejemplo, la zona superior derecha presenta la intensidad de la señal más alta. Repita de nuevo el proceso segmentando la zona en áreas aún más pequeñas.
Aquí, ha sido necesario repetir esta operación tres veces (12 mediciones) para poder dar con el punto de acceso que buscábamos.
Si el área inicial en el que se realiza la búsqueda es mayor, será necesario efectuar más segmentaciones.

Comparación de métodos
En nuestro ejemplo, el número de segmentaciones y mediciones es el mismo para ambos métodos de localización. En cambio, es evidente que el método de convergencia requiere muchos más desplazamientos de esquina en esquina para realizar las mediciones. Estos desplazamientos ralentizan el proceso de detección de vulnerabilidades. Otra de las diferencias entre estos dos métodos radica en la localización de puntos de acceso cuando la instalación abarca varios pisos. Imaginemos que existe un punto de acceso vulnerable, por ejemplo, en el segundo piso de un edificio de oficinas de cuatro plantas. Con el método de convergencia, encontraría la zona en la que la señal es más intensa, pero es posible que no diera con el punto de acceso. Y no es por culpa de las mediciones, sino porque el punto de acceso se encuentra en otro piso. Asimismo, con el método de vectores puede girar la antena 180° en el eje vertical para saber en qué piso se encuentra el punto de acceso. Consideraciones prácticas
En la práctica, es probable que deba modificar el proceso de búsqueda debido a que la instalación no es rectangular o por la presencia de paredes, cabinas y otro tipo de obstrucciones. Intente mantener la antena a una altura constante durante las mediciones. Si sujeta la antena por encima de las paredes de las cabinas, obtendrá resultados más coherentes. No olvide tener en cuenta las tres dimensiones espaciales al buscar puntos de acceso. Si sólo dispone de antena omnidireccional, puede analizar la intensidad de la señal en las distintas plantas para deducir en qué piso se encuentra el punto de acceso vulnerable. 
Al realizar mediciones mediante el método de vectores, intente que los objetos a su alrededor (instrumentos de medición, brazos o su propio cuerpo) no se muevan cuando gira la antena. Normalmente resulta más fácil acoplar la antena direccional al medidor de intensidad (ya sea un ordenador o una herramienta portátil) y girar todo el conjunto, que girar exclusivamente la antena. Practique este procedimiento con puntos de acceso conocidos para familiarizarse con el grado de sensibilidad de su instrumento frente a parámetros como distancia hasta el punto de acceso, altura de la antena y dirección de ésta (en el caso de las antenas direccionales). 
Recuerde que las estructuras de metal (como paredes tachonadas de metal, cabinas con ensamblajes metálicos o persianas verticales) pueden distorsionar las mediciones realizadas con una antena direccional, sobre todo cuando la señal es débil. Familiarizarse con las peculiaridades del entorno facilita en gran medida la detección de puntos de acceso.
Manténgase alerta
Para que su red esté protegida, explique a los empleados los riesgos que supone la instalación de puntos de acceso no autorizados.
Actualice la política de seguridad de la empresa para evitar estos problemas. Utilice un mecanismo de acceso a la red que sea riguroso como, por ejemplo, el protocolo IEEE 802.1X. Realice inspecciones de seguridad con frecuencia para poder detectar dispositivos no protegidos que supongan una amenaza. Cuando detecte un punto de acceso vulnerable, localícelo cuanto antes para eliminar los riesgos que éste supone para la red. Siguiendo la metodología de protección de redes inalámbricas, puede minimizar los riesgos.
En criptografía, un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
ettercap es una herramienta diseñada para actuar como sniffer en una red communtada y que permite realizar una gran cantidad de ataques man in the midlle.
  • Escuchas usando una o dos tarjetas (actuando como bridge).
  • Injección y modificación de paquetes.
  • Obtención de passwords.
  • Soporta múltiples interfaces de usuario: texto(-T), ncurses(-C), demonio (-D) y gtk (-G).
  • Soporte a filtros y plugins.
  • Ataques man in the middle.
  • Soporte para la disección de un gran número de protocolos, incluso cifrados.
ettercap esta diseñado para interceptar el tráfico entre dos objetivos y su sintaxis es:
ettercap [OPCIONES] [OBJETIVO1] [OBJETIVO2]
Para la especificación de cada objetivo se usa una expresión de la forma MAC/IPs/PUERTOs, donde se puede omitir cualquiera de las partes de la expresión. Tanto las IPs como los PUERTOs puede ser uno o varios, concatenándose valores con el operador , y se definiéndose rangos con el operador -.
Ejemplos de expresiones:
/192.168.0.100/
/192.168.0.100,192.168.0.105-7/
/192.168.0.100/21-23
Al iniciarse ettercap realiza un escaneo arp de la parte de la red que entre dentro de los objetivos (excepto que especifiquemos la opción -z). Con el objetivo // denotaremos toda nuestra subred.
ettercap -T /192.168.0.1/
realizaría un arp-request a la ip 192.168.0.1
ettercap -T /192.168.0.1/ //
realizaría arp-requests a todas las ips de nuestra subred.
El tráfico analizado en una red no conmutada en ambos casos sería el mismo. Pero en una red conmutada si tuviesemos que combinarlo con Mitm solo sería posible en el segundo caso, donde especificarmos ambos objetivos.
Algunas de las opciones más comunes son:
  • La opción -q en el modo texto (-T), permite un modo silencioso en el que no muestra el contenido de los paquetes, solo la información que obtiene sobre contraseñas.
  • -i interfaz permite especificar al interfaz de red.
  • -p no activa la tarjeta en modo promiscuo.
  • -u situa a ettercap en modo no ofensivo. En este modo ettercap no redirige los paquetes que analiza, lo que permite ejecutar múltiples instancias sobre una maquina sin duplicar paquetes.
  • -P plugin carga un plugin de ettercap. Se puede obtener los plugins disponibles con -P list.
  • -F filtro carga un filtro compilado con etterfilter para modificar los paquetes redirigidos por ettercap.
  • -L logfile guardar en formato binario todos los paquetes, asi como información sobre contraesñas y host.
  • -l logfile guarda un fichero de log sin paquetes binarios.
  • Los ataques man in the middle se especifican con la opción -M ataque.
    • -M arp [remote] nos permite redirigir el tráfico usando arp-spoofing. Debemos usar la opción remote si uno de los host implicados es un gateway y queremos obtener el tráfico con la red exterior.
    • -M port permite realizar Port Stealing sobre switch ethernet.
Ejemplos:
ettercap -Tzq
Escucha passwords en una red no conmutada.
ettercap -T -M arp:remote /192.168.0.1/ /192.168.1.101-2/
Redirige usando arp-spoofing todo el tráfico de los cliente1 y cliente2 con la pasarela e internet.
ettercap una vez iniciada su conexión con el driver de la tarjeta de red, cambia el dueño de su proceso al usuario nobody para no comprometer la seguridad.
Para realizar la disección de los protocolos cifrados, necesita establecer una serie de reglas de redirección en el firewall. En debian deberíamos editar el archivo /etc/etter.conf, desconmentado las siguientes lineas:
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface
      -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface
      -p tcp --dport %port -j REDIRECT --to-port %rport"
además, en el comando que elimina las reglas de redirección, debemos ejecutarlo mediante sudo, siendo el resultado:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface
                -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "sudo iptables -t nat -D PREROUTING -i %iface
                -p tcp --dport %port -j REDIRECT --to-port %rport"
Cuando se inicia ettercap, al ejecutarse como root, puede introducir las reglas; pero en el apagado se ejecuta bajo otro uid sin los permisos necesarios. Para poder realizar este proceso de forma segura, crearemos un usuario llamado ettercap que no podrá iniciar sesión en nuestra máquina, pero podrá eliminar reglas de esta tabla.
adduser -system -home /nonexistent -no-create-home ettercap
Damos permisos para eliminar reglas de redirección de nuestro firewall con la siguiente línea en el archivo /etc/sudoers
ettercap ALL=NOPASSWD:/sbin/iptables -t nat -D *
Como último paso asignaremos a la variable ec_uid = 65534 el uid del usuario ettercap en el fichero /etc/etter.conf, con lo cual el proceso del ettercap se ejecutará bajo el usuario que hemos creado.

Introducción a los ataques por denegación de servicio

Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía, para que no puedan utilizarse ni consultarse.
La denegación de servicio es una complicación que puede afectar a cualquier servidor de la compañía o individuo conectado a Internet. Su objetivo no reside en recuperar ni alterar datos, sino en dañar la reputación de las compañías con presencia en Internet y potencialmente impedir el desarrollo normal de sus actividades en caso de que éstas se basen en un sistema informático.
En términos técnicos, estos ataques no son muy complicados, pero no por ello dejan de ser eficaces contra cualquier tipo de equipo que cuente con Windows (95, 98, NT, 2000, XP, etc.), Linux (Debian, Mandrake, RedHat, Suse, etc.), Commercial Unix (HP-UX, AIX, IRIX, Solaris, etc.) o cualquier otro sistema operativo. La mayoría de los ataques de denegación de servicio aprovechan las vulnerabilidades relacionadas con la implementación de un protocolo TCP/IP modelo.
Generalmente, estos ataques se dividen en dos clases:
·         Las denegaciones de servicio por saturación, que saturan un equipo con solicitudes para que no pueda responder a las solicitudes reales.
·         Las denegaciones de servicio por explotación de vulnerabilidades, que aprovechan una vulnerabilidad en el sistema para volverlo inestable.
Los ataques por denegación de servicio envían paquetes IP o datos de tamaños o formatos atípicos que saturan los equipos de destino o los vuelven inestables y, por lo tanto, impiden el funcionamiento normal de los servicios de red que brindan.
Cuando varios equipos activan una denegación de servicio, el proceso se conoce como "sistema distribuido de denegación de servicio" (DDOS, Distributed Denial of Service). Los más conocidos son Tribal Flood Network (TFN) y Trinoo.