Logo Studenta

Proyecto

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD ESTATAL
“PENÍNSULA DE SANTA ELENA”
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
TECNOLOGÍAS INALÁMBRICAS 
PROYECTO
AUTORES:
CHELE ALVIA ALEXANDER WLADIMIR
CATUTO MALAVE JOSTHIN RICARDO
ORRALA RAMIREZ CESAR
ORRALA TOMALA CARLOS ALFREDO
MONTENEGRO COBAÑO ALEX
DOCENTE:
LIC. DANIEL QUIRUMBAY
PARALELO:
5/1
PERIODO ACADÉMICO:
1S-2020
Contenido
1.	Introducción	3
1.1	Tipo de análisis	3
1.2	Restricciones	3
2.	Marco legal	4
3.	Justificación	4
4.	Fundamentos técnicos	5
4.1	Estándares de comunicación wifi	5
4.2	Estándares de cifrado	7
4.3	Estándares de seguridad	8
4.4	OWISAM	9
5.	Consideraciones al inicio de la auditoria	9
5.1	Softwares utilizados	9
5.2	Interacción con los dispositivos	11
5.3	Duración de las pruebas	12
6.	Fases de análisis	13
6.1	Recopilación de información	13
6.2	Identificación de los dispositivos	16
6.3	Acceso a las redes	17
6.4	Generación de resultados	18
6.5 Detección de ruido	23
7.	Conclusiones y recomendaciones	23
8.	Anexos	24
1. Introducción
1.1 Tipo de análisis
El tipo de análisis que se realizara en la Universidad Península de Santa Elena, con análisis de caja gris. El análisis de caja gris servirá para recopilar información de las redes, dispositivos y mecanismos de seguridad dentro de la institución y analizar la seguridad de la red.
	Tipo de análisis
	Detalle de cada tipo de análisis
	Caja Gris
	Su principal objetivo es reducir el tiempo necesario para el proceso de recopilación de información u orientar al analista de seguridad sobre cómo enfocar las pruebas de análisis.
Tabla 1 Tipo de análisis Fuente:(OWISAM)
1.2 Restricciones
Área geográfica: El alcance del proyecto de análisis de la red Institucional UPSE. Se realizará en el sector A.
Ilustración 1 Plano general UPSE
2. Marco legal
Artículo 190 del COIP (Código Orgánico Integral Penal, 2018)
SECCION NOVENA
Delitos contra el derecho a la propiedad
Art. 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.
La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización de tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a distancia, o violación de seguridades electrónicas, informáticas u otras semejantes.
FAlta
Existen mas artículos para la justificación del delito
Imágenes pixeliadas, no se puede observar la información 
Anexo del trabajo realizado
Detallar los resultado entre los equipos propios de upse y los foráneos encontrados, internos o externos
OWISAM-CP
OWISAM-CF
OWISAM-IF
OWISAM-CT
3. Justificación
En la provincia de Santa Elena, la universidad pública, así como también las empresas en su mayoría no cuentan con políticas de prevención de riesgos en sus sistemas informáticos que permitan disminuir las amenazas a las que están expuestos específicamente en las comunicaciones inalámbricas; con el análisis de las metodologías de gestión de riesgos informáticos se podrá implementar los procedimientos adecuados que permitan mejorar la seguridad y salvaguardar de manera adecuada la información y los datos.
Las políticas actuales de seguridad de la información son inadecuadas ya que los riesgos y amenazas a las que están expuestos los sistemas provocan que la información y los datos tengan un alto nivel de inseguridad que los hacen fácilmente susceptibles de robo.
La Falta de lineamientos de seguridad en medios inalámbricos no permite tener el control adecuado del manejo de los accesos a los sistemas de procesamiento de información o la conectividad al internet, abriendo la posibilidad de que la información manejada sea utilizada para fines que perjudiquen a la entidad, incluso a su propio usuario. 
4. Fundamentos técnicos
4.1 Estándares de comunicación wifi
802.11ac
Estándar inalámbrico 802.11ac tiene por objetivo garantizar una mayor velocidad, con un aumento en la eficiencia del 10 % y un consumo de energía menor, proporciona un alcance mayor a velocidades Gigabit Ethernet.
El estándar 802.11ac basa su éxito en el ya popular 802.11n, combina la tecnología inalámbrica con la capacidad Gigabit Ethernet.
Características:
Incremento en los canales: El ancho de canal para la transmisión en el estándar 802.11n tiene un máximo de 40MHz, y ahora el estándar 802.11ac lo incrementa hasta 80MHz o incluso hasta 160MHz, aumentando aún más la velocidad de datos por cada radio.
Mejora en la modulación: El estándar 802.11ac ahora emplea 256QAM (Modulación de amplitud en cuadratura, por sus siglas en inglés, Quadrature Amplitud Modulation), lo que significan altas tasas de transferencia de datos.
Multi-user MIMO (MU-MIMO): Soporte de transmisiones simultáneas a múltiples clientes, maximizando la utilización de la banda RF.
El estándar 802.11ac opera únicamente en la banda de los 5GHz.
802.11ax
Wi-Fi 6 es el estándar de próxima generación en tecnología Wifi. Wi-fi 6, también conocido como "AX Wifi" o "802.11ax Wifi", crea y mejora el estándar Wifi 802.11ac actual. Wi-fi 6 se creó originalmente en respuesta al creciente número de dispositivos en el mundo. Si posee un dispositivo VR, múltiples dispositivos domésticos inteligentes, o simplemente tiene una gran cantidad de dispositivos en su hogar, entonces un enrutador Wi-Fi 6 podría ser el mejor enrutador Wifi para usted. En esta guía, repasaremos los enrutadores Wi-Fi 6 y desglosaremos cómo son más rápidos, aumentaremos la eficiencia y transferiremos mejor los datos que las generaciones anteriores.
Características:
El protocolo IEEE 802.11ax incorpora nuevas tecnologías. Sus principales características son:
· Puede operar tanto en la frecuencia de 2,4 Ghz como de 5 Ghz (al contrario que el 802.11 ac o WiFi 5 que sólo trabaja en la banda de 5 Ghz)
· Utiliza los canales de 20, 40, 80 y 160 (80-80) Mhz.
· Hasta 10 Gbps de velocidad
· 1024 QAM
· OFDMA
· Color BSS
· Target Wake Time (TWT)
AX WiFi utiliza un símbolo OFDM 4 veces más largo para crear 4 veces más subportadoras. Debido a esto, el símbolo OFDM más largo de Wi-Fi 6 proporciona una mayor cobertura y lo hace un 11% más rápido.
Ilustración 2 comparación entre estándares ac y ax
4.2 Estándares de cifrado
El cifrado de los datos aplicado a conexiones Wifi actúa como sistema de protección para evitar que nuestras comunicaciones puedan ser interceptadas fácilmente, una definición sencilla que nos permite entender qué es y cómo funciona esta tecnología.
Obsoletos no recomendables (Inseguros y riesgo alto)
WEP de 64 bits: Es el estándar de encriptación WEP más viejo, altamente vulnerable y no es recomendable utilizarlo.
WEP de 128 bits: Mantiene la base del WEP anterior sólo que, con un cifrado de mayor tamaño, igualmente inseguro y nada recomendable.
Protocolos con riesgo medio (No recomendables)
WPA-PSK (TKIP): En esencia es básicamente el cifrado estándar WPA o WPA1, que ya ha sido ampliamente superado y no es seguro.
WPA-PSK (AES): Elige el protocolo inalámbrico WPA con el cifrado más moderno AES. Los dispositivos que soportan AES casi siempre soportarán WPA2, mientras que los dispositivos que requieran WPA1 casi nunca admitirán el cifrado AES, por lo que es un sin sentido que añadimos más que nada como curiosidad.
WPA2-PSK (TKIP): Utiliza el estándar WPA2 con cifrado TKIP. Como vimos esta opción no es segura, pero si tenemos dispositivos antiguos que no soportan una red WPA2-PSK (AES) es necesario para poder seguir utilizándolos.
Protocolo seguro (Recomendado)
WPA2-PSK(AES): La opción más segura. Utiliza WPA2, el último estándar de encriptación Wi-Fi, y el más reciente protocolo de encriptación AES. Ya lo dijimos en su momento y lo reiteramos, salvo por razones de fuerza mayor debería ser nuestra única opción.
Protocolo para mantener dispositivos legado (No recomendado)
WPA2-PSK (TKIP / AES): Utiliza WPA y WPA2 con TKIP y AES, proporcionando la máxima compatibilidad con todos los dispositivos antiguos y es la opción predeterminada de muchos routers para evitar problemas, pero termina ralentizando el tráfico y siendo insegura, por lo que no es recomendable.
4.3 Estándares de seguridad
Los algoritmos de seguridad Wi-Fi han pasado por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces. Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la protección de redes inalámbricas domésticas. Los protocolos de seguridad inalámbrica son, WEP, WPA y WPA2, WPA3, que cumplen el mismo propósito pero que son diferentes al mismo tiempo.
Ilustración 3 Evolución de estándares de seguridad en redes inalámbricas
Protocolo de seguridad WPA3
(Wi-Fi Protected Access versión 3)
La Wifi Alliance presentó un nuevo avance tecnológico en el mundo de la seguridad de redes desde la creación del primer acceso protegido Wifi en 2003. Después de 14 años de arreglar el diseño para resolver las deficiencias de los protocolos de seguridad (WPA, WPA2) de red anteriores se ha implementado un nuevo protocolo de seguridad compatible con los anteriores.
Tipos:
· WPA3-Personal: Este tipo ofrece una selección de contraseña más fácil de recordar para los usuarios. También ofrece un mayor nivel de seguridad en el que los datos almacenados y el tráfico de datos en la red no se verán comprometidos incluso si la contraseña ha sido pirateada y los datos ya han sido transmitidos. La actualización también permitió la Autenticación Simultánea de Iguales (SAE) que reemplazó a las claves pre-compartidas (PSK) en WPA2-Personal.
· WPA3-Empresa: Este tipo fue construido principalmente para una aplicación más estricta y coherente de los protocolos de seguridad a través de las redes de gobiernos, establecimientos, empresas e instituciones financieras. Ofreciendo una seguridad mínima opcional de 192 bits, el WPA3 mejorará las herramientas criptográficas. Por lo tanto, una mejor protección para los datos confidenciales.
Ventajas
· WPA3 protegerá contra ataques de diccionario implementando un nuevo protocolo de intercambio de claves
· Autenticación NFC o conexión a corta distancia (esta funcionalidad puede ser desactivada ya que representa un riesgo de seguridad)
· Tamaños de clave de sesión más grandes
· WPA3-Enterprise que soporta seguridad de 192 bits 
· Reemplazo del WPS Por códigos Qr.
4.4 OWISAM
Es la metodología de evaluación de seguridad en Wireless abiertas, es utilizada para determinar los niveles de vulnerabilidades dentro de la red inalámbrica. Proporcionando un conjunto de elementos para minimizar los posibles impactos a intrusos no autorizados, identificando así los riesgos. Esta metodología se basa en controles de verificación de la infraestructura inalámbrica dentro de la institución.
5. Consideraciones al inicio de la auditoria
5.1 Softwares utilizados
Software para Windows:
	Logo
	Nombre
	Versión
	Descripción
	
	Wi-Fi Scanner
	4.7
	Es una herramienta que encontrará y recopilará la información necesaria sobre las redes Wi-Fi disponibles cerca de usted, sus niveles de señal y disponibilidad. Después de instalar la utilidad y completar el escaneo, en la interfaz del programa, verá todas las redes disponibles, incluidas sus características.
	
	NetSpot
	2.0.0.1
	NetSpot es una herramienta de software para la evaluación, escaneo y encuestas de redes inalámbricas, que analiza la cobertura y el rendimiento de Wi-Fi. Se ejecuta en Mac OS X 10.6+ y Windows 7-8-10 y es compatible con redes inalámbricas 802.11n, 802.11a, 802.11by 802.11g.
Tabla 2 Software utilizados para Windows
Apk para Android:
	Logo
	Nombre
	Versión
	Descripción
	
	Andro-Dummper
	3.11
	AndroDumpper es una aplicación que nos permitirá averiguar si nuestro punto de acceso es vulnerable en el protocolo WPS. Como es normal, la aplicación nos permitirá llevar a cabo esta comprobación sobre cualquier otra red, pero es muy recomendable utilizarla exclusivamente con la nuestra.
	
	WiFi Analyzer
	2.1.1
	Wifi Analyzer es una herramienta que nos permitirá analizar las redes WiFi que tenemos a nuestro alrededor. Podremos averiguar la calidad de la señal y la saturación de la red, en apenas cinco segundos.
Tabla 3 Apk utilizadas para el análisis
5.2 Interacción con los dispositivos
Numero de dispositivos encontrados al hacer el testeo de forma visual: 19
Ilustración 4 Grafica del sector A
5.3 Duración de las pruebas
En la siguiente tabla se muestra los hitos de compromiso por pruebas determinadas por la metodología Owisam :
	Actividad
	Duración
	Planificación de las herramientas a utilizar para el testeo de redes.
	2 hora
	Conocer el escenario de prueba
	30 minutos
	Visualizar y analizar las redes inalámbricas
	1 hora
	Conocer la ubicación los puntos de acceso a internet.
	1 hora
	Analizar cada uno de los puntos de acceso a internet con las herramientas para clientes Android.
	1 hora
	Identificar la marca, el canal y la frecuencia a la que trabaja cada esquipo inalámbrico.
	1 hora
	Analizar los puntos de acceso inalámbricos con las herramientas para clientes Windows.
	2 horas
	Conectar un cliente al AP para verificar que la comunicación y tráfico hacia Internet funciona correctamente
	1 hora
	Recopilar y analizar la información.
	1 hora
	Creación del mapa de calor con la información recolectada.
	1 hora
	Generación del reporte con la información obtenida.
	2 horas.
	Obtener y analizar la información del reporte para generar los resultados.
	3 horas.
6. Fases de análisis
6.1 Recopilación de información
Previo a la extracción de datos de la zona a mediante:
Wi-Fi Scanner
Ilustración 5 Wi-Fi Scanner parte 1
Ilustración 6 Wi-Fi Scanner parte 2
Mediante el uso de este software se puede extraer el nivel de ruido que se genera en la red.
NetSpotIlustración 7 Uso de Net Spot
Ilustración 8 Uso de Net Spot mapa de calor
Mediante este software se pudo extraer datos de los dispositivos y generar el mapa de calor
Andro-Dummper
Ilustración 9 Uso de Andro-Dummper
Apk que permite detectar el modelo de dispositivo e información muy limitada en celulares Android.
WiFi Analyzer
Ilustración 10 Uso de WiFi Analyzer
Utilizando esta APK se pudo identificar los canales en los que se encontraba n las redes cercanas e identificar si existía traslape o no.
6.2 Identificación de los dispositivos
Dispositivos ilegales dentro de la zona A Upse
	Mac
	SSID
	Modelo
	n clientes
	Frec Ghz
	Canales
	D8-EB-97-2B-C4-2F
	UAI
	TRENDnet.inc
	5
	2,4GhZ
	1
	66-89-F1-2B-AD-A1
	Kerlly
	Samsung Electronics
	3
	2,4GhZ
	1
	B0-55-08-3C-70-08
	Di que eres mi perra
	HUAWEI TECHNOLOGIES
	2
	2,4GhZ
	1
	88-75-9813-A3D9
	AndroidAP
	Samsung Electronics 
	2
	2,4GhZ
	11
	D0-FC-CC26-77-12
	Hugo Wifi
	Samsung Electronics 
	3
	2,4GhZ
	6
	88-3F-D3-C2-4D-88
	ARMITA_CNT
	HUAWEI TECHNOLOGIES
	5
	2,4GhZ
	11
	DC-D2-FC-66-46-EA
	KINKOSUPSE
	HUAWEI TECHNOLOGIES
	4
	2,4GhZ
	6
	2E-E0-10-A0-41FD
	INTERNET FREE
	HUAWEI TECHNOLOGIES
	13
	2,4GhZ
	1
	B0-4E-26-05-7A-BE
	Ramirez_Habitacion
	TP-LINK TECHNOLOGIES
	6
	2,4GhZ
	1 al 9
	9E-AE-D3-F1D3-82
	DIRECT-D3F15382
	HEWLETT-PACKARD
	2
	2,4GhZ
	6
	50-D4F7-C7-94-82
	Asesor
	TP-LINK TECHNOLOGIES
	6
	2,4GhZ
	1
	BC-C0-0F-95-D8-18
	FUEL INJECTION
	Fiber hombre telecomunications
	5
	2,4GhZ
	11
	A0-57-E3-25-83-BE
	Huawei-83BE
	HUAWEI TECHNOLOGIES
	3
	2,4GhZ
	6
	94-65-2D-42-4A-C9
	One Plus 5T
	One Plus Technologies
	2
	2,4GhZ
	5
Dispositivos Legales dentro de la zona A Upse
6.3 Acceso a las redes
	Nombre de red
	Promedio de niver señal
	UPSE
	70,2
	UPSE.
	57,4
	DOCENTES
	65,19
	OFICINAS
	65,92
	UPSE_BIENESTAR
	31
Ilustración 11 Tabla con elpromedio de ruido
Ilustración 12 Grafica de porcentaje de ruido
Este grafico muestra la escala del promedio que tiene la intensidad de la señal que tienen todas las redes al llegar al destino usuario, cada señal pierde intensidad al chocar con la señal de otros aparatos electrónicos debido a que no existe una señal perfecta, es por eso que puede ver una decadencia de intensidad en el gráfico de las redes. 
6.4 Generación de resultados
Datos obtenidos con el software NetSpot
Grafica del mapa de calor:
RED: UPSE
NUMERO DE SSID: 46
ANEXO1: Archivo Excel Hoja con nombre UPSE
Ilustración 13 Mapa de calor de la red UPSE
RED: UPSE.
NUMERO DE SSID: 27
ANEXO1: Archivo Excel Hoja con nombre UPSE.
Ilustración 14 Mapa de calor de la red UPSE.
RED: DOCENTES
NUMERO DE SSID: 63
ANEXO1: Archivo Excel Hoja con nombre DOCENTES
Ilustración 15 Mapa de calor de la red DOCENTE
RED: OFICINAS
NUMERO DE SSID: 4
ANEXO1: Archivo Excel Hoja con nombre OFICINAS
Ilustración 16 Mapa de calor de la red OFICINAS
RED: AndroidAP
NUMERO DE SSID: 3
ANEXO1: Archivo Excel Hoja con nombre AndroidAP
Ilustración 17 Mapa de calor de la red AndroidAP
RED: FAMILIA TOMALA REYES
NUMERO DE SSID: 2
ANEXO1: Archivo Excel Hoja con nombre FAMILIA TOMALA REYES
Ilustración 18 Mapa de calor de la red FAMILIA TOMALA REYES
RED: SSID oculto
NUMERO DE SSID: 3
ANEXO1: Archivo Excel Hoja con nombre SSID OCULTO
Ilustración 19 Mapa de calor de la red SSID oculto
Cuyo identificador es único y no se repite, teniendo en cuenta que existen SSID como UPSE_BIENESTAR, UPSE1, ColegioSecretaria, AUDITORIA, Mantenimiento, OFICINAS2
RED: 
NUMERO DE SSID: 95
ANEXO2: Archivo Excel Hoja con nombre SSID UNICOS
Ilustración 20 Mapa de calor de la red SSID unico
Mapa de calor general de todas las redes en el área A:
ANEXO1: Archivo pdf con nombre ZONA A
Ilustración 21 Mapa de calor global
6.5 Detección de ruido
7. Conclusiones y recomendaciones
Se detecto un gran numero de redes dentro de la Zona A que reducen la calidad del servicio de internet dentro de la UPSE, debido a que se montan canales causando así que su intensidad este en un nivel medio. En los lugares con mayor concentración de estudiantes como en la biblioteca y en el bar general la señal esta un poco por debajo de lo normal. Además, que la señal de internet de la universidad si llega hasta la mitad de la carretera y el extremo donde se encuentra la antena la señal traspasa la carretera, pero su intensidad no es muy buena. Tener en cuenta que los usuarios también reducen la calidad de la red debido a descargas de archivos pesados, como solución se plantea controlar el tiempo de conexión de los usuarios a la red y generar políticas hacia los dispositivos dentro del área A, que generan una red no autorizada. 
8. Anexos
ANEXO1: Datos de las reden en un Exel
ANEXO2: Archivo pdf del informe general del mapa de calor
AUTENTICACIÓN POR DIRECCIÓN MAC
WPA2
WPA3
WEP
WPA
Promedio de niver señal	
UPSE	UPSE.	DOCENTES	OFICINAS	UPSE_BIENESTAR	70.2	57.4	65.19	65.92	31	REDES INALAMBRICAS
PRO. NIVEL DE SEÑAL
MacSSIDModeloClientesn SSIDFrec Ghz
DC-9F-DB-6D-A7-5AUPSE_BIENESTARUbiquiti Networks INC2912,4GhZ
34-8F-27-42-10-58DOCENTESRuckus wirelees1012,4GhZ
D8-38-FC-7A-D3-E8UPSE / DOCENTESRuckus wirelees42 , 622,4 / 5 GhZ
1C-3A-60-6D-86-18DOCENTESRuckus wirelees1112,4GhZ
1C-3A-60-6D-86-18UPSE / DOCENTESRuckus wirelees42 , 622,4GhZ
E8-1D-A8-62-D3-B8UPSE / DOCENTESRuckus wirelees40 , 1632,4 / 5 GhZ
4C-B1-CD-44-DE-68UPSE / DOCENTESRuckus wirelees35 , 1342,4 / 5 GhZ
D8-38-FC-7A-E5-38UPSE / DOCENTESRuckus wirelees25 , 1252,4 / 5 GhZ
EC-8C-A2-0C-4D-08UPSE / DOCENTESRuckus wirelees46 , 622,4GhZ
34-8F-27-42-05-D8DOCENTESRuckus wirelees1712,4GhZ
34-8F-27-02-05-DBUPSERuckus wirelees3822,4GhZ
D8-38-FC-7A-D3-38UPSE / DOCENTESRuckus wirelees40 , 1122,4GhZ
30-87-D9-00-0C-48UPSE / DOCENTESRuckus wirelees31 , 6 22,4 / 5 GhZ
D8-38-FC-7A-E3-18UPSE / DOCENTESRuckus wirelees12 , 622,4 / 5 GhZ
1C-3A-60-6D-87-78UPSE / DOCENTESRuckus wirelees15 ,1522,4 / 5 GhZ
D8-38-FC-7A-E3-48UPSE / DOCENTESRuckus wirelees18 , 2622,4 / 5 GhZ
1C-3A-60-6D-86-18UPSERuckus wirelees3712,4GhZ
34-8F-27-02-05-9BDOCENTESUbiquiti Networks INC1412,4GhZ
18-7C-08-AA-89-08OFICINASRuckus wirelees912,4GhZ
D8-38-FC-7A-E2-38UPSE / DOCENTESRuckus wirelees10 , 422,4GhZ
68-FF-7B-71-33-B0AUDITORIOTP-LINK TECHNOLD2112,4GhZ
34-8F-27-42-05-98UPSE / DOCENTESRuckus wirelees26, 2222,4 / 5 GhZ
D8-38-FC-7A-D3-EBUPSE.Ruckus wirelees3412,4GhZ
D8-38-FC-34-E5-38DOCENTESRuckus wirelees1112,4GhZ
34-8F-27-02-10-58UPSE / DOCENTESRuckus wirelees11, 1622,4 / 5 GhZ
D8-38-FC-3A-E3-48DOCENTESRuckus wirelees612,4GhZ

Continuar navegando