“anÁlisis de vulnerabilidades para prevenir posibles trabajo de … · 2017-11-10 ·...

144
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES INSEGURIDADES INFORMÁTICAS EN LA RED INALÁMBRICA DE LA FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA DE LA UCETRABAJO DE TITULACIÓN PRESENTADO COMO REQUISITO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO INFORMÁTICO AUTOR: DIEGO IVÁN YANCHAPAXI ANDRANGO TUTOR: ING. ROBERT ARTURO ENRÍQUEZ REYES MSC. QUITO, 25 SEPTIEMBRE 2017

Upload: others

Post on 24-Apr-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA

CARRERA DE INGENIERÍA INFORMÁTICA

“ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES

INSEGURIDADES INFORMÁTICAS EN LA RED INALÁMBRICA DE LA FACULTAD

DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA DE LA UCE”

TRABAJO DE TITULACIÓN PRESENTADO COMO REQUISITO PREVIO A LA

OBTENCIÓN DEL TÍTULO DE INGENIERO INFORMÁTICO

AUTOR: DIEGO IVÁN YANCHAPAXI ANDRANGO

TUTOR: ING. ROBERT ARTURO ENRÍQUEZ REYES MSC.

QUITO, 25 SEPTIEMBRE 2017

Page 2: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

ii

© DERECHOS DE AUTOR

Page 3: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

iii

APROBACIÓN DEL TUTOR

Page 4: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

iv

APROBACIÓN DEL TRIBUNAL

Page 5: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

v

CALIFICACIÓN DEL TRIBUNAL

Page 6: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

vi

DEDICATORIA

Dedico este proyecto de investigación:

A Dios por darme salud, fe, fortaleza y con su bendición llegar a esta instancia de mi

vida profesional.

A mi madre María Chalco que con sus consejos me han sabido guiar por el buen

camino y darme fuerzas en los peores momentos.

A mi familia que con su apoyo incondicional me han ayudado de formar directa e

indirecta en el transcurrir de mi carrera universitaria y han sido un gran apoyo en el

desarrollo de este proyecto.

Diego Iván Yanchapaxi Andrango

Page 7: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

vii

AGRADECIMIENTO

A Dios por las bendiciones que derrama sobre mí y permitirme culminar mi carrera

universitaria.

A mi familia.

A mi tutor Msc. Robert Enríquez por su guía durante el desarrollo de ese proyecto.

A mi novia Ruth Lucero por sus palabras de ánimo que supo darme en algunos

momentos difíciles.

Page 8: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

viii

CONTENIDO

pág.

© DERECHOS DE AUTOR............................................................................................... ii

APROBACIÓN DEL TUTOR ........................................................................................... iii

APROBACIÓN DEL TRIBUNAL ..................................................................................... iv

CALIFICACIÓN DEL TRIBUNAL ..................................................................................... v

DEDICATORIA ................................................................................................................. vi

AGRADECIMIENTO ....................................................................................................... vii

LISTA DE TABLAS .......................................................................................................... xi

LISTA DE FIGURAS ...................................................................................................... xiii

RESUMEN ....................................................................................................................... xv

ABSTRACT .................................................................................................................... xvi

INTRODUCCIÓN .............................................................................................................. 1

1. EL PROBLEMA ........................................................................................................ 2

1.1. Tema .................................................................................................................. 2

1.2. Definición del Problema ..................................................................................... 2

1.2.1. Antecedentes .............................................................................................. 2

1.2.2. Planteamiento del Problema ...................................................................... 3

1.2.3. Formulación del Problema ......................................................................... 4

1.2.4. Preguntas Directrices ................................................................................. 4

1.2.5. Delimitación ................................................................................................ 4

1.3. Objetivos ............................................................................................................ 5

1.3.1. Objetivos Generales ................................................................................... 5

1.3.2. Objetivos Específicos ................................................................................. 5

Page 9: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

ix

1.4. Justificación........................................................................................................ 5

1.5. Alcance .............................................................................................................. 6

1.6. Limitaciones ....................................................................................................... 6

1.7. Selección de herramienta para el análisis de vulnerabilidades en la red

inalámbrica. ................................................................................................................... 7

2. MARCO TEÓRICO ................................................................................................... 8

2.1. Trabajos Anteriores............................................................................................ 8

2.2. Fundamentación Legal ...................................................................................... 9

2.3. Fundamentación Teórica ................................................................................. 10

2.3.1. Red Inalámbrica........................................................................................ 10

2.3.2. Seguridad en redes inalámbricas ............................................................. 11

2.3.3. Métodos de autenticación......................................................................... 11

2.3.4. Autenticación 802.1x ................................................................................ 13

2.3.5. Servidor RADIUS ...................................................................................... 14

2.4. Tipos de Amenazas ......................................................................................... 17

3. METODOLOGÍA ..................................................................................................... 18

3.1. Diseño de la Investigación ............................................................................... 18

3.1.1. Sujetos de Estudio .................................................................................... 18

3.2. Hipótesis .......................................................................................................... 19

3.3. Identificación de Variables ............................................................................... 19

3.4. Técnicas e Instrumentos de recolección de la Información. ........................... 19

4. DISCUSIÓN ............................................................................................................ 25

4.1. Procedimiento de la ejecución de la investigación ......................................... 25

4.1.1. Iniciación del proyecto .............................................................................. 25

4.1.2. Planificación del proyecto ......................................................................... 30

4.1.3. Ejecución del Proyecto ............................................................................. 38

4.1.4. Control y seguimiento del proyecto .......................................................... 39

4.1.5. Cierre del proyecto ................................................................................... 45

4.2. Análisis e interpretación de datos.................................................................... 47

Page 10: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

x

4.2.1. Etapa 1: Reconocimiento ......................................................................... 47

4.2.2. Etapa 2: Escaneo ..................................................................................... 51

4.2.3. Fase 3: Escaneo de vulnerabilidades ...................................................... 60

4.3. Propuesta de resolución al problema .............................................................. 65

4.3.1. Plan de mitigación .................................................................................... 65

CONCLUSIONES ........................................................................................................... 84

RECOMENDACIONES .................................................................................................. 85

BIBLIOGRAFÍA .............................................................................................................. 86

ANEXOS ......................................................................................................................... 89

ANEXO A .................................................................................................................... 90

ANEXO B .................................................................................................................... 96

ANEXO C .................................................................................................................... 99

ANEXO D .................................................................................................................. 100

ANEXO E .................................................................................................................. 101

ANEXO F .................................................................................................................. 103

ANEXO G .................................................................................................................. 108

ANEXO H .................................................................................................................. 110

ANEXO I .................................................................................................................... 114

ANEXO J ................................................................................................................... 118

ANEXO K .................................................................................................................. 122

Page 11: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

xi

LISTA DE TABLAS

pág.

Tabla 1. Comparativa de Distribuciones para Auditorias Informáticas ................... 7

Tabla 2. Resumen Ley 67 (Cuenca, 2013) .................................................................... 9

Tabla 3. Tipos de Amenazas ....................................................................................... 17

Tabla 4. Identificación de Variables ........................................................................... 19

Tabla 5. Project Charter ............................................................................................... 25

Tabla 6. Designación Project Manager del Proyecto ............................................... 27

Tabla 7. Organizaciones que intervienen en el proyecto ........................................ 27

Tabla 8. Amenazas del Proyecto ................................................................................ 28

Tabla 9. Oportunidades del Proyecto ........................................................................ 28

Tabla 10. Autorización del Proyecto .......................................................................... 28

Tabla 11. Matriz Influencia vs Poder .......................................................................... 29

Tabla 12. Scope Statement .......................................................................................... 30

Tabla 13. Plan de gestión de proyecto ....................................................................... 32

Tabla 14. Revisión de Gestión .................................................................................... 34

Tabla 15. Matriz RACI ................................................................................................... 36

Tabla 16. Tabla descriptiva de roles y responsabilidades ...................................... 37

Tabla 17. Performance del trabajo.............................................................................. 38

Tabla 18. Inspección de Calidad N.- 1 ........................................................................ 39

Tabla 19. Inspección de Calidad N.- 2 ........................................................................ 41

Tabla 20. Inspección de Calidad N.- 3 ........................................................................ 43

Tabla 21. Riesgos Potenciales .................................................................................... 44

Tabla 22. Acta de aceptación de proyecto ................................................................ 45

Tabla 23. Checklist de cierre de proyecto ................................................................. 46

Tabla 24. Muestra de AP existentes en la red inalámbrica de la UCE ................... 50

Tabla 25. Dirección Mac LAP ...................................................................................... 52

Tabla 26. Plan de mitigación N.- 1 .............................................................................. 65

Tabla 27. Plan de mitigación N.- 2 .............................................................................. 69

Tabla 28. Plan de Mitigación N.- 3 .............................................................................. 74

Page 12: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

xii

Tabla 29. Plan de Mitigación N.- 4 .............................................................................. 76

Tabla 30. Listado de AP de la UCE. ............................................................................ 90

Tabla 31. Enfoque ......................................................................................................... 97

Tabla 32. Cronograma de actividades. ...................................................................... 98

Tabla 33. Plantilla plan de mitigación ........................................................................ 99

Tabla 34. Plantilla presentación resultados ............................................................ 100

Tabla 35. Entregable N. 1 ........................................................................................... 101

Tabla 36. Firmas ......................................................................................................... 102

Tabla 37. Entregable N. 2 ........................................................................................... 103

Tabla 38. Entregable N. 3 ........................................................................................... 108

Tabla 39. Entregable N. 4 ........................................................................................... 113

Tabla 40. Entregable N. 5 ........................................................................................... 117

Tabla 41. Entregable N. 6 ........................................................................................... 121

Page 13: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

xiii

LISTA DE FIGURAS

pág.

Figura 1. Infraestructura Tecnológica. (Ruiz, 2011) ................................................. 11

Figura 2. WPA empresarial: RADIUS. (Infosegur, 2014) .......................................... 12

Figura 3. Secure Wireless Topology (Cisco, 2013) .................................................. 13

Figura 4. Autenticación 802.1x ................................................................................... 14

Figura 5. Elementos de una infraestructura RADIUS............................................... 14

Figura 6. “Esquema de la metodología para la detección de vulnerabilidades en

redes de datos”. (Franco, Perea, & Puello, 2012) ....................................................... 18

Figura 7. Visualización de información WiFi en tiempo real. .................................. 21

Figura 8. Kali Linux ...................................................................................................... 21

Figura 9. Advanced Ip Scanner ................................................................................... 22

Figura 10. Zenmap ........................................................................................................ 22

Figura 11. Nessus ......................................................................................................... 23

Figura 12. Agrupación de Procesos (González, 2016) ............................................. 24

Figura 13. Cronograma ................................................................................................ 35

Figura 14. Organigrama del Proyecto ........................................................................ 36

Figura 15. Esquema de la Infraestructura anterior de la Red de la UCE ............... 48

Figura 16. - Esquema de la Infraestructura actual de la Red de la UCE ................ 48

Figura 17. Método de autenticación de la Red.......................................................... 49

Figura 18. EAP-MSCHAP v2 ........................................................................................ 49

Figura 19. SSID UCE..................................................................................................... 51

Figura 20. Consulta NetBIOS ...................................................................................... 53

Figura 21. Subred 10.x.x.x/x ........................................................................................ 53

Figura 22. Servicios activos en la subred 10.x.x.x/x ................................................ 53

Figura 23. Subred 10.x.x.x/x ........................................................................................ 54

Figura 24. Servicios activo de la subred 10.x.x.x/x .................................................. 54

Figura 25. Subred 10.x.x.x/x ........................................................................................ 55

Figura 26. Servicios activos de la subred 10.x.x.x/x ................................................ 55

Figura 27. Servicios del Dispositivo .......................................................................... 56

Figura 28. Puertos y protocolos ................................................................................. 57

Page 14: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

xiv

Figura 29. Tracerouter de NMAP ................................................................................ 57

Figura 30. Sistema operativo ...................................................................................... 58

Figura 31. Servicios del Dispositivo .......................................................................... 58

Figura 32. Puertos y protocolos ................................................................................. 59

Figura 33. Tracerouter de NMAP ................................................................................ 59

Figura 34. Sistema operativo ...................................................................................... 59

Figura 35. Vulnerabilidades Checkpoint.................................................................... 60

Figura 36. Cuadro estadístico de vulnerabilidades .................................................. 60

Figura 37. Firewall ASA Cisco .................................................................................... 61

Figura 38. Cuadro estadístico de vulnerabilidades .................................................. 61

Figura 39. Controladora Lan inalámbrico .................................................................. 62

Figura 40. Cuadro estadístico de vulnerabilidades .................................................. 62

Figura 41. Core de Servidores .................................................................................... 63

Figura 42. Cuadro estadístico de vulnerabilidades .................................................. 64

Figura 43. Infraestructura de Red ................................................................................ 101

Figura 44. Instalación de Kali Linux. ........................................................................ 122

Figura 45. Seleccionar Idioma .................................................................................. 123

Figura 46. Seleccionar País. ...................................................................................... 123

Figura 47. Componentes adicionales. ..................................................................... 124

Figura 48. Hostname del equipo ............................................................................... 124

Figura 49. Configurar Red ......................................................................................... 125

Figura 50. Configurar Usuario y Contraseña .......................................................... 125

Figura 51. Método de Particionado. ......................................................................... 126

Figura 52. Esquema de particionado. ...................................................................... 126

Figura 53. Arranque GRUB. ....................................................................................... 127

Figura 54. Finalizar la instalación. ............................................................................ 127

Figura 55. Arranque de Kali Linux ............................................................................ 128

Figura 56. Inicio de Kali Linux. ................................................................................. 128

Page 15: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

xv

RESUMEN

ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES

INSEGURIDADES INFORMÁTICAS EN LA RED INALÁMBRICA DE LA FACULTAD

DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA DE LA UCE, MODALIDAD

PROYECTO DE INVESTIGACIÓN.

El enfoque de esta investigación estuvo dirigida a la prevención de posibles

inseguridades en la red inalámbrica de la Facultad de Ingeniería, Ciencias Físicas y

Matemática de la UCE, a la cual todos los usuarios con cuentas del dominio

uce.edu.ec pueden acceder. Se utilizó una metodología que estaba dividida en tres

etapas, las cuales ayudaron al análisis de vulnerabilidades de la red inalámbrica de

forma controlada evitando perjuicios a la institución y a los usuarios. En la primera

fase se recopiló información de la infraestructura de la red de forma pasiva. En la

segunda fase se utilizó credenciales válidas para el escaneo de la red y obtención de

información de los dispositivos que fueron objeto de análisis. En la tercera fase, una

vez ya dentro de la red inalámbrica se buscaron vulnerabilidades en algunos

elementos o recursos de la infraestructura tecnológica. Los resultados obtenidos

ayudaron a categorizar las vulnerabilidades y presentar soluciones favorables que

mitiguen dichas falencias de seguridad de los elementos de la red inalámbrica.

PALABRAS CLAVES: INSEGURIDADES / RED INALÁMBRICA / ANÁLISIS DE

VULNERABILIDADES / USUARIOS / INFRAESTRUCTURA TECNOLÓGICA.

Page 16: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

xvi

ABSTRACT

VULNERABILITY ANALYSIS FOR PREVENTING POSSIBLE WIRELESS

NETWORK INSECURITIES IN THE FACULTY OF ENGINEERING, PHYSICAL

SCIENCES AND MATHEMATIC OF THE UCE. MODALITY: RESEARCH PROJECT.

This research focus was aimed at preventing possible wireless network insecurities in

the Faculty of Engineering, Physical Sciences and Mathematic of the UCE to which all

the uce.edu.ec-domain account users may access. The methodology used dealt with

three phases which helped to analyze the wireless network vulnerabilities which were

properly controlled. Therefore, institution and users’ detriments were avoided. Firstly,

the network infrastructure information was passively collected. Secondly, valid

credentials were used for network scanning and information collection on the devices

to be analyzed. In the end, once within the wireless network, the vulnerabilities were

sought in some of the technological infrastructure elements or resources. The results

obtained helped to categorize the vulnerabilities and present promising solutions which

lessened such security gaps in the wireless network elements.

KEY WORDS: INSECURITY / WIRELESS NETWORK / VULNERABILITY ANALYSIS /

USERS / TECHNOLOGICAL INFRASTRUCTURE.

Page 17: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

1

INTRODUCCIÓN

En la actualidad hablar redes inalámbricas no sólo significa hablar de comunicación,

sino de características técnicas, configuraciones y políticas de seguridad, razón por la

cual se ha hecho indispensable la seguridad de las redes en las empresas e

instituciones con el objetivo de mantener protegidos los datos, sistemas y servicios,

pero esta información al viajar por un medio no controlado se vuelve susceptible de

que se produzcan ataques.

La UCE al ser una institución de educación superior pionera en el uso de las

tecnologías de la información y comunicaciones ha promovido el uso de redes

inalámbricas con el fin de prestar servicios educativos de calidad y tener un papel

protagónico en el proceso enseñanza-aprendizaje siendo esencial para los estudiantes

y docentes.

Esta red está formada por LAP (Light Access Point) que están distribuidos

estratégicamente en diferentes partes del campus de tal manera que por más

expuesta este la red inalámbrica, está debe ser lo más segura posible, para no afectar

la confidencialidad, disponibilidad e integridad de los datos.

Los usuarios que disponen de una cuenta en el dominio uce.edu.ec podrán acceder a

la red inalámbrica y hacer uso de los servicios académicos, así como navegar en

internet, pero esto no implica que no existan brechas de seguridad, las cuales un

atacante puede usar para infiltrarse en la red de la UCE y manipular la información,

suplantar identidades, colapsar servicios, etc.

La presente investigación pretende detectar posibles vulnerabilidades en la red

inalámbrica de la UCE, haciendo uso de una metodología que está compuesta por tres

etapas donde se realizará un reconocimiento, escaneo y finalizará con un escaneo de

vulnerabilidades, esto se complementará con Business Process Management con el

fin de reducir posibles fallos y sacar a la luz las vulnerabilidades presentes y proponer

soluciones factibles que mitiguen estas falencias de seguridad.

Page 18: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

2

1. EL PROBLEMA

1.1. Tema

ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES INSEGURIDADES

INFORMÁTICAS EN LA RED INALÁMBRICA DE LA FACULTAD DE INGENIERÍA,

CIENCIAS FÍSICAS Y MATEMÁTICA DE LA UCE.

1.2. Definición del Problema

1.2.1. Antecedentes

Las conexiones inalámbrica se han incrementado de manera significativa en los

últimos años, así como la utilización de dispositivos móviles y computadoras portátiles,

por lo cual en la actualidad es muy frecuente que esta tecnología sea ofrecida en

restaurantes, hoteles, lugares públicos, instituciones educativas, etc., así a la vez se

van desarrollando nuevas formas de manipular las seguridad de dichas redes, con

intensiones maliciosas de diversa índole como por ejemplo el robo de información

personal, contraseñas de redes sociales, acceso a bancos, etc., por ese motivo es de

suma importancia el estudio de las vulnerabilidades a las que los usuarios están

expuestos diariamente.

En Ecuador el término de seguridad informática en los últimos meses ha sido de gran

importancia, debido a las publicaciones, noticias y artículos que advierten sobre

ataques efectuados a entidades públicas y privadas cuyo objetivo es conseguir

beneficios económicos sin importar los perjuicios a dichas entidades o a los usuarios

que hacen uso de esta tecnología.

La seguridad de LAN inalámbrica se ha vuelto indispensable y la mayoría de

organizaciones está implementando políticas de seguridad, pero no es suficiente ya

que sin un análisis previo y continuo no se podría controlar los accesos no autorizados

Page 19: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

3

de usuarios, capturas de datos que están viajando constantemente por el aire,

escaneo de puertos, etc.

La UCE desde el año 2009 empezó a brindar el servicio de red inalámbrica a los

docentes, estudiantes y administrativos, pero su cobertura y concurrencia de usuarios,

hacía que la red se saturara, haciendo que el servicio sea deficiente, además los

usuarios no tenían restricciones, ni perfiles que pudieran limitar los accesos a la red

inalámbrica haciéndola totalmente insegura.

Se contaba con limitantes tecnológicos como equipos obsoletos, 80 Access Point para

todo el campus lo cual dificultaba que se pueda dar un servicio de calidad, motivo por

el cual se vio la necesidad de repotenciar y readecuar la infraestructura tecnológica,

brindando conectividad cableada a las facultades por medio de enlaces de fibra óptica,

además de 900 Access Point en todo el campus universitario, centralizando toda la

administración de esta nueva infraestructura en la Dirección de Tecnologías de la

Información y Comunicación, existiendo un mayor control en la red inalámbrica de la

UCE.

1.2.2. Planteamiento del Problema

La UCE ha tenido un crecimiento notable en los últimos años, en lo académico,

infraestructural y tecnológico, es en este último donde se realizará un paréntesis ya

que debido a este crecimiento tecnológico también aumentan las vulnerabilidades

dentro de la red inalámbrica debido a la gran concurrencia de usuarios en especial a

las horas de mayor afluencia, donde se promedia un estimado de 10243 usuarios

conectados a la plataforma Wireless, dificultando el monitoreo de cada dispositivo que

accede a dicha red.

La nueva infraestructura tecnológica de la UCE ha ayudado a la gestión de la

seguridad de la información, debido a que la administración de la red inalámbrica la

realiza DTIC, pero al ser una de las más grandes del país también es propensa a que

existan vulnerabilidades como por ejemplo sniffing, man in the middle, denegación de

servicios, entre otras, poniendo en riesgo los sistemas de la red, por tal razón es

fundamental realizar un análisis de vulnerabilidades a la red inalámbrica que permita

corregir estas debilidades y reducir el tiempo de reacción ante posibles

eventualidades.

Page 20: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

4

1.2.3. Formulación del Problema

¿Cómo la aplicación de un test de penetración incide en la detección de

vulnerabilidades en la red inalámbrica de la UCE?

1.2.4. Preguntas Directrices

¿Con la aplicación de un test de penetración se podrá detectar vulnerabilidades en la

red inalámbrica de la UCE?

¿Con qué herramientas de software se contará para el análisis de las vulnerabilidades

en las redes inalámbricas?

¿Cómo se puede determinar la inseguridad en la información?

¿En qué influye el nivel de seguridad deficiente?

1.2.5. Delimitación

Teórico:

Campo: Redes Informáticas

Área: Seguridad en Redes Informáticas

Aspecto: Redes Inalámbricas

Tiempo: La presente investigación se realizará en un periodo donde la conexión de

usuarios a la red sea mínima para no afectar su rendimiento.

Espacio: La presente investigación se desarrolla en la Universidad Central del

Ecuador.

Page 21: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

5

1.3. Objetivos

1.3.1. Objetivos Generales

Analizar las vulnerabilidades para prevenir posibles inseguridades informáticas en la

red inalámbrica de la Facultad de Ingeniería, Ciencias Físicas y Matemática de la

UCE.

1.3.2. Objetivos Específicos

Describir una metodología para la realización de un análisis de vulnerabilidades

en la red inalámbrica de la UCE.

Seleccionar herramientas adecuadas para realizar auditorías de seguridad a la

red inalámbrica de la UCE.

Detectar y enumerar posibles vulnerabilidades presentes en la red inalámbrica

de la UCE.

Elaborar un plan de mitigación para las vulnerabilidades encontradas en la red

inalámbrica de la UCE.

1.4. Justificación

La proliferación de la tecnología ha hecho que la población haga indispensable el uso

de dispositivos inalámbricos, posibilitándoles múltiples ventajas como la movilidad,

flexibilidad, entre otras, además las instituciones han variado su modelo de negocio

ofreciendo sus servicios e información en Internet, aumentando su productividad y

reduciendo costos operacionales.

No obstante estas ventajas traen consigo grandes problemas de seguridad, en su

mayoría por la inexistencia de mecanismos de seguridad que protejan el acceso de

usuarios no autorizados a los recursos tecnológicos o a la información que pueda

brindar una red inalámbrica.

La propuesta de la investigación estuvo dirigida a la red inalámbrica de la Facultad de

Ingeniería, Ciencias Físicas y Matemática, pero debido al avance vertiginoso de la

Page 22: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

6

tecnología, esta se ha constituido en una sola; concentrando a todo el campus

universitario de la UCE en una sola red inalámbrica.

De ahí que se plantea realizar un análisis de las vulnerabilidades en la red inalámbrica

de la UCE, para mejorar la seguridad, integridad, confiabilidad y autenticidad de la

información y así evitar cualquier tipo de ataque que puedan ser producidos de

manera externa o interna, así facilitando a futuro la implementación de nuevas

políticas de seguridad que garantice la veracidad de la información.

1.5. Alcance

La presente investigación pretende prevenir posibles inseguridades informáticas en la

red inalámbrica de la UCE, la cual estará definida por los siguientes puntos:

- Realizar un análisis de vulnerabilidades a la red inalámbrica de la UCE a través

de software.

- Enumerar y describir las vulnerabilidades encontradas en los dispositivos de

red que fueron objeto de estudio y presentar su respectiva mitigación.

1.6. Limitaciones

- La presente investigación no estaba dirigida hacia la red cableada, ni

servidores de la UCE.

- El test de penetración no fue realizado de manera íntegra debido a que solo se

realizó un análisis de vulnerabilidades y escaneo de puertos en la red

inalámbrica de la UCE.

- PMBOK Es un estándar global definido para la gestión de proyectos, que utiliza

conocimientos y practicas fundamentales para la resolución de requisitos de un

proyecto, pero debido su extensión y el tiempo que implicaba su

implementación se escogieron algunos procesos que ayudaron a que la

investigación aumente las posibilidades de éxito y se pueda alcanzar los

objetivos trazados.

- La red inalámbrica es única para todas las dependencias de la UCE, está

administrada por DTIC por lo tanto no se consideró las sedes que están fuera

del campus de la UCE.

Page 23: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

7

1.7. Selección de herramienta para el análisis de vulnerabilidades en la red

inalámbrica.

En la actualidad existen un gran número de herramientas que ayudan a realizar

auditorías de seguridad en redes y sistemas informáticos por tal motivo se revisó

algunas distribuciones de Linux y por medio de parámetros se calificó

cuantitativamente y se escogió la de mayor valoración como muestra la tabla 1.

Para la realización de la siguiente tabla se tomó en consideración la escala

comprendida entre 0 y 4 donde cada parámetro tendrá en cuenta la siguiente

valoración:

- 4 Muy buena

- 3 Buena

- 2 Regular

- 1 Mala

- 0 No se encuentra disponible

N. Parámetro Distribución

Kali

Linux

Backtrack WifiSlax Beini

1 Herramientas disponibles para realizar

auditoria informática.

4 3 3 2

2 Soporte 4 0 4 1

3 Robusta 4 3 3 2

4 OpenSource 4 4 4 4

5 Multilenguaje 4 4 4 4

6 Arquitecturas 32 y 64 bits 4 4 4 0

7 Entorno grafico 4 4 4 2

Total 28 22 26 15

Tabla 1. Comparativa de Distribuciones para Auditorias Informáticas

Como se puede observar en la tabla anterior la mejor distribución para realizar

auditorías informáticas es Kali Linux por tener una mayor puntuación y disponer de

herramientas para realizar escaneos de red, análisis de vulnerabilidades, entre otras,

siendo estas un motivo adicional por el cual se seleccionó dicha Distribución para la

realización de esta investigación.

Page 24: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

8

2. MARCO TEÓRICO

2.1. Trabajos Anteriores

La gran evolución de tecnologías de información y comunicación ha sido evidente en

los últimos años de tal manera que podemos acceder a servicios o información de

cualquier parte del mundo de una manera rápida y sencilla.

Sin embargo este avance tecnológico no ha detenido que sigan existiendo debilidades

en los sistemas informáticos y especialmente en las redes inalámbricas, generándose

amenazas que son ya conocidas y se han ido modificando de acuerdo al tiempo y a

las necesidades actuales presentando inconvenientes para los usuarios de pequeñas,

medianas y grandes empresas, universidades y entidades gubernamentales.

“Con este crecimiento progresivo ha dado como resultado la aparición sustancial de

los atacantes de red, que encuentran nuevas bases y plataformas para lanzar ataques

de red. Los estándares de seguridad inalámbrica existentes no son lo suficientemente

persistentes bajo las luces de los atacantes maliciosos emergentes”. (Vilius, Liu,

Panneerselvam, & Stimpson, 2015)

Los atacantes pueden encontrar diferentes agujeros que podrían ser fallas de diseño,

errores de configuración o inexistencia de procedimientos que pueden comprometer la

integridad, disponibilidad y confidencialidad de la información por lo cual es necesario

encontrar las vulnerabilidades existentes y mitigarlas.

“Ante este panorama, los profesionales de la seguridad de la información se han visto

en la necesidad de desarrollar habilidades y conocimientos que les permita estudiar y

analizar el comportamiento, la estructura, las vulnerabilidades y el impacto que estas

pueden provocar”. (Banfi, 2017)

El articulo realizado por los investigadores de la Universidad de Cartagena, Facultad

de Ingeniería, Grupo de Investigación en Tecnologías de las Comunicaciones e

Informática, (GIMATICA) cuyo tema es “METODOLOGÍA PARA LA DETECCIÓN DE

VULNERABILIDADES EN REDES DE DATOS, metodología para la detección de

vulnerabilidades en redes de datos que se propone en este artículo, consta

Page 25: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

9

de tres fases soportadas por herramientas de software, mediante las cuales

se busca obtener las vulnerabilidades en los equipos de red”. (Franco, Perea,

& Puello, 2012)

Los resultado obtenidos ayudaron a detectar diferentes problemas de seguridad

demostrando la importancia para el área de seguridad informática, este análisis

permite realizar la identificación de vulnerabilidades en redes alámbricas, pero también

esta metodológica propone mecanismos para la detección de vulnerabilidades en

redes inalámbricas, utilizando la versión 4r2 de la distribución de Linux BackTrack,

sistema operativo que Offensive-Security dejó de dar soporte a partir del año 2012, y

lanzó una nueva versión llamada Kali Linux.

Tomando como referencia estos antecedentes se decidió apoyarse en esta forma

metodológica y sistemática en la que se realiza un análisis real a una red o sistema,

cuyo objetivo es descubrir y reparar posibles problemas de seguridad.

2.2. Fundamentación Legal

Un hacker ético antes de realizar un análisis de vulnerabilidades debe conocer las

penalidades que sufre al no estar autorizado a realizar pruebas en la red o sistema, de

modo que estas pruebas de penetración deben constar en un documento legal.

(Jaramillo & Riofrío, 2015)

En la tabla 2 se muestra un resumen de La ley de Comercio Electrónico, Firmas

Electrónicas y Mensajes de Datos publicada el 17 de abril del 2002.

Art. Infracciones Informáticas Penalidad Multa

58

Contra la información protegida (CP Art. 202)

Violentar claves o sistemas de seguridad. 6 meses a

1 año

500 a 1000

USD

Obtener información concerniente a la seguridad

nacional, secretos comerciales o industriales.

1-3 años 1000 a 1500

USD

Divulgar o utilizar fraudulentamente información

concerniente a la seguridad nacional, secretos

comerciales o industriales.

3-6 años 2000 a 10000

USD

Tabla 2. Resumen Ley 67 (Cuenca, 2013)

Page 26: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

10

Divulgar o utilizar fraudulentamente información

por custodios.

6-9 años 2000 a 10000

USD

Obtener y utilizar información no autorizada. 2 meses a

2 años

1000 a 2000

USD

59 Destrucción maliciosa de la información (CP.

Art. 262

3-6 años

60 Falsificación electrónica (CP. Art. 353) 6 años

61

Daños informáticos (CP. Art. 415)

Daño doloso 6 meses a

3 años

60 a 150 USD

Servicio público o vinculado a la defensa nacional. 3-5 años 200 a 600

USD

Destruir instalaciones de transmisión de datos. 8 meses a

4 años

200 a 600

USD

62

Apropiación ilícita (CP. 553)

Uso fraudulento de los sistemas de información o

redes electrónicas

6 meses a

5 años

500 a 1000

USD

Uso de medios como claves, tarjetas magnéticas

para violar seguridades informáticas.

1 a 5 años 1000 a 2000

USD

63 Estafa (CP. 563) 1 a 5

años

500 a 1000

USD

Tabla 2. Continuación

2.3. Fundamentación Teórica

2.3.1. Red Inalámbrica

Una red inalámbrica es aquella que permite comunicar varios dispositivos sin la

necesidad de una conexión cableada, permitiendo al usuario desplazarse dentro de un

área determinada, facilitando la movilidad y ahorrando dinero en infraestructura.

Page 27: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

11

2.3.2. Seguridad en redes inalámbricas

Debido a los avances tecnológicos las redes empresariales están teniendo una serie

de transformaciones, esto también ha hecho que su enfoque de las TI cambie

convirtiéndose cada vez en las promotoras de los objetivos de negocios.

Las empresas debido a este crecimiento buscan que sus redes sean flexibles y

dinámicas al momento de implementarlas y administrarlas, de tal forma que han tenido

que restructurar sus políticas de acceso y sus seguridades.

La confidencialidad, integridad y disponibilidad de la información tiene mayor

importancia en el entorno empresarial por lo tanto se integra un gran número de

protocolos, personalizaciones y restricciones regulatorias locales.

En la figura 1se muestra el diagrama de red de una infraestructura tecnológica de un

Sistema de Información empresarial.

Figura 1. Infraestructura Tecnológica. (Ruiz, 2011)

2.3.3. Métodos de autenticación

Las maneras de proteger una red inalámbrica es una inquietud que tienen los usuarios

y administradores de red, por lo cual se han desarrollado diferentes métodos de

autenticación que validan la identidad de un usuario antes de otorgarle acceso a la

red.

Existen diferentes métodos de autenticación que varían de acuerdo al tipo de

infraestructura de red que se posea, estos pueden ser:

Page 28: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

12

2.3.3.1. Autenticación abierta

El usuario envía una solicitud de autenticación al punto de acceso, este le envía un

mensaje de vuela indicándole que el usuario ha sido autenticado, dando acceso a la

red inalámbrica.

2.3.3.2. WEP

El tener redes abiertas generaban muchos problemas de seguridad, por tal motivo se

desarrolló el sistema de cifrado WEP que autenticaba al cliente por medio de una

contraseña que cifraba el tráfico, en principio se pensaba que este cifrado WEP era

seguro pero se encontraron muchas debilidades donde la más frecuente era obtener la

clave de acceso a la red mediante un análisis de tráfico.

2.3.3.3. WPA-Personal

Es un sistema recomendado para la mayoría de redes inalámbricas, posee una clave

de acceso entre 8 y 63 caracteres, su configuración y utilización es sencilla, cualquier

cliente que posea la clave puede conectarse a la red inalámbrica. (Acens, 2012)

2.3.3.4. WPA-Enterprise

En la WPA Empresarial cada cliente tiene sus credenciales lo cual mejora la

seguridad, ya que un servidor se encarga de gestionar los clientes o certificados, así

como llevar un registro de accesos a la red inalámbrica.

En la figura 2 se muestra un esquema de funcionamiento de WPA Empresarial.

Figura 2. WPA empresarial: RADIUS. (Infosegur, 2014)

Page 29: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

13

2.3.3.5. WPA2-Personal

El estándar WPA2-Personal introduce un protocolo de cifrado (AES), usado

generalmente en redes domésticas, ya que utiliza una clave secreta compartida que

garantiza el acceso a la red inalámbrica.

2.3.3.6. WPA2-Enterprise

“La implementación de WPA2-Enterprise requiere un servidor RADIUS, que se

encarga de la tarea de autenticar el acceso. El proceso de autenticación real se basa

en la política 802.1X y viene en varios sistemas diferentes denominados EAP. Dado

que cada dispositivo se autentica antes de conectarse, se crea un túnel personal entre

el dispositivo y la red. Esta es la razón por la que WPA2-Enterprise también se conoce

como inalámbrica segura.

El beneficio adicional de 802.1X es la capacidad de configurar VLANs, que agrupan

dispositivos inalámbricos como si estuvieran en una red LAN personal. Esto puede

facilitar la gestión de las políticas y puede ayudar a optimizar el tráfico de la red”.

(SecureW2, 2017)

2.3.4. Autenticación 802.1x

La autenticación 802.1x permite que el cliente utilice sus credenciales para conectarse

al servidor usando el Protocolo de autenticación ampliable (EAP), que permite

intercambiar mensajes de identificación del cliente, otorgando o negando acceso a la

red como se puede observar en la figura 3.

Figura 3. Secure Wireless Topology (Cisco, 2013)

Page 30: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

14

En la figura 4 se muestra los tres componentes principales de la autenticación 802.1x.

Figura 4. Autenticación 802.1x

2.3.5. Servidor RADIUS

Un servidor Radius acepta peticiones de conexión, autentifica y devuelve la

información de la configuración, si esta es correcta el servidor autoriza el acceso y

asigna recurso de red como por ejemplo la dirección IP.

En la figura 5 se puede observar un ejemplo de infraestructura RADIUS con sus

correspondientes elementos.

Figura 5. Elementos de una infraestructura RADIUS

Una infraestructura RADIUS está formada por:

Clientes de acceso.

Servidor de certificados

Servidor RADIUS.

Directorio Activo

•Cliente

Solicitante

•Punto de acceso

Autenticador

•Servidor Radius

Servidor de autenticación

Page 31: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

15

2.3.5.1. Métodos de Autenticación

Un Servidor Radius tiene diferentes métodos de autenticación, la mayoría son usados

con frecuencia en las plataformas Windows los más conocidos son:

PEAP Protected Extensible Authentication Protocol.- Es un método de

autenticación soportado en plataformas Windows, donde primero se “establece una

sesión de TLS con el servidor y permite que el cliente lleve a cabo la autenticación del

mismo mediante el certificado digital del servidor. La segunda fase requiere un

segundo método de EAP de túnel dentro de la sesión PEAP para llevar a cabo la

autenticación del cliente con el servidor RADIUS. Esto ofrece a PEAP la posibilidad de

utilizar métodos de autenticación de clientes diferentes, como contraseñas con la

versión 2 del protocolo MS-CHAP (MS – CHAP v2) y certificados que usan EAP-TLS

de túnel dentro de PEAP”. (Juceles, 2016)

EAP “Es un protocolo encargado del transportar, encapsular y asegurar la

autenticación en una red, incluye todos las características de los protocolos descritos

anteriormente. Existen más de cuarenta métodos de autenticación sobre EAP

convirtiéndolo en el más seguro y se lo puede utilizar a cualquier nivel de seguridad.

En este modelo de autenticación el dispositivo gestor de paquetes de datos solamente

inicia el proceso de autenticación reencaminando los datos hacia el servidor RADIUS

sin tener que ser el encargado de la autenticación, de esta manera este dispositivo

solo cumple con la función de encapsular la información y el protocolo RADIUS se

encarga de transportar la información de forma transparente sin dar opción a que los

datos sean atacados”. (Paredes, 2010)

EAP-TTLS (seguridad del nivel de transporte de túnel).- “Se trata de un mecanismo

muy robusto que permite que las comunicaciones se realicen en un túnel cifrado de

comunicaciones y obliga a que el servidor se autentique con un certificado y

opcionalmente permite el uso de certificados en el lado del cliente. Se trata de una

solución que no se encuentra tan extendida como PEAP con EAP-MSCHAP-V2 debido

a que no cuenta con soporte nativo para plataformas Windows”. (Bernal, 2013)

EAP-TLS “(seguridad del nivel de transporte) se proporciona para basada en

certificado y autenticación mutua del cliente y de la red. Se basa en el lado del cliente

y el lado del servidor de certificados para realizar la autenticación y se puede utilizar

para generar dinámicamente basados en usuarios y basada en sesión claves WEP

Page 32: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

16

para proteger las comunicaciones posteriores entre el cliente de la WLAN y el punto de

acceso. Un inconveniente de EAP-TLS es que se deben administrar certificados en el

cliente y el servidor. Para una instalación de WLAN grande, esto podría ser una tarea

muy compleja”. (Intel, 2017)

LEAP LEAP (Lightweight EAP) “En este caso se utilizan también las contraseñas

como método de autenticación en el servidor. Cuando se emplea LEAP las

credenciales de usuario (nombre de usuario y contraseña) se envían sin cifrar, además

requiere de una infraestructura Cisco para poder ser utilizado. Por lo tanto, esta

autenticación aunque ligera, previene de ataques Man In The Middle y de secuestro de

sesión, pero sigue manteniendo riesgos de exposición de la identidad y de ataque de

diccionarios”. (Bernal, 2013)

2.3.5.2. Protocolos de Autenticación

PAP (Password Authentication Protocol).- “Es un protocolo simple de autenticación

para autenticar un usuario contra un servidor de acceso remoto o contra un proveedor

de servicios de internet. PAP es un subprotocolo usado por la autenticación del

protocolo PPP (Point to Point Protocol), validando a un usuario que accede a ciertos

recursos. PAP transmite contraseñas o passwords en ASCII sin cifrar, por lo que se

considera inseguro. PAP se usa como último recurso cuando el servidor de acceso

remoto no soporta un protocolo de autenticación más fuerte”. (Roncero, 2016)

CHAP. “El protocolo de desafío mutuo, fue creado como una actualización del método

PAP para tratar de incrementar su seguridad. Consiste en el envió de una frase

aleatoria, en donde el servidor envía esta frase cifrada al usuario el cual la descifra y la

vuelve a enviar al servidor, éste la recibe nuevamente, la compara, y si es correcta

permite al usuario formar parte de la red”. (Paredes, 2010)

MS-CHAPv1. “Utiliza una versión de Microsoft del protocolo de desafío y respuesta de

RSA Message Digest 4. Éste sólo funciona en sistemas Microsoft y activa la

codificación de datos. La selección de este método de autenticación hace que se

codifiquen todos los datos. Sólo disponible para el tipo de autenticación TTLS”. (Intel,

2010)

MS-CHAPv2. “Introduce una función adicional que no está disponible con la

autenticación MSCHAPV1 o CHAP estándar, la función de cambio de contraseña. Esta

Page 33: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

17

función permite que el cliente cambie la contraseña de su cuenta si el servidor

RADIUS informa de que ha vencido la contraseña. La autenticación mutua se

proporciona mediante la inclusión de un paquete de autenticador que se devuelve al

cliente después de una autenticación de servidor con éxito. EAP-MS-CHAP-V2 es

típicamente utilizado en el interior de un túnel TLS creado por TTLS o PEAP”. (Filip &

Vásquez, 2010)

2.4. Tipos de Amenazas

En la tabla 3 se puede observar los tipos de amenazas más comunes que pueden

afectar a una red alámbrica o inalámbrica.

Man in the middle

Denegación de

Servicio (DoS)

Sniffing

Ataques de

Autenticación

En ese tipo de

ataque el intruso se

coloca en medio de

la conexión entre el

cliente y el servicio

con el objetivo de

interceptar, desviar,

controlar o inyectar

mensajes teniendo

acceso a todos los

datos del cliente sin

que este pueda

darse cuenta.

Este tipo de ataque

tiene como objetivo

saturar la red o un

servicio dejándola

inaccesible para los

usuarios, en este

tipo de ataque se

usa el protocolo

TCP.

En este ataque se

capturan los

paquetes que

viajan por el aire

con el objetivo de

analizarlos y usar

esa información de

forma maliciosa.

El objetivo de este

ataque es engañar

a la víctima cuando

intenta ingresar a

un sistema, este

ataque se lo realiza

usando sesiones

que fueron

establecidas por los

usuarios, logrando

obtener sus

credenciales.

Tabla 3. Tipos de Amenazas

Page 34: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

18

3. METODOLOGÍA

3.1. Diseño de la Investigación

La presente investigación es de forma descriptiva ya que se realiza un análisis de la

red inalámbrica de la UCE con el objetivo de encontrar vulnerabilidades, para ello

usaremos la “METODOLOGÍA PARA LA DETECCIÓN DE VULNERABILIDADES EN

REDES DE DATOS”. (Franco, Perea, & Puello, 2012), la misma que consta de tres

etapas cuyo soporte serán las herramientas de software como muestra la figura 6:

Figura 6. “Esquema de la metodología para la detección de vulnerabilidades en

redes de datos”. (Franco, Perea, & Puello, 2012)

3.1.1. Sujetos de Estudio

Los sujetos de estudio son todos los componentes que conforman la infraestructura

tecnológica de la red inalámbrica de la UCE para ello se considera.

1. Número de Ap en el campus de la UCE. Ver Anexo A (pág. 90 )

2. Firewall

Page 35: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

19

3. Wireless lan controller

4. Core de Sevidores y Facultades

3.2. Hipótesis

El análisis de vulnerabilidades permitirá prevenir posibles inseguridades informáticas

en la red inalámbrica de la Facultad de Ingeniería, Ciencias Físicas y Matemática de la

UCE.

3.3. Identificación de Variables

En la tabla 4 se identificó las variables usadas en la investigación y a que tipo

pertenecen.

VARIABLE TIPO

Análisis de Vulnerabilidades en la red

inalámbrica

Independiente

Infraestructura tecnológica adecuada

Dependiente

Tabla 4. Identificación de Variables

3.4. Técnicas e Instrumentos de recolección de la Información.

En principio se presenta la metodología propuesta y las herramientas que se usaron

para realizar el análisis de vulnerabilidades en la red inalámbrica de la UCE y

posteriormente se aplicó Business Process Management para realizar la investigación

con el fin de reducir al máximo posibles fallos.

Page 36: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

20

Etapa de Reconocimiento

En la primera etapa de la metodología se obtuvo la información de la red en estudio

para ello se usaron las siguientes técnicas y procedimientos:

- Reunión con el director del proyecto donde se definieron los alcances de la

evaluación, la ubicación donde se desarrolló la investigación y el tipo de prueba

que se realizó.

- Reunión con el administrador de red donde se definió la estimación del esfuerzo es

decir las horas que se requirió para realizar las pruebas que estuvieron distribuidas

a lo largo de varios días disponibles para la ejecución de la investigación.

- Al realizar un hacking ético se tomó en cuenta los aspectos legales que esto

implicaba, por tal motivo se obtuvo un acuerdo legal que garantiza que los datos

obtenidos no serán revelados a terceros.

- Realizadas las reuniones se creó un Documento de Compromiso que evidencia los

acuerdos obtenidos en las anteriores reuniones. Ver Anexo B (pág. 96)

- Se solicitará información de la red inalámbrica de la UCE al Administrador de Red.

- Descubrimiento pasivo de dispositivos y redes inalámbricas existentes en el

entorno que cumplan con el estándar 802.1x.

En esta etapa no se busca vulnerabilidades existentes, sino obtener información

detallada de la infraestructura tecnológica de la red inalámbrica de la UCE.

Etapa de Escaneo

En la segunda etapa de la metodología se utilizó la información generada en la

primera etapa con el fin de realizar un ataque activo y explorar la red inalámbrica,

puntos de acceso, protocolos y rangos de Ip.

- Se realizó un descubrimiento activo de dispositivos y redes inalámbricas usando la

herramienta Acrylic que es un sniffer que integra la herramienta Wireshark que

permite capturar el tráfico existente en las redes inalámbricas, y permitió escanear

y visualizar las redes WIFI en el entorno estudiado y así obtener información de

seguridad y características de los Access Point.

Page 37: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

21

En la figura 7 se muestra un ejemplo de la interfaz del Software Acrylic.

Figura 7. Visualización de información WiFi en tiempo real.

- Se instaló el SO Kali Linux distribución que está especialmente diseñada para

realizar auditorías y seguridades informáticas en general, la cual ayudó en el

desarrollo de la segunda y tercera etapa.

En la figura 8 se muestra las diferentes herramientas que pueden utilizarse para

realizar auditorías en redes inalámbricas.

Figura 8. Kali Linux

Page 38: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

22

- Se realizó un escaneo de la red usando la herramienta Nbtscan que pertenece a

las aplicaciones Kali Linux, que nos permitió visualizar los host activos y para

responder a las consultas NETBIOS, se usó el siguiente comando nbtscan – r

10.X.X.X/8

- Para escanear los dispositivos de red y determinar los rangos de Ip se usó la

herramienta Advanced Ip Scanner.

En la figura 9 se muestra la forma de ejecución de la herramienta Advanced Ip

Scanner

Figura 9. Advanced Ip Scanner

- Para analizar protocolos, escanear puertos y servicios se empleó la herramienta

Zenmap que pertenece a la distribución Kali Linux, y se usó el siguiente comando

para su ejecución: Nmap –T4 –A –v 10.18.1.1

En la figura 10 se muestra un ejemplo del uso de la herramienta Zenmap

Figura 10. Zenmap

Page 39: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

23

“En esta etapa tampoco se pretende encontrar alguna vulnerabilidad sino determinar

los equipos críticos de la red estudiada y poder realizar el escaneo de

vulnerabilidades”. (Franco, Perea, & Puello, 2012)

Etapa Escaneo de Vulnerabilidades

En la tercera fase se evaluaron los equipos críticos en la red inalámbrica y se

determinaron posibles vulnerabilidades.

- Para realizar el análisis de vulnerabilidades se utilizó la herramienta Nessus que se

instala y configura en la distribución Kali Linux, los informes generados por esta

herramienta nos sirvió para posteriormente mitigarlas dichas vulnerabilidades.

Para iniciar la herramienta se usa el siguiente comando /etc/init.d/nessusd start y

para verlo de manera gráfica se ejecuta en un navegador el siguiente link:

https://kali:8834.

En la figura 11 vemos un ejemplo del funcionamiento de la herramienta Nessus.

Figura 11. Nessus

Page 40: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

24

Informe

Una vez que se han encontrado todas las vulnerabilidades de seguridad, se debe

informar. La estructura del reporte puede variar, sin embargo, debe contener mínimo

los siguientes componentes como muestra el Anexo C (pág. 99)

Para la presentación de los resultados de las pruebas se utilizó la siguiente plantilla

como muestra el Anexo D (pág. 100)

PMBOK (Project Management Body of Knowledge)

Figura 12. Agrupación de Procesos (González, 2016)

1. Inicio del proyecto

En esta primera fase se analizó y definió los procesos para un nuevo proyecto.

2. Planeación

En esta fase se estableció los alcances del proyecto, se refino los objetivos y las

acciones necesarias para alcanzar dichos objetivos.

3. Ejecución

En la tercera fase se aplicaron procesos que ayudaron a completar y satisfacer el

trabajo definido.

4. Supervisión y control

En esta etapa, se debe regular, revisar el rendimiento del proyecto e identificar aéreas

sujetas a cambios.

5. Cierre del proyecto

En esta etapa se ejecutó un checklist para cerrar formalmente el proyecto.

Page 41: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

25

4. DISCUSIÓN

4.1. Procedimiento de la ejecución de la investigación

4.1.1. Iniciación del proyecto

ACTA DE CONSTITUCIÓN

En la tabla 5 se muestra el acta de constitución, donde se formaliza y se detallan los

aspectos fundamentales del proyecto, como plantear el nombre, describir, definir los

objetivos, establecer los entregables del proyecto.

Nombre del proyecto Siglas

ANÁLISIS DE VULNERABILIDADES PARA

PREVENIR POSIBLES INSEGURIDADES

INFORMÁTICAS EN LA RED INALÁMBRICA DE LA

FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y

MATEMÁTICA DE LA UCE.

AVPPPI

Descripción: ¿Qué, Quién y dónde?

El proyecto de Investigación AVPPPI consistió en realizar un análisis de

vulnerabilidades en la red inalámbrica de la UCE.

El proyecto AVPPPI se desarrolló de acuerdo a las siguientes etapas:

- Etapa de reconocimiento.

- Etapa de escaneo.

- Etapa de escaneo de vulnerabilidades.

- Evaluación e Informe de vulnerabilidades.

Lo fue desarrollado por Diego Yanchapaxi

La investigación se la realizó en el Departamento de Tecnologías de la Información

y Comunicaciones de la UCE (DTIC).

Tabla 5. Acta de Constitución

Page 42: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

26

Etapa de Reconocimiento

- Reunión con el director del proyecto

- Reunión con el administrador de red

- Acuerdo legal

- Documento de Compromiso

- Información de la red inalámbrica de la UCE. Entregable N.-1.

- Descubrimiento pasivo de dispositivos y redes inalámbricas existentes en el

entorno que cumplan con el estándar 802.1x. Entregable N.- 2

Etapa de Escaneo

- Descubrimiento activo de dispositivos y redes inalámbricas. Entregable N.-3

- Escaneo de los dispositivos de red y determinar los rangos de Ip. Entregable

N.4

- Escaneo de protocolos puertos y servicios. Entregable N.-5

Etapa Escaneo de Vulnerabilidades

- Escaneo de vulnerabilidades. Entregable N.- 6

Informe

-Informe de vulnerabilidades y plan de mitigación.

Definición de requerimientos:

El proyecto debe cumplir con los siguientes requerimientos:

Describir una metodología para la realización de un análisis de

vulnerabilidades en la red inalámbrica de la UCE.

Seleccionar herramientas adecuadas para realizar auditorías de seguridad a

la red inalámbrica de la UCE.

Detectar y enumerar posibles vulnerabilidades presentes en la red

inalámbrica de la UCE.

Elaborar un plan de mitigación para las vulnerabilidades encontradas en la

red inalámbrica de la UCE.

Tabla 5. Continuación 1

Page 43: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

27

Objetivo

Concepto Objetivo

1. Alcance Analizar las vulnerabilidades para prevenir posibles

inseguridades informáticas en la red inalámbrica de la UCE.

2. Tiempo 6 meses

3. Costo $ 1500,00

Finalidad

Elaborar un plan de mitigación para las vulnerabilidades encontradas en la red

inalámbrica de la UCE.

Tabla 5. Continuación 2

En la Tabla 6 se realiza la designación del Project Manager1.

Designación del Project Manager

Nombre Diego Yanchapaxi Niveles de Autoridad

Reporta a Ing. Alex Caizapanta Exigir el cumplimiento de los entregables

Supervisa Ing. Robert Enríquez

Tabla 6. Designación Project Manager del Proyecto

En la tabla 7 se indica la organización que intervino y el rol que desempeño durante la

ejecución del proyecto.

Organización que intervino en el proyecto

Organización Rol que desempeña

Departamento de Tecnologías de la

Información y Comunicaciones de la

UCE (DTIC)

Encargada de administrar la

infraestructura tecnológica de la

Universidad Central del Ecuador.

Tabla 7. Organizaciones que intervienen en el proyecto

1 Project Manager (Gerente de Proyecto)

Page 44: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

28

En la tabla 8 se presenta las principales amenazas que se encontraron en el proyecto.

Principales amenazas del proyecto (Riesgos Negativos)

No contar con la autorización de la Directora de DTIC para realizar las pruebas.

No disponer de un usuario y contraseña que valide el acceso a la red de la UCE

No contar con las herramientas de software necesarias para el análisis.

No tener acceso físico a las Instalaciones del Departamento de Infraestructura.

Tabla 8. Amenazas del Proyecto

En la tabla 9 se presenta las principales oportunidades que se presentó en la

ejecución del proyecto.

Principales oportunidades del proyecto (Riesgos Positivos)

Aportará conocimientos al Departamento de Tecnologías de la Información y

Comunicaciones, para posteriores analisis de vulnerabilidades.

Tabla 9. Oportunidades del Proyecto

En la tabla 10 se definió el patrocinador que supervisó y dio soporte a las actividades

que se desarrollaron en el proyecto, así como el gerente que autorizó la ejecución del

proyecto.

Sponsor que autoriza el proyecto

Nombre Empresa Cargo

Ing. Robert Enríquez UCE Docente de la Facultad de Ingeniería, Ciencias

Físicas y Matemática.

Director que autoriza la ejecución del proyecto

Nombre Empresa Cargo

Ing. Susana Cadena UCE Directora del Departamento de Tecnologías de

la Información y Comunicaciones.

Tabla 10. Autorización del Proyecto

Page 45: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

29

CLASIFICACION DE STAKEHOLDERS (Partes Interesadas)

En la tabla 11 se muestra una matriz de influencia y poder que clasifico a los grupos

de interés dentro del proyecto.

Poder sobre el proyecto

Bajo Alto

Infl

ue

nc

ia s

ob

re e

l

pro

yec

to

Alta

Diego Yanchapaxi

Directora

Ing. Susana Cadena

Patrocinador

Ing. Robert Enríquez

Administrador de Red

Ing. Alex Caizapanta

Tabla 11. Matriz Influencia vs Poder

Page 46: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

30

4.1.2. Planificación del proyecto

DECLARACIÓN DEL ALCANCE

En la tabla 12 se realizó la declaración del alcance que tuvo el proyecto, definiendo

formalmente los alcances, entregables, exclusiones, restricciones y supuestos que

fueron aprobados por el sponsor del proyecto.

Descripción del alcance del proyecto

Requerimientos Características

1 Detectar posibles vulnerabilidades en la red

inalámbrica de la UCE.

Reconocimiento

Escaneo

Escaneo de vulnerabilidades

Criterios de aceptación del producto

Conceptos Criterios de aceptación

Técnicos Se escogió correctamente las herramientas de software que

se utilizaron en la investigación

El software que se utilizó en la investigación estuvo

correctamente instalado.

Las herramientas de software que se utilizaron fueron

compatibles con el hardware y con el software disponible para

la investigación.

De calidad Las herramientas de software generaron reportes en tiempo

real.

Los reportes se presentaron en formatos accesibles y

entendibles para el usuario.

Administrativos Todos los entregables fueron aprobados por: Ing. Alex

Caizapanta(Administrador de red) y Ing. Robert Enríquez

(Patrocinador)

Entregables del proyecto

Fase del proyecto Productos entregables

Reconocimiento - Información de la red inalámbrica de la UCE.

- Descubrimiento pasivo de dispositivos y redes

inalámbricas existentes en el entorno que

cumplan con el estándar 802.1x.

Tabla 12. Declaración del Alcance

Page 47: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

31

Escaneo - Descubrimiento activo de dispositivos y redes

inalámbricas.

- Escaneo de los dispositivos de red y determinar

los rangos de Ip.

- Escaneo de protocolos puertos y servicios.

Escaneo de vulnerabilidades - Escaneo de vulnerabilidades.

Informe - Informe de vulnerabilidades y plan de mitigación.

Exclusiones del proyecto

La investigación no estuvo orientada a la red LAN de la UCE.

No se buscó vulnerabilidades en los servidores de la UCE.

Restricciones del proyecto

Las credenciales de acceso a la red inalámbrica solo se usaron por el investigador.

La información recolectada en la investigación no fue difundida a terceras personas.

Supuestos del proyecto

Se autorizó realizar la investigación

Se obtuvo las de credenciales de acceso a la red de la UCE

Los recursos necesarios estuvieron disponibles a la fecha de inicio marcada en la

planificación del proyecto

Tabla 12. Continuación

Page 48: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

32

PLAN DE GESTIÓN DE PROYECTO

En la tabla 13 se describe de forma detallada el ciclo de vida del proyecto y las

consideraciones en el inicio y cierre de esta fase.

Ciclo de vida del proyecto y enfoque multifase

Ciclo de vida del proyecto Enfoques multifase

Fase del

proyecto

Entregable principal de la fase Consideración para

la iniciar la fase

Consideración

para el cerrar

la fase

Re

co

nocim

ien

to

- Información de la red

inalámbrica de la UCE.

- Descubrimiento pasivo de

dispositivos y redes

inalámbricas existentes en

el entorno que cumplan con

el estándar 802.1x.

Acuerdo de

Legalidad de la

Investigación

Esca

ne

o

- Descubrimiento activo de

dispositivos y redes

inalámbricas.

- Escaneo de los dispositivos

de red y determinar los

rangos de Ip.

- Escaneo de protocolos

puertos y servicios.

Aprobación de

entregable 1. Ver

Anexo E (pág. 101)

y entregable 2

Anexo F (pág. 103)

Esca

ne

o

de

Vu

lne

rab

ilid

ade

s

- Vulnerabilidades

encontradas

Aprobación de

entregable 3 Anexo

G (pág. 108),

entregable 4 Anexo

H (pág. 110) y

entregable 5 Anexo

I (pág. 114)

Info

rme

s - Informe de vulnerabilidades

y plan de mitigación.

Aprobación de

entregable 6 Anexo

J (pág. 118)

Presentar un

Plan de

mitigación

Tabla 13. Plan de gestión de proyecto

Page 49: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

33

ENFOQUE DE TRABAJO

El proyecto se planifico de tal manera que los objetivos estuvieron correctamente

definidos y las responsabilidades legales que implicó esta investigación

A continuación se detalla el proceso realizado en la investigación:

1. Se realizó una reunión que definió los alcances y aspectos legales que implicaba

la investigación.

2. Se estableció una metodología que se usó en la investigación y las fechas en las

cuales se realizó las pruebas.

3. Se realizó reuniones permanentes con el sponsor para informar el avance del

proyecto y presentar los entregables.

4. Al terminar el proyecto se verificó la entrega de todos los entregables y se redactó

el plan de mitigación que fue el cierre del proyecto.

PLAN DE GESTIÓN DE CAMBIOS

Durante el desarrollo del proyecto se pudo realizar cambios que ayudaron a cumplir

con los objetivos del mismo.

1. Se describió el cambio y la razón por la cual se la realizó.

2. Se analizó el impactó que producía este cambio en la ejecución del proyecto y si

estaban correctamente pronosticados.

PLAN DE GESTIÓN DE LA CONFIGURACIÓN

Para que se pueda realizar un cambio se tuvo que analizar lo siguiente:

- Cualquier stakeholder podía realizar un cambio, pero debía detallar el motivo del

mismo.

- Se evaluó el impacto que podía provocar dicho cambio es decir a nivel de costos,

tiempo y alcance.

- Se realizó un seguimiento del cambio para ver si tenía efectos positivos o

negativos dentro del proyecto.

Page 50: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

34

En la tabla 14 se muestra el tipo de revisión que se realizó y los alcances que se

presentaron en la gestión del proyecto.

Revisiones de gestión

Tipo de revisión de

gestión

Contenido Extensión o

alcance

Oportunidad

Reunión con él

sponsor y el

administrador de

red

Revisión de

alcances del

proyecto

La reunión se

realizó por el

Project Manager.

Se estableció las

actividades.

Reunión

convocada por

solicitud del Project

manager.

Reunión semanal

para informar

avance del

proyecto

Revisión de

entregables

Informe de avance

del proyecto.

Programadas

según la solicitud

del Project

manager.

Comunicaciones

informales (email u

oral)

Dar a conocer de

los avances y

requerimientos

para la ejecución

de la investigación.

Conocer detalles

de las actividades

realizadas y

avances de la

investigación

Ninguna

Tabla 14. Revisión de Gestión

CRONOGRAMA DEL PROYECTO

Para realizar el cronograma se realizó un estudio que definió el orden de las

actividades y la duración como muestra la figura 13.

Page 51: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

35

Figura 13. Cronograma

Page 52: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

36

ORGANIGRAMA DEL PROYECTO

En la figura 14 se muestra la estructura organizacional de los recursos humanos que

estuvieron involucrados en el desarrollo del proyecto.

Figura 14. Organigrama del Proyecto

MATRIZ DE ASIGNACIÓN DE RESPONSABILIDADES (RACI)

En la tabla 15 se muestra el registro de responsabilidades que cumplieron cada uno de

los involucrados en el proyecto.

Item ACTIVIDAD Investigador

(Diego

Yanchapaxi)

Administrador de

red

Ing. Alex

Caizapanta

Tutor

(Ing. Robert

Enriquez)

1 FASE 1

Reconocimiento

R A/C A/I

2 FASE 2

Escaneo

R A/C A/I

3 FASE 3

Escaneo de

Vulnerabilidades

R A/C A/I

4 Informe R - A/I

Tabla 15. Matriz RACI

Ing. Susana Cadena

DIRECTORA DITC

Ing. Robert Enriquez

PATROCINADOR

Diego Yanchapaxi

GERENTE DE PROYECTO

Ing. Alex Caizapanta

ADMINISTRADOR DE RED

Page 53: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

37

En la tabla 16 se muestra de forma descriptiva los roles y responsabilidades que

cumplían dentro del proyecto.

Tabla 16. Tabla descriptiva de roles y responsabilidades

Responsabilidad Descripción

R Responsable Responsable de ejecutar la actividad.

A Aprobador Encargado del cumplimiento y la calidad en la ejecución de

la actividad.

C Consultado Aporta conocimiento y/o información para que el

responsable ejecute la actividad.

I Informado Rol que debe ser informado una vez que la actividad ha

finalizado

Page 54: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

38

4.1.3. Ejecución del Proyecto

En esa etapa se dio inicio a las actividades planeadas del proyecto, evaluando los

avances del mismo como muestra la tabla 17.

INFORME DE AVANCE DEL TRABAJO

Estado de avance del cronograma

La investigación se desarrolló con normalidad no se presentó ningún retraso en el

desarrollo delos entregables, los objetivos propuestos se lograron.

Estado de avance de los entregables

Etapa Entregable Estado de

avance

Reconocimiento

Información de la red inalámbrica de la UCE.

100%

Descubrimiento pasivo de dispositivos y redes

inalámbricas existentes en el entorno que

cumplan con el estándar 802.1x.

100%

Escaneo

Descubrimiento activo de dispositivos y redes

inalámbricas.

100%

Escaneo de los dispositivos de red y determinar

los rangos de Ip.

100%

Escaneo de protocolos puertos y servicios. 100%

Escaneo de

vulnerabilidades

Vulnerabilidades encontradas 100%

Informe Informe de vulnerabilidades y plan de mitigación. 100%

Tabla 17. Avance del trabajo

Page 55: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

39

4.1.4. Control y seguimiento del proyecto

En esta etapa se monitoreo, analizo y regulo los procesos y desempeño que tuvo el

proyecto, permitiendo reconocer áreas que necesitaban cambios.

INSPECCIÓN DE CALIDAD N.- 1

En la tabla 18 se realiza un informe de calidad para la fase de reconocimiento que

plantea la metodología.

Datos del entregable inspeccionado

Fase Entregable

Reconocimiento Información de la red inalámbrica de la

UCE. ANEXO C

Descubrimiento pasivo de dispositivos y

redes inalámbricas existentes en el

entorno que cumplan con el estándar

802.1x. ANEXO D

Elaborador por

Diego Yanchapaxi

Estándar, norma o especificación de referencia para realiza la inspección

Metodología propuesta

Datos de la inspección

Objetivos de la Inspección

Verificar que el entregable incluya los procedimientos planteados en la metodología

En caso de ser necesario se tomará acciones correctivas para evitar retraso en la

ejecución del proyecto.

Grupo de Inspección

Persona Rol en el proyecto Rol durante la

inspección

Observaciones

Ing. Robert

Enríquez

Patrocinador Aprobador/

Informado

Ninguna

Ing. Alex

Caizapanta

Administrador de

red

Aprobador/

Consultado

Ninguna

Diego Yanchapaxi Project Manager Responsable

Tabla 18. Inspección de Calidad N.- 1

Page 56: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

40

Modo de Inspección

Método Fecha Lugar Horario Observaciones

Revisar los

entregables

para verificar

que se haya

cumplido con

los ítems

planteados en

la

metodología.

04/08/17 Laboratorio de

Redes.

Departamento

de DTIC

8:30 am Ninguna

RESULTADO DE LA INSPECCIÓN Conforme x No

conforme

Lista de defectos a corregir o mejoras a

realizar

Responsable Observaciones

Ninguno Diego Yanchapaxi

Observaciones Complementarias

Una vez culminada la ejecución de la etapa de reconocimiento se documentó los

resultados encontrados, que sirvieron para el informe final.

Tabla 18. Continuación

Page 57: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

41

INSPECCIÓN DE CALIDAD N.- 2

En la tabla 19 se realiza un informe de calidad para la fase de escaneo que plantea la

metodología.

Datos del entregable inspeccionado

Fase Entregable

Escaneo - Descubrimiento activo de

dispositivos y redes inalámbricas.

ANEXO E

- Escaneo de los dispositivos de red y

determinar los rangos de Ip.

ANEXO F

- Escaneo de protocolos puertos y

servicios. ANEXO G

Elaborador por

Diego Yanchapaxi

Estándar, norma o especificación de referencia para realiza la inspección

Metodología propuesta

Datos de la inspección

Objetivos de la Inspección

Verificar que el entregable incluya los procedimientos planteados en la metodología

En caso de ser necesario se tomará acciones correctivas para evitar retraso en la

ejecución del proyecto.

Grupo de Inspección

Persona Rol en el proyecto Rol durante la

inspección

Observaciones

Ing. Robert

Enríquez

Patrocinador Aprobador/

Informado

Ninguna

Ing. Alex

Caizapanta

Administrador de

red

Aprobador/

Consultado

Ninguna

Diego Yanchapaxi Project Manager Responsable

Tabla 19. Inspección de Calidad N.- 2

Page 58: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

42

Modo de Inspección

Método Fecha Lugar Horario Observaciones

Revisar los

entregables

para verificar

que se haya

cumplido con

los ítems

planteados en

la

metodología.

10/08/17 Laboratorio de

Redes.

Departamento

de DTIC

8:30 am Ninguna

RESULTADO DE LA INSPECCIÓN Conforme x No

conforme

Lista de defectos a corregir o mejoras a

realizar

Responsable Observaciones

Ninguno Diego Yanchapaxi

Observaciones Complementarias

Una vez culminada la ejecución de la etapa de escaneo se documentó los

resultados encontrados, que sirvieron para el informe final.

Tabla 19. Continuación

Page 59: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

43

INSPECCIÓN DE CALIDAD N.- 3

En la tabla 20 se realiza un informe de calidad para la fase de escaneo de

vulnerabilidades que plantea la metodología.

Datos del entregable inspeccionado

Fase Entregable

Escaneo de Vulnerabilidades Vulnerabilidades encontradas. ANEXO H

Elaborador por

Diego Yanchapaxi

Estándar, norma o especificación de referencia para realiza la inspección

Metodología propuesta

Datos de la inspección

Objetivos de la Inspección

Verificar que el entregable incluya los procedimientos planteados en la metodología

En caso de ser necesario se tomará acciones correctivas para evitar retraso en la

ejecución del proyecto.

Grupo de Inspección

Persona Rol en el proyecto Rol durante la

inspección

Observaciones

Ing. Robert

Enríquez

Patrocinador Aprobador/

Informado

Ninguna

Ing. Alex

Caizapanta

Administrador de

red

Aprobador/

Consultado

Ninguna

Diego Yanchapaxi Project Manager Responsable

Modo de Inspección

Método Fecha Lugar Horario Observaciones

Revisar los

entregables

para verificar

que se haya

cumplido con

los ítems

planteados en

la

metodología.

18/08/17 Laboratorio de

Redes.

Departamento

de DTIC

8:30 am Ninguna

Tabla 20. Inspección de Calidad N.- 3

Page 60: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

44

RESULTADO DE LA INSPECCIÓN Conforme x No

conforme

Lista de defectos a corregir o mejoras a

realizar

Responsable Observaciones

Ninguno Diego Yanchapaxi

Observaciones Complementarias

Una vez culminada la ejecución de la etapa de escaneo de vulnerabilidades se

documentó los resultados encontrados, que sirvieron para realizar el plan de

mitigación.

Tabla 20. Continuación

INFORME DE MONITOREO DE RIESGOS

En la tabla 21 se enumera los riesgos que se identificaron inicialmente y el plan de

contingencia que se aplicó.

Riesgos actuales potenciales

Revisión de triggers para los riesgos identificados inicialmente

No contar con la autorización de la Directora de DTIC para realizar las pruebas.

No disponer de un usuario y contraseña que valide el acceso a la red de la UCE

No contar con las herramientas de software necesarias para el análisis.

No tener acceso físico a las Instalaciones del Departamento de Infraestructura.

Revisión de planes de contingencia para los riesgos identificados inicialmente

Se solicitó por escrito una autorización para realizar pruebas sobre la red

inalámbrica y se puedan publicar los datos.

Se solicitó una credencial de acceso en el departamento de infraestructura e

innovación de la UCE

Se realizó un análisis de las herramientas de software que serían factibles para

realizar la investigación.

Si no se pudiese ingresar a las oficinas del Departamento de Infraestructura e

Innovación por alguna circunstancia de cualquier índole la investigación se la podrá

realizar desde la biblioteca de la UCE.

Tabla 21. Riesgos Potenciales

Page 61: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

45

4.1.5. Cierre del proyecto

ACTA DE ACEPTACIÓN DE PROYECTO

En la tabla 22 se deja constancia que el proyecto finalizo exitosamente cumpliendo

con todos los entregables propuestos.

Declaración de la aceptación formal

Por la presente se deja constancia que el proyecto de investigación ANÁLISIS DE

VULNERABILIDADES PARA PREVENIR POSIBLES INSEGURIDADES

INFORMÁTICAS EN LA RED INALÁMBRICA DE LA FACULTAD DE INGENIERÍA,

CIENCIAS FÍSICAS Y MATEMÁTICA DE LA UCE , ha sido aceptado y aprobado

por el Ing. Robert Enríquez y da constancia por la presente que ha sido culminado

exitosamente.

El proyecto comprendía la entrega de los siguientes ítems:

1. Reconocimiento

1.1. Información de la red inalámbrica de la UCE.

1.2. Descubrimiento pasivo de dispositivos y redes inalámbricas existentes

en el entorno que cumplan con el estándar 802.1x.

2. Escaneo

2.1. Descubrimiento activo de dispositivos y redes inalámbricas.

2.2. Escaneo de los dispositivos de red y determinar los rangos de Ip.

2.3. Escaneo de protocolos puertos y servicios.

3. Escaneo de vulnerabilidades

3.1. Vulnerabilidades encontradas

4. Informe

4.1. Plan de mitigación.

Observaciones adicionales

Para poder realizar la publicación de resultados se necesitó de una autorización

previa, la cual evita que se tenga problemas legales posteriormente.

Aceptado por

Nombre del Patrocinador

Ing. Robert Enríquez

Tabla 22. Acta de aceptación de proyecto

Page 62: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

46

LISTA DE VERIFICACIÓN DE CIERRE DE PROYECTO

En la tabla 23 se enumera las actividades realizadas y si cumplieron con lo planteado

que permita finalizar formalmente el proyecto.

1. ¿Se han aceptado los resultados del proyecto?

Objetivos Entregables Realizado a

satisfacción

(si/no)

Observaciones

Obtener

aceptación

final

Aprobación documentada de

los resultados obtenidos

SI Ninguna

Satisfacer los

requerimientos

Documentación de los

entregables.

SI Ninguna

Trasladar

todos los

entregables a

un plan de

mitigación

Aceptación por parte del

Patrocinador

SI Ninguna

2. ¿Se han medido y analizado las percepciones de los stakeholders del

proyecto?

Objetivos Realizado a

satisfacción

(si/no)

Observaciones

Realizar reuniones con el Patrocinador SI Ninguna

Analizar las sugerencias por parte del

Patrocinador

SI Ninguna

Aplicar las sugerencias dadas por parte del

Patrocinador

SI Ninguna

3. ¿Se ha cerrado formalmente el proyecto?

Ejecutar las

actividades de cierre

para el proyecto

Reconocimiento firmado

de la entrega de los

entregables y plan de

mitigación.

SI Ninguna

Tabla 23. Lista de verificación de cierre de proyecto

Page 63: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

47

Informar al

Patrocinador sobre

las vulnerabilidades

encontradas.

Documentación de las

vulnerabilidades

encontradas

SI Ninguna

Notificar a las partes

interesadas del

cierre del proyecto.

Documento que

comunica el cierre del

proyecto

SI Ninguna

Documentar y

publicar el plan de

mitigación

Plan de mitigación para

vulnerabilidades.

SI Ninguna

Tabla 23. Continuación

4.2. Análisis e interpretación de datos

La investigación se la realizo durante la jornada laboral, evidenciando un promedio

10243 usuarios concurrentes en la plataforma Wireless, siendo así una de las redes

inalámbricas más grandes del Ecuador, esto significa que van a existir muchos

segmentos de red, en el cual estudiar cada uno de ellos llevaría mucho tiempo y

esfuerzo, por tal motivo se decidió analizar ciertos segmentos de red donde se

encuentran los equipos más propensos a sufrir ataques, como por ejemplo los firewall,

Wireless LAN Controller y los Core de Facultades y Servidores.

Para ello se implementó las etapas de la metodología descrita en el capítulo anterior,

empezando por realizar el reconocimiento de la red, la cual fue objeto de estudio.

Para el proyecto de investigación se decidió utilizar la distribución Kali Linux ya que

tiene información, documentación y múltiples herramientas que ayudan a realizar

auditorías a redes inalámbricas, además tiene excelentes características así con

múltiples ventajas como muestra la tabla 1 y su instalación fue sumamente sencilla

como muestra el ANEXO K (pág. 122).

4.2.1. Etapa 1: Reconocimiento

Esta fase la llamamos también huella identificadora porque nos ayudó a extraer

información que fue indispensable en la investigación.

1. Se realizó un ataque pasivo que consistió en recolectar información de la red

de la UCE mediante una entrevista con el Administrador de red que fue de gran

ayuda para identificar y recopilar características de la red, se pudo encontrar

Page 64: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

48

que la UCE tenía una infraestructura en la cual había pocos Access Point por

facultad, no existía mucho control como muestra la figura 15.

Figura 15. Esquema de la Infraestructura anterior de la Red de la UCE

En la figura 16 se muestra la nueva infraestructura de la red inalámbrica de la UCE

donde su administración la realiza DTIC, por lo tanto la conectividad a la red

inalámbrica se la puede realizar desde cualquier lugar del campus universitario.

Figura 16. - Esquema de la Infraestructura actual de la Red de la UCE

Page 65: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

49

En la figura 16. Se puede apreciar cómo está compuesta la red inalámbrica de la UCE:

- Firewall Checkpoint que implementa seguridad de los datos y redes a lo largo del

perímetro de la UCE.

- Firewall Cisco ASA: que pertenece a la familia de dispositivos Cisco ASA, es de

clase empresarial, este dispositivo también presta seguridad de los datos y redes a

lo largo del perímetro de la UCE.

- Active Directory: Permite que los administradores establezcan políticas de

usuario y de acceso, grupos de usuarios, permisos.

- Servidor Radius: nos ayuda con la autenticación, autorización y auditoría, esto

nos ayuda a mantener un sistema de seguridad para la red inalámbrica y restringir

el acceso a usuarios que no se encuentren autorizados, en este caso se trabaja

sobre 802.1.X y el método de autenticación es PEAP (EAP-MSCHAP v2) en la

figura 17 y figura 18 se muestra el proceso de autenticación de la red de la UCE.

Figura 17. Método de autenticación de la Red

Figura 18. EAP-MSCHAP v2

Page 66: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

50

- Cisco Prime: Simplifica la gestión de la red inalámbrica

- Core de Servidores

- Switch Cisco 4500x: Permite la distribución de la red hacia las facultades.

- Wireless Lan Controller Ayuda a gestionar automáticamente la configuración de

los puntos de acceso inalámbricos trabaja con un protocolo de punto de acceso

ligero (LWAPP) que ayuda a administrar los puntos de acceso ligero.

2. Descubrimiento pasivo de dispositivos y redes inalámbricas existentes en el

entorno.

Los datos obtenidos de los AP se generaron en las Wireless Lan Controller mediante

un archivo CSV que permite ver las varias características de los AP entre las más

importantes podemos destacar: Nombre del AP, Ubicación, Ip, MAC Address, con los

datos obtenidos nos permitió verificar que los AP colocados en cada facultad y

departamento como muestra la tabla 24, estos dispositivos transmiten una señal

inalámbrica con un SSID UCE, Portal_Invitados_UCE, donde los docentes,

administrativos y estudiantes pueden conectarse previa autenticación, además en la

facultad de ingeniería existen redes inalámbricas con diferentes SSID como por

ejemplo Laboratorio, Decanato, Postgrado, AsoCivil, etc. las cuales no se encuentran

administradas por DTIC, creando interferencia a la red inalámbrica de la UCE.

AP Name Ethernet MAC

Address IP

Address/DNS P Model AP Location

Adm_Cen-Arch-Generales-1-(1/8) e8:x:x:x:x:x 10.x.x.x

AIR-CAP1702I-A-K9 Piso 1/Archivo General

Adm_Cen-Cen/Idi-1-(1/10) d8: x:x:x:x:x 10.x.x.x AIR-CAP1702I-A-K9 Planta Baja/Ingreso Pasillo

Adm_Cen-Cen/Int-1-(1/7) e8: x:x:x:x:x 10.x.x.x AIR-CAP1702I-A-K9 Planta Baja/Pasillo

Adm_Cen-Cen/Int-2-(1/6) 80: x:x:x:x:x

10.x.x.x AIR-CAP1702I-A-K9 Sub Suelo Salon Maximo

Adm_Cen-Col/Men-1-(1/6) d8: x:x:x:x:x

10.x.x.x AIR-CAP1702I-A-K9

Planta Baja/Pasillo Rectorado

Adm_Cen-Col/Men-2-(1/6) 84: x:x:x:x:x

10.x.x.x AIR-CAP1532E-A-K9 Externo/Pared Patio Edif. 2

Adm_Cen-DGIP-1-(1/8) d8: x:x:x:x:x

10.x.x.x AIR-CAP1702I-A-K9 Planta Baja/Herbario

Adm_Cen-Edit-Tal/Human-1-(1/6) 80: x:x:x:x:x

10.x.x.x AIR-CAP1702I-A-K9 default location

Adm_Cen-Ex_Unaq-1-(1/8) 00: x:x:x:x:x

10.x.x.x AIR-CAP1702I-A-K9

Planta Baja/Auditorio Pasillo

Adm_Cen-FEUE-1-(1/4) 00: x:x:x:x:x

10.x.x.x AIR-CAP1702I-A-K9 default location

Adm_Cen-Fin/Tea/Mus-1-(1/12) 74: x:x:x:x:x

10.x.x.x AIR-CAP2702E-A-K9

Planta Baja Rectorado/Financiero

Tabla 24. Muestra de AP existentes en la red inalámbrica de la UCE

Page 67: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

51

La Red Inalámbrica de la UCE cuenta con 725 LAP’s, instalados dentro de la

ciudadela universitaria así como en los diferentes anexos de la UCE.

Al momento del usuario autenticarse, la Wireless LAN Controller (WLC), se encarga de

consultar en el Active Directory con el objetivo de poder asignar el perfil y mediante

DHCP a la VLAN que corresponde.

4.2.2. Etapa 2: Escaneo

En esta fase se realizó un tipo de ataque activo ya que se usó herramientas de

software para ver los dispositivos activos, escanear la red, puertos y protocolos.

1. Descubrimiento activo de dispositivos y redes inalámbricas

Basándonos en los datos anteriormente encontrados y con la ayuda de la herramienta

Acrylic se pudo determinar la información de los LAP como fabricante, canal, SSID,

velocidad de transmisión como muestra la figura 19.

Figura 19. SSID UCE

Page 68: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

52

En la figura 19 se observa que la dirección MAC no coincide con la dirección MAC de

la tabla 25, debido a la que la infraestructura de la Red inalámbrica de la UCE utiliza

Puntos de Acceso Ligeros de Cisco (LAP) que trabajan conjuntamente con Wireless

LAN Controller (WLC), la cual proporciona los parámetros de configuración y firmware

que los LAPs necesitan para su funcionamiento, los LAP utilizan un protocolo llamado

LWAPP que define el mecanismo de tunelización para el tráfico de datos.

Los LAP no pueden trabajar independientemente de los WLC, no requieren

configuración individual, para que la WLC pueda administrar el LAP este debe

descubrir el controlador y registrarse con la WLC y posteriormente intercambiaran

mensajes LWAPP para poder iniciar una descarga del firmware desde la WLC.

La WLC proporciona configuraciones específicas a los LAP’s las cuales pueden ser

SSID, parámetros de seguridad, velocidad de datos, canales de radio y niveles de

potencia.

Tabla 25. Dirección Mac LAP

Mediante la aplicación de esta herramienta nos permitió ver que los LAP tienen una

dirección MAC física y una dirección MAC de radio base, que cambia con el WLAN, el

cliente ve realmente el BSSID bajo la forma de dirección MAC.

2. Escaneo de la red y rangos de IP.

Este tipo de ataque también es activo ya que se envía paquetes hacia las máquinas

que pertenecen a la red, se decodifica y se traduce con el fin de conseguir información

sobre direcciones Ip activas, puertos, protocolos, NetBIOS y sistema operativo para

realizar la consulta NetBIOS se usó el programa NBTSAN para buscar host activos

dentro de la red y se pudieron encontrar host con sus respectivas direcciones y

direcciones MAC como muestra la figura 20.

Page 69: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

53

Figura 20. Consulta NetBIOS

Para complementar la investigación se usó la herramienta Advanced Ip Scanner con

el objetivo de escanear profundamente la red y así se pudo encontrar rangos de Ip

como muestra la siguiente figura 21.

Figura 21. Subred 10.x.x.x/x

En la figura 22 se enumera los host y servicios activos en la subred que fue objeto de

escaneo.

Figura 22. Servicios activos en la subred 10.x.x.x/x

Page 70: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

54

En la figura 23 se muestra el escaneo de otra subred encontrando varios host y

servicios activos.

Figura 23. Subred 10.x.x.x/x

En la figura 24 se enumera los host y servicios activos en la subred que fue objeto de

escaneo.

Figura 24. Servicios activo de la subred 10.x.x.x/x

Page 71: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

55

En la figura 25 se muestra el escaneo de otra subred encontrando varios host y

servicios activos.

Figura 25. Subred 10.x.x.x/x

En la figura 26 se enumera los host y servicios activos en la subred que fue objeto de

escaneo.

Figura 26. Servicios activos de la subred 10.x.x.x/x

Page 72: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

56

Se pudo encontrar en que segmentos de red está el Core de Facultades así como el

Core de servidores y el segmento de red que corresponde a la Facultad de Ingeniería.

Adicional se encontró la dirección Ip del firewall Checkpoint y del firewall Cisco.

3. Escaneo de puertos y protocolos.

Luego de conocer las direcciones Ip disponibles se lanza un ataque activo mediante la

herramienta ZeNmap

Se identificaron los puertos, protocolos y versiones de sus SO de cada uno los host

analizados.

CHECKPOINT

En la figura 27 se observa el escaneo de puertos del dispositivo Checkpoint.

Figura 27. Servicios del Dispositivo

Page 73: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

57

En la figura 28 se enumera los puertos , protcolos y servicios del dispositivo

Checkpoint.

Figura 28. Puertos y protocolos

En la figura 29 se puede observar la ruta que se trazo desde el host hasta el

dispositivo Checkpoint.

Figura 29. Tracerouter de NMAP

Page 74: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

58

En la figura 30 se observa el nombre del sistema operativo con el cual trabaja el

dispositivo Checkpoint.

Figura 30. Sistema operativo

FIREWALL CISCO ASA

En la figura 31 se observa el escaneo de puertos del dispositivo Cisco ASA.

Figura 31. Servicios del Dispositivo

Page 75: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

59

En la figura 32 se enumera los puertos , protcolos y servicios del dispositivo Cisco

ASA.

Figura 32. Puertos y protocolos

En la figura 33 se puede observar la ruta que se trazo desde el host hasta el

dispositivo Cisco ASA.

Figura 33. Tracerouter de NMAP

En la figura 34 se observa el nombre del sistema operativo con el cual trabaja el

dispositivo Cisco ASA.

Figura 34. Sistema operativo

La información recopilada nos ayudará para realizar un test de vulnerabilidades a los

dispositivos antes analizados.

Page 76: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

60

4.2.3. Fase 3: Escaneo de vulnerabilidades

Este ataque también es activo ya que nos ayudó a encontrar de forma proactiva las

vulnerabilidades para la cual usamos la herramienta NESSUS que permitió ver si un

sistema es vulnerable y se la realizó en horarios programados.

En la figura 35 se puede observar que se detectaron 34 vulnerabilidades, con su nivel

de riesgo las cuales se diferencian unas con otras por el color que se presenta en el

resultado.

CHECKPOINT

Figura 35. Vulnerabilidades Checkpoint

En la figura 36 se muestra el porcentaje de las vulnerabilidades encontradas, donde el

82% son informativas, el 3% son bajas y un 15% son vulnerabilidades medias, pero no

se detectan vulnerabilidades altas o críticas.

Figura 36. Cuadro estadístico de vulnerabilidades

0%0% 15%

3%

82%

Vulnerabilidades

Críticas

Altas

Medias

Bajas

Información

Page 77: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

61

FIREWALL CISCO

En la figura 37 se puede observar que se detectaron 23 vulnerabilidades, con su nivel

de riesgo las cuales se diferencian unas con otras por el color que se presenta en el

resultado.

Figura 37. Firewall ASA Cisco

En la figura 38 se muestra el porcentaje de las vulnerabilidades encontradas, donde el

61% son informativas, el 4% son bajas y un 35% son vulnerabilidades medias, pero no

se detectan vulnerabilidades altas o críticas.

Figura 38. Cuadro estadístico de vulnerabilidades

0%0%

35%

4%61%

Vulnerabilidades

Críticas

Altas

Medias

Bajas

Información

Page 78: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

62

WIRELESS LAN CONTROLLER

En la figura 39 se puede observar que se detectaron 21 vulnerabilidades, con su nivel

de riesgo las cuales se diferencian unas con otras por el color que se presenta en el

resultado.

Figura 39. Controladora Lan inalámbrico

En la figura 40 se muestra el porcentaje de las vulnerabilidades encontradas, donde el

81% son informativas, el 5% son bajas, el 9% son vulnerabilidades medias, medio y el

5% son de nivel alto, pero no se detectan vulnerabilidades críticas.

Figura 40. Cuadro estadístico de vulnerabilidades

0%

5%9%

5%

81%

Vulnerabilidades

Críticas

Altas

Medias

Bajas

Información

Page 79: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

63

CORE DE SERVIDORES Y FACULTADES

En la figura 41 se puede observar que se detectaron 42 vulnerabilidades, con su nivel

de riesgo las cuales se diferencian unas con otras por el color que se presenta en el

resultado.

Figura 41. Core de Servidores

Page 80: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

64

En la figura 42 se muestra el porcentaje de las vulnerabilidades encontradas, donde el

45% de las vulnerabilidades encontradas son informativas, el 2% son bajas, el 14%

son de nivel medio y el 33% de vulnerabilidades son altas, y existe un 2% de

vulnerabilidades críticas.

Figura 42. Cuadro estadístico de vulnerabilidades

Los resultados obtenidos en esta fase permitieron clasificar y determinar el nivel de

gravedad de cada vulnerabilidad, demostrando ser de gran utilidad la aplicación de la

metodología planteada.

5%

33%

14%3%

45%

Vulnerabilidades

Críticas

Altas

Medias

Bajas

Información

Page 81: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

65

4.3. Propuesta de resolución al problema

El análisis de vulnerabilidades realizado no tendría mucha validez si no se informa

sobre los resultados obtenidos por lo cual se presenta un plan de mitigación que da

sugerencias para aumentar el nivel de seguridad a la red inalámbrica de la UCE.

4.3.1. Plan de mitigación

CHECKPOINT

En la tabla 26 se describen las vulnerabilidades encontradas en el dispositivo

Checkpoint y se proponen soluciones que ayuden a mitigar dichas vulnerabilidades.

1. Vulnerabilidad Gravedad

El certificado SSL no puede ser confiable Media

Puerto Protocolo Nivel de Gravedad

443 TCP 6.4

Descripción

No se puede confiar en el certificado X.509 del servidor. El host es público en

producción, cualquier interrupción en la cadena hace que sea más difícil para los

usuarios verificar la autenticidad y la identidad del servidor web. Esto podría facilitar

la realización de ataques man-in-the-middle contra el host remoto.

Mitigación

“Adquirir o generar un certificado apropiado para este servicio”. (Guillén, Quintanilla,

& Cervantes, 2013)

2. Vulnerabilidad Gravedad

Certificado SSL autofirmado Media

Puerto Protocolo Nivel de Gravedad

443 TCP 6.4

Descripción

“La cadena de certificados X.509 para este servicio no está firmado por una

autoridad certificadora reconocida. Si el host remoto es un host público en

la producción, esto anula el uso de SSL como cualquiera podría establecer

un hombre en medio del ataque contra el host remoto”. (Guillén, Quintanilla, &

Cervantes, 2013)

Tabla 26. Plan de mitigación N.- 1

Page 82: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

66

Mitigación

“Adquirir o generar un certificado apropiado para este servicio”. (Guillén, Quintanilla,

& Cervantes, 2013)

3. Vulnerabilidad Gravedad

SSL Cifrado de Mediana Fuerza Compatible Media

Puerto Protocolo Nivel de Gravedad

443 TCP 5.0

Descripción

“El host remoto admite el uso de cifrados SSL que ofrecen cifrado de intensidad

media la cual utiliza longitudes de clave de al menos 64 bits y menos de 112 bits, o

bien que utiliza el conjunto de codificación 3DES con base en lo anterior se

evidencia el riesgo en el cual el tráfico entre su servidor seguro (https) y el cliente

puede ser descifrado. Los navegadores web más antiguos pueden no ser capaces

de trabajar con cifrados de intensidad alta, se recomienda actualizar los

navegadores en sus versiones más recientes para prevenir inconvenientes de

incompatibilidad con el servicio web”. (Castro D. , 2016)

Mitigación

“Vuelva a configurar la aplicación afectada, si es posible evitar el uso de sistemas de

cifrado de fuerza media”. (Guillén, Quintanilla, & Cervantes, 2013)

“Ejecute el siguiente comando para verificar que el dispositivo este aceptando suites

de cifrado débiles

openssl s_client -connect localhost:443 -cipher MEDIUM

En el dispositivo afectado modifique el siguiente archivo /etc/httpd/conf.d/ssl.conf

con el editor de su preferencia vi /etc/httpd/conf.d/ssl.conf

Modificar la siguiente línea SSLCipherSuite

ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW

Cámbiela por:SSLCipherSuite

ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:!MEDIUM:+HIGH

Guarde el archivo con :wq y reinicie el servicio httpd service httpd restart

Verifique nuevamente que no se acepten los cifrados débiles, como salida la

conexión debe ser rechazada

openssl s_client -connect localhost:443 -cipher MEDIUM

Valide que acepte los tipos de cifrados alto

openssl s_client -connect localhost:443 -cipher HIGH

Debe obtener una conexión y una respuesta solamente a peticiones con suites de

cifrados más fuertes”. (Castro D. , 2016)

Tabla 26. Continuación 1

Page 83: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

67

4. Vulnerabilidad Gravedad

SSL de 64 bits de tamaño de bloque de cifrado Suites

compatibles (SWEET32)

Media

Puerto Protocolo Nivel de Gravedad

443 TCP 5.0

Descripción

“Esta vulnerabilidad permite que el dispositivo afectado acepte cifrados débiles de

bloques de 64 bits. Por consiguiente, está vulnerabilidad conocida como SWEET32,

puede ser explotada por un atacante a través del método de hombre en el

medio con el objetivo de secuestrar una sesión establecida entre un emisor y un

receptor, interceptar paquetes y romper el cifrado utilizado.

Los cifrados débiles como RC4, DES, 3DES, entre otros. deben desactivarse en la

configuración SSL y los cifrados fuertes como AES deben estar habilitados”. (Castro

D. , 2016)

Mitigación

Reconfigurar la aplicación afectada, si es posible, para evitar el uso de todos los

cifrados de bloques de 64 bits. Como alternativa, colocar limitaciones en el número

de solicitudes que se permiten procesar sobre la misma conexión TLS para mitigar

esta vulnerabilidad.

5. Vulnerabilidad Gravedad

Certificado SSL firmado utilizando algoritmo de hash débil Media

Puerto Protocolo Nivel de Gravedad

443 TCP 4.0

Descripción

“EI servicio remoto utiliza un certificado SSL que se ha firmado con un algoritmo de

hash criptográficamente débil. - MD2, MD4, MD5 o. Estos algoritmos de firma se

sabe que son vulnerables a los ataques de colisión. En teoría, un atacante

determinado puede ser capaz de aprovechar esta debilidad para generar otro

certificado con el mismo contenido digital firma, que le podría permitir a pasar por el

servicio afectado”. (Guillén, Quintanilla, & Cervantes, 2013)

Mitigación

Contactar con la Autoridad de Certificación para que se vuelva a emitir el certificado.

Tabla 26. Continuación 2

Page 84: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

68

6. Vulnerabilidad Gravedad

SSL RC4 Cipher Suites Soportado (Bar Mitzvah) Baja

Puerto Protocolo Nivel de Gravedad

443 TCP 2,6

Descripción

El host remoto admite el uso de RC4 en una o más suites de cifrado.

El cifrado RC4 está defectuoso en su generación de una secuencia pseudo-aleatoria

de bytes de modo que una amplia variedad de sesgos pequeños se introducen en la

corriente, disminuyendo su aleatoriedad.

Si el texto plano se cifra repetidamente (por ejemplo, las cookies HTTP), y un

atacante es capaz de obtener muchos (es decir, decenas de millones) de textos

cifrados, el atacante puede ser capaz de derivar el texto sin formato.

Mitigación

Reconfigurar la aplicación afectada, si es posible, para evitar el uso de cifras RC4.

Considerar la posibilidad de utilizar TLS 1.2 con las suites AES-GCM sujetas al

soporte de navegador y servidor web.

Tabla 26. Continuación 3

Page 85: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

69

FIREWALL CISCO ASA

En la tabla 27 se describen las vulnerabilidades encontradas en el dispositivo Cisco

ASA y se proponen soluciones que ayuden a mitigar dichas vulnerabilidades.

1. Vulnerabilidad Gravedad

El certificado SSL no puede ser confiable Media

Puerto Protocolo Nivel de Gravedad

443 TCP 6.4

Descripción

No se puede confiar en el certificado X.509 del servidor. El host es un host público

en producción, cualquier interrupción en la cadena hace que sea más difícil para los

usuarios verificar la autenticidad y la identidad del servidor web. Esto podría facilitar

la realización de ataques man-in-the-middle contra el host remoto.

Mitigación

“Comprar o generar un certificado adecuado para este servicio”. (Guillén,

Quintanilla, & Cervantes, 2013)

2. Vulnerabilidad Gravedad

Certificado SSL autofirmado Media

Puerto Protocolo Nivel de Gravedad

443 TCP 6.4

Descripción

“La cadena de certificados X.509 para este servicio no está firmado por una

autoridad certificadora reconocida. Si el host remoto es un host público en la

producción, esto anula el uso de SSL como cualquiera podría establecer un hombre

en medio del ataque contra el host remoto”. (Guillén, Quintanilla, & Cervantes, 2013)

Mitigación

“Comprar o generar un certificado adecuado para este servicio”. (Guillén,

Quintanilla, & Cervantes, 2013)

Tabla 27. Plan de mitigación N.- 2

Page 86: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

70

3. Vulnerabilidad Gravedad

Detección de protocolos SSL Version 2 y 3 Media

Puerto Protocolo Nivel de Gravedad

443 TCP 5.0

Descripción

“El servicio remoto acepta conexiones cifradas utilizando SSL 2.0 y / o SSL 3.0. Estas

versiones de SSL se ven afectadas por varios defectos criptográficos. Un atacante

puede explotar estas fallas para realizar ataques como hombre en el medio o para

capturar las comunicaciones y romper el cifrado entre el servicio afectado y los

clientes. NIST ha determinado que SSL 3.0 ya no es aceptable para comunicaciones

seguras. A partir de la fecha de ejecución encontrada en PCI DSS v3.1, cualquier

versión de SSL no cumplirá con la definición de “criptografía fuerte” del PCI SSC”.

(Castro D. , 2016)

Mitigación

“Se debe deshabilitar SSL 2.0 y 3.0 y utilizar TLS 1.2.

Ingresar al siguiente ruta segun el sistema operativo al que corresponda y editar el

archivo ssl.conf

Debian– /etc/apache2/mods-available/ssl.conf

Redhat – /etc/httpd/conf.d/ssl.conf

Buscar la siguiente línea:

# enable only secure protocols: SSLv3 and TLSv1, but not SSLv2

Editar y digitar lo siguiente -SSLv2 -SSLv3, el resultado debe ser:

# enable only secure protocols: SSLv3 and TLSv1, but not SSLv2

SSLProtocol all -SSLv2 -SSLv3

Reiniciar el servicio de apache/etc/init.d/apache2 restart”. (Castro D. , 2016)

Tabla 27. Continuación 1

Page 87: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

71

4. Vulnerabilidad Gravedad

SSL Compatible con cifras débiles Media

Puerto Protocolo Nivel de Gravedad

443 TCP 4.3

Descripción

“El host remoto admite el uso de algoritmos de cifrado SSL que ofrecen el cifrado

débil o no cifrado. Esto es considerablemente más fácil explotar si el atacante está

en la misma red física”. (Guillén, Quintanilla, & Cervantes, 2013)

Mitigación

Reconfigurar la aplicación afectada, si es posible para evitar el uso de cifras débiles.

5. Vulnerabilidad Gravedad

SSLv3 Padding Oracle en la vulnerabilidad de cifrado heredado

degradado (POODLE)

Media

Puerto Protocolo Nivel de Gravedad

443 TCP 4.3

Descripción

“La vulnerabilidad POODLE es una debilidad en la versión 3 del protocolo SSL que

permite a un atacante en un contexto de hombre en el medio descifrar el contenido

de texto sin formato de un mensaje cifrado SSLv3.

Esta vulnerabilidad afecta a todos los componentes del software que pueden ser

forzados a comunicarse con SSLv3. Esto significa que cualquier software que

implemente un mecanismo que incluya soporte SSLv3 es vulnerable y puede ser

explotado.

Algunas piezas comunes de software que pueden verse afectadas son los

navegadores web, servidores web, servidores VPN, servidores de correo, etc”.

(Castro D. , 2016)

Mitigación

“Esta es una vulnerabilidad en la especificación SSLv3, no en ninguna

implementación SSL específica. Deshabilitar SSLv3 es la única forma de mitigar

completamente la vulnerabilidad”. (Castro D. , 2016)

Tabla 27. Continuación 2

Page 88: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

72

6. Vulnerabilidad Gravedad

TLS Padding Vulnerabilidad de divulgación de información de

Oracle (TLS POODLE)

Media

Puerto Protocolo Nivel de Gravedad

443 TCP 4.3

Descripción

El host remoto está afectado por una vulnerabilidad de divulgación de información

de tipo man-in-the-middle (MitM) conocida como POODLE. La vulnerabilidad se

debe a que el servidor TLS no verifica el relleno de cifrado de bloque cuando se

utiliza una suite de cifrado que emplea un cifrado de bloque como AES y DES. La

falta de comprobación de relleno puede permitir que el tráfico cifrado TLS se

descifra. Esta vulnerabilidad podría permitir el descifrado del tráfico HTTPS por parte

de un tercero no autorizado.

Mitigación

Contactar con el proveedor para obtener una actualización.

7. Vulnerabilidad Gravedad

Certificado SSL firmado utilizando algoritmo de hash débil Media

Puerto Protocolo Nivel de Gravedad

443 TCP 4.0

Descripción

“EI servicio remoto utiliza un certificado SSL que se ha firmado con un algoritmo de

hash criptográficamente débil. - MD2, MD4, MD5 o. Estos algoritmos de firma se

sabe que son vulnerables a los ataques de colisión. En teoría, un atacante

determinado puede ser capaz de aprovechar esta debilidad para generar otro

certificado con el mismo contenido digital firma, que le podría permitir a pasar por el

servicio afectado”. (Guillén, Quintanilla, & Cervantes, 2013)

Mitigación

Contactar con la Autoridad de Certificación para que se vuelva a emitir el certificado.

Tabla 27. Continuación 3

Page 89: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

73

8. Vulnerabilidad Gravedad

Cadena de certificados SSL contiene claves RSA Menos de

2048 bits

Baja

Puerto Protocolo Nivel de Gravedad

443 TCP

Descripción

“Al menos uno de los certificados X.509 enviados por el anfitrión remoto tiene una

clave que es inferior a 2048 bits. Según los estándares de la industria

establecidos por el Foro de la Autoridad de Certificación / Navegador (CA / B), los

certificados

emitidos después del 1 de enero de 2014 tienen un mínimo de 2048 bits”. (Romero,

2014)

Mitigación

“Reemplace el certificado en la cadena con la llave RSA de menos de 2048

bits de longitud con una llave más larga y vuelva un emitir los certificados firmados

por el certificado antiguo”. (Romero, 2014)

Tabla 27. Continuación 4

Page 90: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

74

WIRELESS LAN CONTROLLER

En la tabla 28 se describen las vulnerabilidades encontradas en el dispositivo WLC y

se proponen soluciones que ayuden a mitigar dichas vulnerabilidades.

1. Vulnerabilidad Gravedad

SNMP Agent Nombre de comunidad predeterminado (público) Alta

Puerto Protocolo Nivel de Gravedad

161 UDP 7.5

Descripción

“El servicio SNMP tiene como función, facilita el intercambio de información de

administración entre dispositivos de red, este servicio no debe estar expuesto si no

se hace uso de el”. (Beltrán, 2016)

Mitigación

“Esta vulnerabilidad se soluciona cambiando el servicio SNMP de la versión 1 a la

versión 3, en el caso en que no se pueda hacer este cambio, este debe ser

deshabilitado”. (Beltrán, 2016)

2. Vulnerabilidad Gravedad

Servidor Telnet sin cifrar Media

Puerto Protocolo Nivel de Gravedad

23 TCP 5.8

Descripción

“El host remoto está ejecutando un servicio Telnet a través de un canal sin cifrar. No

se recomienda usar Telnet, ya que los inicios de sesión, las contraseñas y los

comandos se transfieren en texto sin claro. Esto permite que un atacante remoto o

un ataque man-in-the-middle permita espiar una sesión de Telnet y así obtener

credenciales u otra información sensible también para modificar el tráfico

intercambiado entre un cliente y un servidor. El protocolo SSH es preferible

a Telnet, ya que protege las credenciales de escuchas y puede hacer túnel datos

adicionales, como una sesión X11” (Cubillos, 2016).

Mitigación

Deshabilitar el servicio Telnet y utilice SSH en su lugar.

Tabla 28. Plan de Mitigación N.- 3

Page 91: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

75

3. Vulnerabilidad Gravedad

SNMP 'GETBULK' Reflexión DDoS Media

Puerto Protocolo Nivel de Gravedad

161 UDP 5.0

Descripción

“El servicio SNMP remoto está respondiendo con una gran cantidad de datos a una

petición ‘GETBULK’ con un valor mayor que el normal para ‘max-repetitions’. Un

atacante remoto puede utilizar este servidor SNMP para realizar un ataque de

negación de servicio distribuido reflejado hacia un host remoto arbitrario”. (Cubillos,

2016)

Mitigación

“Desactivar el servicio SNMP en el host remoto si no es utilizado. De lo contrario,

restringir y supervisar el acceso a este servicio y considerar cambiar la comunidad

‘public’ predeterminada por otra”. (Cubillos, 2016)

4. Vulnerabilidad Gravedad

Solicitud SNMP Solicitud de información de Cisco Router Baja

Puerto Protocolo Nivel de Gravedad

161 UDP

Descripción

Es posible determinar el modelo del sistema CISCO remoto enviando peticiones

SNMP con el OID 1.3.6.1.4.1.9.1, esta información puede ser utilizada para obtener

datos sobre el host remoto.

Mitigación

Si no está en uso el servicio SNMP se tendría que desactivarlo.

Tabla 28. Continuación 1

Page 92: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

76

CORE DE FACULTADES Y SERVIDORES

En la tabla 29 se describen las vulnerabilidades encontradas en el dispositivo Core De

facultades y Servidores y se proponen soluciones que ayuden a mitigar dichas

vulnerabilidades.

1. Vulnerabilidad Gravedad

Sistema operativo de Cisco no compatible Crítica

Puerto Protocolo Nivel de Gravedad

10.0

Descripción

Según su versión, el sistema operativo remoto de Cisco está obsoleto y ya no es

compatible.

La falta de soporte implica que el proveedor no lanzará nuevos parches de

seguridad para el producto. Como resultado, es probable que contenga

vulnerabilidades de seguridad.

Mitigación

Actualizar a una versión que se admite actualmente.

2. Vulnerabilidad Gravedad

Cisco IOS Cluster Management Protocol Manejo de opciones

Telnet RCE (cisco-sa-20170317-cmp)

Crítica

Puerto Protocolo Nivel de Gravedad

10.0

Descripción

De acuerdo con su versión y configuración auto-reportadas, el software Cisco IOS

que se ejecuta en el dispositivo remoto se ve afectado por una vulnerabilidad de

ejecución remota de código en el subsistema CMP (Protocolo de administración de

clústeres) debido al manejo inadecuado de las opciones Telnet específicas de CMP.

Un atacante remoto no autenticado puede explotar esto estableciendo una sesión

Telnet con opciones de telnet específicas de CMP malformadas para ejecutar código

arbitrario.

Mitigación

Actualizar a la versión fija relevante referenciada en Cisco error ID CSCvd48893.

Como alternativa, como una solución, deshabilite el protocolo Telnet para

conexiones entrantes.

Tabla 29. Plan de Mitigación N.- 4

Page 93: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

77

3. Vulnerabilidad Gravedad

Desbordamiento de la pila del Daemon de la impresora de línea

IOS de Cisco (LPD)

Alta

Puerto Protocolo Nivel de Gravedad

9.3

Descripción

El 10 de octubre de 2007, Cisco lanzó una respuesta de seguridad para una

vulnerabilidad en el Line Printer Daemon (LPD) en IOS. La explotación de esta

vulnerabilidad podría resultar en la ejecución arbitraria de código. Este complemento

comprueba si se ha instalado la corrección adecuada para el aviso.

Mitigación

Actualizar a IOS versión 12.2 (18) SXF11, 12.4 (16a), 12.4 (2) T6 o superior.

4. Vulnerabilidad Gravedad

Cisco IOS Software Comando Seguridad Bypass (cisco-sa-

20120328-pai)

Alta

Puerto Protocolo Nivel de Gravedad

8.5

Descripción

De acuerdo con su versión y configuración autoinformada, el software Cisco IOS

que se ejecuta en el dispositivo remoto se ve afectado por una vulnerabilidad de

desvío de seguridad en la característica Autenticación, Autorización y Contabilidad

(AAA). Un atacante remoto autenticado puede explotar esto, a través de una sesión

HTTP o HTTPS, para evitar restricciones de acceso y ejecutar cualquier comando

IOS configurado para el nivel de autorización. Esta vulnerabilidad requiere que el

servidor HTTP o HTTPS esté habilitado en el dispositivo Cisco IOS.

Mitigación

Aplicar el parche relevante referenciado en Cisco Security Advisory cisco-sa-

20120328-pai. Como alternativa, el servidor HTTP puede estar deshabilitado como

solución.

Tabla 29. Continuación 1

Page 94: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

78

5. Vulnerabilidad Gravedad

Vulnerabilidad de denegación de servicio de DHCP de Cisco

IOS Software (cisco-sa-20130925-dhcp)

Alta

Puerto Protocolo Nivel de Gravedad

Descripción

El dispositivo remoto no tiene un parche de seguridad suministrado por el proveedor.

Existe una vulnerabilidad en la implementación de DHCP de Cisco IOS Software

que podría permitir a un atacante remoto no autenticado causar una condición de

denegación de servicio (DoS). La vulnerabilidad se produce durante el análisis de

paquetes DHCP elaborados. Un atacante podría explotar esta vulnerabilidad

mediante el envío de paquetes DHCP creados a un dispositivo afectado que tenga

activada la función de servidor DHCP o relé DHCP. Un exploit podría permitir al

atacante provocar una recarga de un dispositivo afectado.

Cisco ha lanzado actualizaciones gratuitas de software que abordan esta

vulnerabilidad. No hay soluciones a esta vulnerabilidad.

Mitigación

Aplicar el parche relevante que se hace referencia en Cisco Security Advisory cisco-

sa-20130925-dhcp.

6. Vulnerabilidad Gravedad

Vulnerabilidad de denegación de servicio del protocolo de

tiempo de red de multidifusión de software de Cisco IOS (cisco-

sa-20130925-ntp)

Alta

Descripción

Una vulnerabilidad en la implementación de la característica Network Time Protocol

(NTP) en el software Cisco IOS podría permitir a un atacante remoto no autenticado

hacer que un dispositivo afectado se recargue, lo que resulta en una condición de

denegación de servicio (DoS). La vulnerabilidad se debe a la manipulación

incorrecta de paquetes NTP de multidifusión que se envían a un dispositivo afectado

encapsulado en un mensaje Source-Active (SA) de Protocolo de detección de origen

de multidifusión (MSDP) desde un par MSDP configurado. Un atacante podría

explotar esta vulnerabilidad enviando paquetes NTP de multidifusión a un dispositivo

afectado. La explotación repetida podría resultar en una condición sostenida de

DoS. Cisco ha lanzado actualizaciones gratuitas de software que abordan esta

vulnerabilidad. Hay una solución disponible para mitigar esta vulnerabilidad.

Tabla 29. Continuación 2

Page 95: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

79

Mitigación

Aplicar el parche correspondiente que se hace referencia en Cisco Security Advisory

cisco-sa-20130925-ntp.

7. Vulnerabilidad Gravedad

Software Cisco IOS Descubrimiento de origen de multidifusión

Protocolo DoS (cisco-sa-20120328-msdp)

Alta

Descripción

Según su número de versión autoinformada, el dispositivo remoto de Cisco IOS se

ve afectado por una vulnerabilidad de denegación de servicio en la implementación

de Protocolo de detección de origen de multidifusión (MSDP). Un atacante remoto

no autenticado puede explotar esto, a través de un paquete MSDP que contiene

datos IGMP encapsulados, para que el dispositivo se recargue.

Mitigación

Actualizar a la versión fija relevante mencionada en Cisco Security Advisory cisco-

sa-20120328-msdp. Como alternativa, aplicar las soluciones detalladas en el aviso

del proveedor.

8. Vulnerabilidad Gravedad

Vulnerabilidad de múltiples funciones de software Cisco IOS

diseñada para la secuencia TCP - Cisco Systems

Alta

Descripción

El software Cisco IOS contiene una vulnerabilidad en varias características que

podría permitir a un atacante provocar una condición de denegación de servicio

(DoS) en el dispositivo afectado. Una secuencia de paquetes TCP especialmente

diseñados puede hacer que el dispositivo vulnerable se recargue.

Cisco ha lanzado actualizaciones gratuitas de software que abordan esta

vulnerabilidad.

Varias estrategias de mitigación se describen en la sección de soluciones

provisionales de este aviso.

Mitigación

Aplicar el parche relevante referenciado en Cisco Security Advisory cisco-sa-

20090325-tcp.

Tabla 29. Continuación 3

Page 96: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

80

9. Vulnerabilidad Gravedad

Vulnerabilidad de paquetes UDP diseñados por varias

funciones del software IOS de Cisco - Cisco Systems

Alta

Descripción

Varias características del software Cisco IOS se ven afectadas por una

vulnerabilidad de paquete UDP diseñada. Si alguna de las características afectadas

está habilitada, un ataque exitoso resultará en una cola de entrada bloqueada en la

interfaz entrante. Sólo los paquetes UDP hechos a mano destinados al dispositivo

podrían resultar en la interfaz de ser bloqueado. El tráfico de tránsito no bloqueará la

interfaz.

Cisco ha lanzado actualizaciones gratuitas de software que abordan esta

vulnerabilidad y soluciones que mitigan esta vulnerabilidad están disponibles.

Mitigación

Aplique el parche relevante referenciado en Cisco Security Advisory cisco-sa-

20090325-udp.

10. Vulnerabilidad Gravedad

Vulnerabilidad de los sockets IP de varias funciones del

software Cisco IOS

Media

Descripción

Una vulnerabilidad en el manejo de los sockets IP puede hacer que los dispositivos

sean vulnerables a un ataque de denegación de servicio cuando se habilitan

cualquiera de las varias funciones del software Cisco IOS. Una secuencia de

paquetes TCP / IP especialmente diseñados podría causar cualquiera de los

siguientes resultados:

Cisco ha lanzado actualizaciones gratuitas de software que abordan esta

vulnerabilidad.

En la sección "Soluciones provisionales" de este documento se describen varias

estrategias de mitigación.

Mitigación

Aplicar el parche relevante referenciado en Cisco Security Advisory cisco-sa-

20090325-ip.

Tabla 29. Continuación 4

Page 97: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

81

11. Vulnerabilidad Gravedad

Vulnerabilidad de traducción de direcciones de red de software

de Cisco IOS (cisco-sa-20130327-nat)

Media

Descripción

La implementación del software Cisco IOS de la función de conversión de

direcciones de red (NAT) de direccionamiento y reenvío virtual (VRF) contiene una

vulnerabilidad al traducir paquetes IP que podrían permitir a un atacante remoto no

autenticado causar una condición de denegación de servicio (DoS). Cisco ha

lanzado actualizaciones gratuitas de software que abordan esta vulnerabilidad. No

se dispone de soluciones provisionales que mitiguen esta vulnerabilidad.

Mitigación

Aplicar el parche relevante referenciado en Cisco Security Advisory cisco-sa-

20130327-nat.

12. Vulnerabilidad Gravedad

Vulnerabilidad de túneles de software de Cisco IOS - Cisco

Systems

Media

Descripción

Los dispositivos Cisco que ejecutan versiones afectadas del software Cisco IOS son

vulnerables a un ataque de denegación de servicio (DoS) si están configurados para

túneles IP y reenvío de Cisco Express.

Cisco ha lanzado actualizaciones gratuitas de software que abordan esta

vulnerabilidad.

Mitigación

Aplicar el parche relevante referenciado en Cisco Security Advisory cisco-sa-

20090923-tunnels.

13. Vulnerabilidad Gravedad

SNMP Agent Nombre de comunidad predeterminado (público) Media

Descripción

“El servicio SNMP tiene como función, facilita el intercambio de información de

administración entre dispositivos de red, este servicio no debe estar expuesto si no

se hace uso de el”. (Beltrán, 2016)

Tabla 29. Continuación 5

Page 98: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

82

Mitigación

“Desactivar el servicio SNMP en el host remoto si no lo utiliza.

Filtrar los paquetes UDP entrantes que vayan a este puerto o cambie la cadena de

comunidad predeterminada”. (Beltrán, 2016)

14. Vulnerabilidad Gravedad

Vulnerabilidades de Cisco IOS XSS y XSRF Media

Descripción

El 19 de junio de 2009, Cisco lanzó una respuesta de seguridad para las

vulnerabilidades de cross-site scripting y falsificaciones de peticiones en el servidor

HTTP en IOS.

La explotación de estas vulnerabilidades podría provocar que el código JavaScript o

HTML suministrado por el atacante se inyectara en páginas web. Además, un

atacante remoto podría engañar a un usuario para que realice una solicitud creada

de forma malintencionada.

Este complemento comprueba si se ha instalado la corrección adecuada para el

aviso.

Mitigación

Aplicar el parche relevante referenciado en Cisco Security Advisory cisco-sr-

20090114-http.

15. Vulnerabilidad Gravedad

Cisco IOS Firewall basado en la zona de seguridad de

característica de bypass (CSCun94946)

Media

Descripción

De acuerdo con su versión auto-reportada, el software Cisco IOS que se ejecuta en

el dispositivo remoto se ve afectado por una vulnerabilidad de bypass de seguridad

en la característica Zone-Based Firewall debido a la insuficiente comprobación de la

zona del tráfico perteneciente a las sesiones existentes. Un atacante remoto no

autenticado puede explotar esto, inyectando tráfico falsificado que coincida con las

conexiones existentes, para evitar las restricciones de acceso de seguridad en el

dispositivo y obtener acceso a los recursos.

Mitigación

Aplicar el parche relevante referenciado en el aviso de seguridad de Cisco.

Como alternativa, deshabilitar la función de Firewall basado en zonas de acuerdo

con el aviso del proveedor.

Tabla 29. Continuación 6

Page 99: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

83

16. Vulnerabilidad Gravedad

SNMP 'GETBULK' Reflexión DDoS Media

Puerto Protocolo Nivel de Gravedad

161 UDP

Descripción

“El servicio SNMP remoto está respondiendo con una gran cantidad de datos a una

petición ‘GETBULK’ con un valor mayor que el normal para ‘max-repetitions’. Un

atacante remoto puede utilizar este servidor SNMP para realizar un ataque de

negación de servicio distribuido reflejado hacia un host remoto arbitrario”. (Cubillos,

2016)

Mitigación

“Desactivar el servicio SNMP en el host remoto si no es utilizado. De lo contrario,

restringir y supervisar el acceso a este servicio y considerar cambiar la comunidad

‘public’ predeterminada por otra”. (Cubillos, 2016)

17. Vulnerabilidad Gravedad

Solicitud SNMP Solicitud de información de Cisco Router Baja

Puerto Protocolo Nivel de Gravedad

161 UDP

Descripción

El modelo del enrutador CISCO remoto se puede obtener a través de SNMP.

Es posible determinar el modelo del sistema CISCO remoto enviando peticiones

SNMP con el OID 1.3.6.1.4.1.9.1.

Un atacante puede usar esta información para obtener más conocimientos sobre el

host remoto.

Mitigación

“Desactivar el servicio SNMP en el host remoto si no lo utiliza.

Filtrar los paquetes UDP entrantes que vayan a este puerto o cambie la cadena de

comunidad predeterminada”. (Beltrán, 2016)

Tabla 29. Continuación 7

Page 100: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

84

CONCLUSIONES

La detección de vulnerabilidades por medio de un test de penetración mostro la

inseguridad de la información en la red inalámbrica de la UCE, pues se

encontraron vulnerabilidades bajas, medias, altas y críticas, siendo los Core los

dispositivos con mayor número de vulnerabilidades debido a su antigüedad.

La seguridad de la red inalámbrica se ve comprometida ya que los usuarios

pueden escanear los puertos y servicios que se encuentran habilitados y así

obtener información de ciertos dispositivos importantes dentro de la

infraestructura tecnológica de la UCE.

Se debe realizar el licenciamiento oportuno a los diferentes dispositivos que

pertenecen a la infraestructura tecnología de la UCE, ya que el omitir este

aspecto puede crear una gran brecha de inseguridad.

Page 101: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

85

RECOMENDACIONES

Es necesario realizar una auditoría de seguridad minuciosa a la red cableada y

servidores, además de aplicar parches para evitar vulnerabilidades.

Se recomienda mayor control en la conexión de usuarios, permitiéndole tener

una sola conexión a la red inalámbrica, y así evitar la saturación de la red y

además evitar que personas con intereses deshonestos puedan perjudicar la

seguridad de la red.

Las redes inalámbricas que no son reconocidas por la UCE deberían ser

retiradas o justificar su existencia con las debidas políticas de seguridad y

estudios previos porque además de generar interferencia con la señal de la red

UCE, abren una brecha de seguridad con la red interna, más aun si esta no

tiene autenticación alguna.

Realizar periódicamente cada 3 meses testeos de red cableada e inalámbrica

con la distribución libre Kali Linux ya que posee herramientas útiles para

realizar auditorías de seguridad y detectar anomalías que se vayan

presentando.

Page 102: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

86

BIBLIOGRAFÍA

1. Acens. (Julio de 2012). Acens. Recuperado de https://www.acens.com/wp-

content/images/whitepaper-redes-seguridad-acens-julio-2012.pdf

2. Acrylic. (2017). Escáner WiFi gratis de redes y canales - Acrylic WiFi Home.

Recuperado de https://www.acrylicwifi.com/software/escaner-wifi-acrylic-wifi-

gratuito/

3. Alzaga, J. (29 de Abril de 2014). ESCUELA DE ORGANIZACIÓN

INDUSTRIAL. Recuperado de

http://www.eoi.es/blogs/embacon/2014/04/29/las-5-fases-en-gestion-de-

proyectos/

4. Banfi, J. (2017). POC: Captura de Malware con el honeypot dionaea. Seguridad

Cultura de prevención para TI, 8.

5. Beltrán, J. (28 de 04 de 2016). ShieldNow. Recuperado de

https://shieldnow.co/2016/04/28/snmp-agent-default-community-name-public/

6. Bernal, L. (21 de Junio de 2013). Informática IES Gonzalo Nazareno.

Recuperado de http://informatica.gonzalonazareno.org/proyectos/2012-

13/lbb.pdf

7. Castro, D. (15 de 10 de 2016). ShieldNow . Recuperado de

https://shieldnow.co/2016/10/15/ssl-version-2-and-3-protocol-detection/

8. Castro, M., Díaz, G., Alzórriz, I., & Ruiz, E. (2013). Procesos y herramientas

para la seguridad de redes. Madrid: Uned.

9. Cisco. (19 de Octubre de 2013). Cisc . Recuperado de

https://www.cisco.com/en/US/docs/wireless/wlan_adapter/secure_client/5.1.0/a

dministration/guide/C1_Network_Security.html

10. Crowley, B. (2014). Tips para gestionar las redes empresariales inalámbricas.

SearchDataCenter.ES, 12.

11. Cubillos, J. (13 de 09 de 2016). ShieldNow. Recuperado de

https://shieldnow.co/2016/09/13/unencrypted-telnet-server/

12. Cuenca, A. (2013). Delitos informáticos y comercio electrónico en Ecuador.

Observatorio Iberoamericano de Protección de Datos, 5.

Page 103: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

87

13. Filip, A., & Vásquez, E. (13 de Mayo de 2010). Seguridad en redes WiFi

Eduroam. Redes y Servicios de Radio . Sevilla, España.

14. Franco, D. A., Perea, J., & Puello, P. (2012). "METODOLOGÍA PARA LA

DETECCIÓN DE VULNERABILIDADES EN REDES DE DATOS". Información

tecnológica, 8. Recuperado de https://dx.doi.org/10.4067/S0718-

07642012000300014

15. González, J. (2016). Lider de Proyecto. Recuperado de

http://www.liderdeproyecto.com/manual/que_es_el_pmbok.html

16. Guillén, E., Quintanilla, M., & Cervantes, D. (2013). "La seguridad de la red de

datos de la Escuela Especializada en Ingeniería ITCA-FEPADE". Santa Tecla:

ESCUELA ESPECIALIZADA EN INGENIERÍA ITCA – FEPADE. Recuperado

de http://www.redicces.org.sv/jspui/bitstream/10972/1667/1/07-

%20Estudio%20de%20la%20seguridad%20de%20la%20red%20de%20datos

%20de%20ITCA-FEPADE.pdf

17. Infosegur. (23 de Febrero de 2014). Infosegur Seguridad Informática.

Recuperado de https://infosegur.wordpress.com/tag/wpa/

18. Intel. (22 de Julio de 2010). ELMARK Automatyka Sp. Recuperado de

http://support.elmark.com.pl/rgd/drivery/U12C/WLAN/Win7/Docs/ESN/overview.

htm

19. Intel. (28 de Enero de 2017). Intel. Recuperado de

https://www.intel.la/content/www/xl/es/support/network-and-i-o/wireless-

networking/000006999.html

20. Jaramillo, C., & Riofrío, J. (Febrero de 2015). "METODOLOGÍA PARA

REALIZAR LA EVALUACIÓN, DETECCIÓN DE RIESGOS,

VULNERABILIDADES Y CONTRAMEDIDAS EN EL DISEÑO E

IMPLEMENTACION DE LA INFRAESTRUCTURA DE LA RED DE LA

EDITORIAL DON BOSCO, MEDIANTE UN TEST DE INTRUSIÓN DE CAJA

BLANCA". Tesis Pregrado. Cuenca, Azuay, Ecuador: UPS.

21. Juceles. (31 de 08 de 2016). Seguridad en Wireless con Peap y Contraseñas.

Recuperado de http://wlan-peap.blogspot.com/

22. Lukes, A. (2016). TechTarget. Recuperado de

http://searchdatacenter.techtarget.com/es/

Page 104: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

88

23. NetSpot. (2017). NetSpot. Recuperado de https://www.netspotapp.com/es/wifi-

encryption-and-security.html

24. Paredes, B. (Mayo de 2010). Implementación de un HOTSPOT con servidor

RADIUS en la Biblioteca de la. Disertación de grado previo a la obtención del

título de Ingeniero de Sistemas. Cuenca, Azuay, Ecuador: PUCE.

25. Romero, J. (01 de 01 de 2014). ShieldNow. Recuperado de

https://shieldnow.co/2014/01/01/ssl-certificate-chain-contains-rsa-keys-less-

than-2048-bits/

26. Roncero, J. (17 de Mayo de 2016). Administración de sistemas informáticos y

redes. Recuperado de https://cursosasir.files.wordpress.com/2015/06/8-

protocolos-ppp-pap-y-chap.pdf

27. Rouse, M. (Noviembre de 2012). TechTarget. Recuperado de

http://searchdatacenter.techtarget.com/es/

28. Ruiz, N. (2011). Blogger. Recuperado de

http://admon8natalyruizblogspotcom.blogspot.com/2011/04/infraestructura-

tecnologica-de-un.html

29. Saenz, J. M. (2014). La gran amenaza informática en 2015 será el robo de

información confidencial de las empresas. Byte TI.

30. SecureW2. (2017). SecureW2. Recuperado de

https://www.securew2.com/solutions/wpa2-enterprise-and-802-1x-simplified/

31. Vilius, K., Liu, L., Panneerselvam, J., & Stimpson, T. (2015). A critical analysis

of the efficiencies of emerging wireless security standards against network

attacks. International Conference on Intelligent Networking and Collaborative

Systems (pág. 1). Taiwan: Institute of Electrical and Electronics Engineers Inc.

Page 105: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

89

ANEXOS

Page 106: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

90

ANEXO A

LISTADO DE AP DE LA UCE

AP Name Ethernet MAC Address

IP Address/DNS AP Type

Adm_Cen-Arch-Generales-1-(1/8) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Arch-Generales-1-(2/8) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Arch-Generales-1-(3/8) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Arch-Generales-1-(4/8) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Arch-Generales-1-(5/8) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Arch-Generales-1-(6/8) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Arch-Generales-1-(7/8) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Arch-Generales-1-(8/8) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Idi-1-(1/10) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Idi-1-(10/10) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Idi-1-(2/10) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Idi-1-(3/10) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Idi-1-(4/10) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Idi-1-(5/10) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Idi-1-(6/10) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Idi-1-(7/10) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Idi-1-(8/10) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Idi-1-(9/10) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-1-(1/7) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-1-(2/7) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-1-(3/7) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-1-(4/7) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-1-(5/7) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-1-(6/7) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-1-(7/7) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-2-(1/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-2-(2/6) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-2-(3/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-2-(4/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-2-(5/6) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Cen/Int-2-(6/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Col/Men-1-(1/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Col/Men-1-(2/6) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Col/Men-1-(3/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Col/Men-1-(4/6) 80:x:x:x:x:x 10.x.x.x CAPWAP Tabla 30. Listado de AP de la UCE.

Page 107: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

91

Adm_Cen-Col/Men-1-(5/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Col/Men-1-(6/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Col/Men-2-(1/6) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Col/Men-2-(2/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Col/Men-2-(3/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Col/Men-2-(4/6) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Col/Men-2-(5/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Col/Men-2-(6/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-DGIP-1-(1/8) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-DGIP-1-(2/8) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-DGIP-1-(3/8) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-DGIP-1-(4/8) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-DGIP-1-(5/8) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-DGIP-1-(6/8) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-DGIP-1-(7/8) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-DGIP-1-(8/8) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Edit-Tal/Human-1-(1/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Edit-Tal/Human-1-(2/6) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Edit-Tal/Human-1-(3/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Edit-Tal/Human-1-(4/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Edit-Tal/Human-1-(5/6) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Edit-Tal/Human-1-(6/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Ex_Unaq-1-(1/8) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Ex_Unaq-1-(2/8) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Ex_Unaq-1-(3/8) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Ex_Unaq-1-(4/8) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Ex_Unaq-1-(5/8) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Ex_Unaq-1-(6/8) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Ex_Unaq-1-(7/8) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Ex_Unaq-1-(8/8) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-FEUE-1-(1/4) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-FEUE-1-(2/4) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-FEUE-1-(3/4) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-FEUE-1-(4/4) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Fin/Tea/Mus-1-(1/12) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Fin/Tea/Mus-1-(10/12) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Fin/Tea/Mus-1-(11/12) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Fin/Tea/Mus-1-(12/12) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Fin/Tea/Mus-1-(2/12) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Fin/Tea/Mus-1-(3/12) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Fin/Tea/Mus-1-(4/12) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Fin/Tea/Mus-1-(5/12) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Fin/Tea/Mus-1-(6/12) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Fin/Tea/Mus-1-(7/12) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Fin/Tea/Mus-1-(8/12) d8:x:x:x:x:x 10.x.x.x CAPWAP Tabla 30. Continuación N.- 1

Page 108: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

92

Adm_Cen-Fin/Tea/Mus-1-(9/12) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(1/18) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(10/18) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(11/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(12/18) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(13/18) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(14/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(15/18) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(16/18) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(17/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(18/18) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(2/18) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(3/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(4/18) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(5/18) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(6/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(7/18) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(8/18) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Hos/Dia-1-(9/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Merck-1-(1/10) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Merck-1-(10/10) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Merck-1-(2/10) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Merck-1-(3/10) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Merck-1-(4/10) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Merck-1-(5/10) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Merck-1-(6/10) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Merck-1-(7/10) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Merck-1-(8/10) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Merck-1-(9/10) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Plan_Fisica-1-(1/2) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Plan_Fisica-1-(2/2) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(1/18) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(10/18) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(11/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(12/18) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(13/18) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(14/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(15/18) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(16/18) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(17/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(18/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(2/18) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(3/18) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(4/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(5/18) 80:x:x:x:x:x 10.x.x.x CAPWAP Tabla 30. Continuación N.- 2

Page 109: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

93

Adm_Cen-Serv-General-1-(6/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(7/18) 80:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(8/18) d8:x:x:x:x:x 10.x.x.x CAPWAP

Adm_Cen-Serv-General-1-(9/18) e8:x:x:x:x:x 10.x.x.x CAPWAP

FCF-INTERNO-01 80:x:x:x:x:x 10.x.x.x CAPWAP

FCF-INTERNO-02 d8:x:x:x:x:x 10.x.x.x CAPWAP

FaC_Med_Lekerica-1-(1/2) e8:x:x:x:x:x 10.x.x.x CAPWAP

FaC_Med_Lekerica-1-(2/2) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(1/20) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(10/21) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(11/21) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(12/21) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(13/21) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(14/21) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(15/21) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(16/21) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(17/21) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(18/21) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(19/21) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(2/21) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(20/20) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(3/21) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(4/21) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(5/21) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(6/21) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(7/21) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(8/20) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-1-(9/21) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-2-(1/12) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-2-(10/12) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-2-(11/12) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-2-(12/12) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-2-(2/12) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-2-(3/12) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-2-(4/12) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-2-(5/12) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-2-(6/12) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-2-(7/12) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-2-(8/12) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Administracion-2-(9/12) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Auditorio-1-(1/2) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Auditorio-1-(2/2) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Postgrado-1-(1/8) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Postgrado-1-(2/8) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Postgrado-1-(3/8) 80:x:x:x:x:x 10.x.x.x CAPWAP Tabla 30. Continuación N.- 3

Page 110: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

94

Fac_Adm-Postgrado-1-(4/8) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Postgrado-1-(5/8) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Postgrado-1-(6/8) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Postgrado-1-(7/8) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Adm-Postgrado-1-(8/8) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(1/15) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(10/15) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(11/15) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(12/15) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(13/15) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(14/15) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(15/15) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(2/15) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(3/15) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(4/15) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(5/15) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(6/15) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(7/15) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(8/15) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-1-(9/15) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-2-(1/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-2-(2/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-2-(3/6) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-2-(4/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-2-(5/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Agr-Agronomia-2-(6/6) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-1-(1/10) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-1-(10/10) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-1-(2/10) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-1-(3/10) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-1-(4/10) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-1-(5/10) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-1-(6/10) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-1-(7/10) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-1-(8/10) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-1-(9/10) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-2-(1/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-2-(2/6) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-2-(4/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-2-(5/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-2-(6/6) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-2-(7/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-3-(1/7) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-3-(2/7) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-3-(3/7) e8:x:x:x:x:x 10.x.x.x CAPWAP Tabla 30. Continuación N.- 4

Page 111: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

95

Fac_Arq-Arquitectura-3-(4/7) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-3-(5/7) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-3-(6/7) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Arq-Arquitectura-3-(7/7) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-1-(1/9) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-1-(2/9) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-1-(3/9)-AP-1532I e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-1-(4/9) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-1-(5/9) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-1-(6/9) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-1-(7/9) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-1-(8/9) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-1-(9/9) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-2-(1/3) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-2-(2/3) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-2-(3/3)-AP-2702E e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-3-(1/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-3-(2/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-3-(3/6) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-3-(4/6) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-3-(5/6) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Art-Artes-3-(6/6)-AP-1532I 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-1-(1/12) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-1-(10/12) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-1-(11/12) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-1-(12/12) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-1-(2/12) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-1-(3/12) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-1-(4/12) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-1-(5/12) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-1-(6/12) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-1-(7/12) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-1-(8/12) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-1-(9/12) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-2-(1-/11) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-2-(10/11) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-2-(11/11) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-2-(2/11) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-2-(3/11) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-2-(4/11) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-2-(5/11) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-2-(6/11) e8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-2-(7/11) 80:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-2-(8/11) d8:x:x:x:x:x 10.x.x.x CAPWAP

Fac_Cie-Qui-Cie/Qui-2-(9/11) e8:x:x:x:x:x 10.x.x.x CAPWAP Tabla 30. Continuación N.- 5

Page 112: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

96

ANEXO B

DOCUMENTO DE COMPROMISO

TEMA:

ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES INSEGURIDADES

INFORMÁTICAS EN LA RED INALÁMBRICA DE LA FACULTAD DE INGENIERÍA,

CIENCIAS FÍSICAS Y MATEMÁTICA DE LA UCE.

OBJETIVOS:

OBJETIVOS GENERALES

Analizar las vulnerabilidades para prevenir posibles inseguridades informáticas en la

red inalámbrica de la Facultad de Ingeniería, Ciencias Físicas y Matemática de la

UCE.

OBJETIVOS ESPECÍFICOS

Describir una metodología para la realización de un análisis de vulnerabilidades

en la red inalámbrica de la UCE.

Seleccionar herramientas adecuadas para realizar auditorías de seguridad a la

red inalámbrica de la UCE.

Detectar y enumerar posibles vulnerabilidades presentes en la red inalámbrica

de la UCE.

Elaborar un plan de mitigación para las vulnerabilidades encontradas en la red

inalámbrica de la UCE.

ENFOQUE:

En este punto se fijaran los alcances y restricciones a la infraestructura de red

inalámbrica.

Page 113: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

97

Items Resultado

Institución UCE

Ubicación Quito

Tipo de intrusión Interna

Tipo de prueba Caja blanca

Acceso Remoto No

Direcciones o rangos

IP’s

Direcciones Ip de la red

inalámbrica de la UCE

ESSID Las redes inalámbricas de la

UCE

Horario de pruebas Jornada Laboral

Tabla 31. Enfoque

Reporte

La información que se obtendrá al finalizar la investigación no será revelada ni

almacenada, se presentaran informes de resultados, al finalizar el test de penetración

se presentarán las vulnerabilidades, resultados y conclusiones de la investigación.

Plan de Mitigación.- Al finalizar el test de penetración en la red inalámbrica de la UCE

se emitirá un plan de mitigación que contendrá recomendaciones para poder mejorar

las seguridades en la red inalámbrica de la UCE.

Alcance

La red inalámbrica que será analizada corresponde a la Facultad de Ingeniería,

Ciencias Físicas y Matemática.

Page 114: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

98

Cronograma de Actividades

N. ETAPA ACTIVIDADES DURACIÓN FECHA DE

INICIO

FECHA DE

FINALIZACIÓN

RESPONSABLE FIRMA DE

ACEPTACIÓN

1

Planeación

Recolección de Información

Descubrimiento pasivo de dispositivos y

redes inalámbricas

3 DÍAS 02 Agosto 2017 04 Agosto 2017 Diego Yanchapaxi

2

Descubrimiento

Descubrimiento activo de dispositivos y

redes inalámbricas

Detección de Access Point.

Rango de Ip

Análisis de protocolos

Scanning de puertos TCP y UDP

4 DIAS 07 Agosto 2017 10 Agosto 2017

Diego Yanchapaxi

3 Ataque Escaneo de vulnerabilidades

5 DÍAS 14 Agosto 2017 18 Agosto 2017 Diego Yanchapaxi

4

Presentación de

informe

Descripción de la vulnerabilidad

Gravedad

Dispositivos afectados

Tipo de vulnerabilidad (software,

hardware y configuración)

Soluciones provisionales

Remediación

2 DIAS 22 Agosto 2017 24 Agosto 2017

Diego Yanchapaxi

Tabla 32. Cronograma de actividades.

Page 115: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

99

ANEXO C

Plantilla de Plan de Mitigación

Vulnerabilidad Gravedad

Puerto Protocolo Nivel de Gravedad

Descripción

Mitigación

Tabla 33. Plantilla plan de mitigación

Page 116: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

100

ANEXO D

Plantilla de presentación de resultados de pruebas

# Nombre de prueba

Proceso

Pre-requisitos

Ejemplos/Resultados

Análisis/Conclusión/Observación

Contramedidas

Herramientas

Lecturas adicionales

Observaciones

Tabla 34. Plantilla presentación resultados

Page 117: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

101

ANEXO E

ENTREGABLE N.-1

Recolección de la información de la red de la UCE

Proceso

Descubrir los dispositivos existentes en la red de la UCE.

Pre-requisitos

Reunión con el Administrador de la Red.

Resultados

Esquema de la Infraestructura de la Red de la UCE

Figura 43. Infraestructura de Red

Análisis/Conclusión/Observación

La red inalámbrica de la UCE está compuesta por:

Checkpoint

Cisco Prime

Active Directory

Servidor Radius

Tabla 35. Entregable N. 1

Page 118: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

102

Core de Servidores

Core de Facultades

Switch Cisco 4500x

Wireless LAN Controller (primario y Secundario) que administra los Access Point de

las diferentes facultades, estos Access Point se los denomina LAP, los protocolos

de red usados son CAPWAP y LWAPP que es un protocolo ligero de punto de

acceso.

Contramedidas

Ninguna

Herramientas

Entrevista

Lecturas adicionales

https://tools.ietf.org/html/rfc5415

http://www.cisco.com/c/dam/en/us/products/collateral/interfaces-modules/services-

modules/at_a_glance_c45-652653.pdf

http://www.cisco.com/c/en/us/products/collateral/cloud-systems-management/prime-

infrastructure/datasheet-c78-735696.html

Observaciones

Para la investigación se usara la red de Ingeniería, ya que los resultados obtenidos

serán los mismos en cualquier red de la UCE debido a que los LAP (Light Access

Point) son controlados por la Wireless LAN Controller.

Fase: Planificación

Modo Ataque: Pasivo

Tabla 35. Continuación

DIEGO YANCHAPAXI ING.ROBERT ENRIQUEZ ING. ALEX CAIZAPANTA

INVESTIGADOR TUTOR ADMINISTRADOR DE LA

RED

Tabla 36. Firmas

Page 119: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

103

ANEXO F

ENTREGABLE N.- 2

Descubrimiento pasivo de dispositivos y redes inalámbricas existentes en el

entorno.

Proceso

Descubrir los dispositivos inalámbricos en el entorno de estudio que cumplan con el

estándar 802.1X, y así poder recolectar información que sea necesaria para la

investigación planteada.

Pre-requisitos

Reunión con Administrador de Red.

Ejemplos/Resultados

Muestra de los Ap’s existentes en la red inalámbrica de la UCE,

AP Name

Ethernet MAC

Address

IP

Address/DNS P Model AP Location

Adm_Cen-Arch-Generales-1-

(1/8) e8:x:x:x:x:x 10.x.x.x.

AIR-CAP1702I-A-

K9 Piso 1/Archivo General

Adm_Cen-Cen/Idi-1-(1/10) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Ingreso Pasillo

Adm_Cen-Cen/Int-1-(1/7) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Pasillo

Adm_Cen-Cen/Int-2-(1/6) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Sub Suelo Salon Maximo

Adm_Cen-Col/Men-1-(1/6) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9

Planta Baja/Pasillo

Rectorado

Adm_Cen-Col/Men-2-(1/6) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1532E-

A-K9 Externo/Pared Patio Edif. 2

Adm_Cen-DGIP-1-(1/8) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Herbario

Tabla 37. Entregable N. 2

Page 120: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

104

Adm_Cen-Edit-Tal/Human-1-(1/6) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 default location

Adm_Cen-Ex_Unaq-1-(1/8) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9

Planta Baja/Auditorio

Pasillo

Adm_Cen-FEUE-1-(1/4) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 default location

Adm_Cen-Fin/Tea/Mus-1-(1/12) d8:x:x:x:x:x

10.x.x.x. AIR-CAP2702E-

A-K9

Planta Baja

Rectorado/Financiero

Adm_Cen-Hos/Dia-1-(1/18) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Secretaria

Adm_Cen-Merck-1-(1/10) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9

Piso 4/Direccion

Academica

Adm_Cen-Plan_Fisica-1-(1/2) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 default location

Adm_Cen-Serv-General-1-(1/18) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Sub Suelo/Remuneracion

FCF-INTERNO-01 d8:x:x:x:x:x

10.x.x.x. AIR-CAP3502I-A-

K9 CULTURA FISICA1

FaC_Med_Lekerica-1-(1/2) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Auditorio

Fac_Adm-Administracion-1-(1/20) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Biblioteca/Bodegas Libros

Fac_Adm-Auditorio-1-(1/2) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Auditorio

Fac_Adm-Postgrado-1-(1/8) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Sub Suelo/Pasillo

Fac_Agr-Agronomia-1-(1/15) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Piso 1/Pasillo Aula B2

Fac_Agr-Agronomia-2-(1/6) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Biblioteca

Fac_Arq-Arquitectura-1-(1/10) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1532I-A-

K9 Externo/Terraza

Fac_Arq-Arquitectura-2-(1/6) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Piso 1/Pasillo

Fac_Arq-Arquitectura-3-(1/7) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1532I-A-

K9 Externo/Pared

Fac_Art-Artes-1-(1/9) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9

Planta Baja/Pasillo

Tutorias postgrado

Page 121: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

105

Fac_Art-Artes-2-(1/3) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Sub Suelo/Aula virtual

Fac_Art-Artes-3-(1/6) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Aula Virtual

Fac_Cie-Qui-Cie/Qui-1-(1/12) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9

Piso 1/Recepcion

Muestras

Fac_Com-Facso-1-(1/17) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Piso 4/Pasillo Aulas 83

Fac_Cul-Fis-Estadio-1-(1/4) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1532E-

A-K9 Externo/Pared

Fac_Cul-Fis-Mesh-CanTenis-

IngQui d8:x:x:x:x:x

10.x.x.x. AIR-CAP1532E-

A-K9 Cancha de Tenis

Fac_Cul-Fis-Mesh-Canchas-

Artes e8:x:x:x:x:x

10.x.x.x. AIR-CAP1532E-

A-K9 Canchas

Fac_Cul-Fis-Mesh-Colis-Artes d8:x:x:x:x:x

10.x.x.x. AIR-CAP1532E-

A-K9 Coliseo

Fac_Cul-Fis-Occident-1-(1/5) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1532I-A-

K9 Externo/Terraza Frontal

Fac_Eco-A-Aulas-1-(1/8) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Sub Suelo/Pasillo sur

Fac_Eco-A-Biblioteca-1-(1/5) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Hall

Fac_Eco-B/C-1-(1/13) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Piso 1/Laboratorio 7

Fac_Eco-B/C-2-(1/12) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Salon Cultural

Fac_Fig-Figempa-1-(1/14) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1532E-

A-K9

Externo/Pared cancha

ciencias Quimicas

Fac_Fig-Figempa-2-(1/9) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Sub Suelo/Aso Estudiantes

Fac_Fil-Comercio-1-(1/8) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Piso 2/Pasillo

Fac_Fil-Edu/Tec-1-(1/7) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Audiovisuales

Fac_Fil-Filisofia-2-(1/22) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Piso 3/Pasillo

Fac_Fil-Filisofia-3-(1/6) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Auditorio Hall

Page 122: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

106

Fac_Fil-Parvularia-1-(1/7) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Pasillo

Fac_Med-

Embriologia_AP_EXT2(MAP) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1532E-

A-K9 Externo/Terraza

Fac_Med-Enfermeria-1-(1/11) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Piso 1/Pasillo

Fac_Med-Ex/Biblioteca-1-(1/5) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9

Piso 1/Pasillo Junto al

Baño

Fac_Med-Laboratorio-1-(1/18) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9

Planta Baja/Pasillo

Investigacion

Fac_Med-Maternidad-1-(1/13) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Aulas

Fac_Med-Morfologia-1-(1/5) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Sub Suelo 1/Pasillo

Fac_Med-Postgrado-1-(1/7) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Auditorio

Fac_Med-Salud-Publica-1-(1/7) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Lab. Clinico

Fac_Med-Tecnlg-Med-1-(1/6) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Pasillo

Fac_Med-Tecnlg-Med-Aula-1-

(1/5) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Piso 1/Aula 8

Fac_Med_Clinica_Simulacion-

(1/4) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9

Planta Baja/Sala de uso

multiple

Fac_Odo-Odontologia-1-(1/16) e8:x:x:x:x:x

10.x.x.x. AIR-CAP2702E-

A-K9 Planta Baja/Odontologia

Fac_Odo-Odontologia-2-(1/9) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Planta Baja/Aula C11

Fac_Psi-Psicologia-1-(1/14) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Psicologia/Piso 3

Fac_Vet-Clinica-1-(1/5)-uce d8:x:x:x:x:x

10.x.x.x. AIR-CAP1602I-A-

K9 Planta Baja/Pasillo

Fac_Vet-Veterinaria-1-(1/4) e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Sub Suelo/Pasillo

Fac_Vet-Veterinaria-Aulas-(1/3) d8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 Piso 2/Laboratorio

Tabla 37. Continuación N.- 1

Page 123: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

107

PRESTAMO-ECONOMIA-P4 e8:x:x:x:x:x

10.x.x.x. AIR-CAP1702I-A-

K9 default location

Sede_Sto-Domingo-1/6 d8:x:x:x:x:x

10.x.x.x. AIR-LAP1242AG-

A-K9 default location

Análisis/Conclusión/Observación

Los Ap’s colocados en cada facultad y departamento se encargan de transmitir la

señal inalámbrica en este caso existe una sola única SSID UCE, donde los

estudiantes, docentes y personal administrativo pueden conectarse mediante

autentificación previa.

Al momento del usuario autenticarse, la Wireless LAN Controller (WLC), se encarga

de consultar en el Active Directory con el objetivo de poder asignar el perfil y

mediante DHCP a la VLAN que corresponde.

Esto permite tener un mayor control de los usuarios que se conectan a la Red

Inalámbrica de la UCE.

Contramedidas

Ninguna

Herramientas

Entrevista

Lecturas adicionales

http://www.cisco.com/c/en/us/support/docs/wireless/aironet-1200-series/70278-lap-

faq.html

https://en.wikipedia.org/wiki/Lightweight_Access_Point_Protocol

http://www.cisco.com/c/en/us/products/wireless/8500-series-wireless-

controllers/index.html

Observaciones

Al momento la Red Inalámbrica de la UCE cuenta con 725 AP’s, instalados dentro

de la ciudadela universitaria así como en los diferentes anexos de la UCE.

Fase: Planificación

Modo Ataque: Pasivo

Tabla 37. Continuación N.- 2

Page 124: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

108

ANEXO G

ENTREGABLE N.- 3

Descubrimiento activo de dispositivos y redes inalámbricas

Proceso

Determinar información de cada dispositivo como por ejemplo: fabricante, velocidad de

transmisión, canales usados, etc.

Pre-requisitos

Instalar Acrylic

Ejemplos/Resultados

SSID UCE

Dirección MAC de la radio

Tabla 38. Entregable N. 3

Page 125: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

109

Dirección MAC física

Análisis/Conclusión/Observación

La Red inalámbrica de la UCE utiliza Puntos de Acceso Ligeros de Cisco (LAP) que

trabajan conjuntamente con Wireless LAN Controller (WLC), la cual proporciona los

parámetros de configuración y firmware que los LAPs necesitan para su

funcionamiento, los LAP utilizan un protocolo llamado LWAPP que define el

mecanismo de tunelización para el tráfico de datos.

Mediante la aplicación de esta herramienta nos permitió ver que los LAP tienen una

dirección MAC física y una dirección MAC de radio bajo, que cambia con el WLAN,

el cliente ve realmente el BSSID bajo la forma de dirección MAC.

Contramedidas

Ninguna

Herramientas

Acrylic WI-FI Profesional (versión DEMO)

Lecturas adicionales

http://www.cisco.com/c/es_mx/support/docs/wireless/aironet-1200-series/70278-lap-

faq.html

http://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-

controllers/69561-wlc-faq.html

Observaciones

Fase: Descubrimiento

Modo Ataque: Activo

Tabla 38. Continuación

Page 126: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

110

ANEXO H

ENTREGABLE N.- 4

Escaneo de la red y rangos de Ip

Proceso

Se utilizara Kali Linux como sistema operativo que está diseñada para realizar

auditorías en redes inalámbricas.

Se utilizará el siguiente comando nbtsan – r 10.0.0.0/8, que busca host activos

dentro de la red y realiza consulta Netbios.

Para complementar el escaneo de la red se utilizará la herramienta gratuita

Advanced Ip Scanner para SO Windows que nos permitirá realizar un escaneo total

de la red.

Pre-requisitos

Instalar:

Kali Linux( nbtscan)

Advanced Ip Scanner

Ejemplos/Resultados

Nbtscan

Page 127: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

111

Advanced Ip Scanner

Page 128: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

112

Análisis/Conclusión/Observación

Se pudo evidenciar que la mejor herramienta para realizar el escaneo de la red fue

Advanced Ip Scanner ya que permite ver en su totalidad que host están disponibles

y sus respectivas direcciones Ip así como la presentación de informes se puede

Page 129: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

113

visualizar si los host tienen carpetas compartidas o servicios web.

Se pudo encontrar en que segmentos de red está el core de Facultades así como el

core de servidores y el segmento de red que corresponde a la Facultad de

Ingeniería.

Adicional se encontró la dirección Ip del firewall Checkpoint y del firewall Cisco.

Contramedidas

Ninguna

Herramientas

Kali Linux( nbtscan)

Advanced Ip Scanner

Lecturas adicionales

https://es.wikipedia.org/wiki/Kali_Linux

http://knoxd3.blogspot.com/2013/08/how-to-use-nbtscan-in-kali-linux.html

https://www.advanced-ip-scanner.com/es/news/

Observaciones

Fase: Descubrimiento

Modo Ataque: Activo

Tabla 39. Entregable N. 4

Page 130: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

114

ANEXO I

ENTREGABLE N.- 5

Análisis de protocolos y Escaneo de puertos TCP y UDP

Proceso

Se ejecuta el siguiente comando Nmap –T4 –A –v 10.X.X.X en cada uno de los

host

Pre-requisitos

Instalar Kali Linux - Zenmap

Ejemplos/Resultados

CHECKPOINT 10.X.X.X

Page 131: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

115

Page 132: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

116

10.X.X.X

Page 133: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

117

Se utilizó zenmap por ser una interfaz gráfica que permite visualizar de mejor

manera los resultados.

Se identificaron los puertos, protocolos y versiones de sus SO de cada uno los host

analizados.

La información recopilada nos ayudara para realizar un test de vulnerabilidades a

los dispositivos antes analizados.

Contramedidas

Ninguna

Herramientas

Zenmap

Lecturas adicionales

https://es.wikipedia.org/wiki/Nmap

https://tools.kali.org/information-gathering/nmap

Observaciones

Fase: Descubrimiento

Modo Ataque: Activo

Tabla 40. Entregable N. 5

Page 134: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

118

ANEXO J

ENTREGABLE N.- 6

Escaneo de vulnerabilidades

Proceso

Ejecutamos el siguiente comando en la consola /etc/init.d/nessusd start

Abrimos un navegador y ejecutamos la siguiente dirección: https://kali:8834

Pre-requisitos

Instalar Kali Linux (Nessus)

Ejemplos/Resultados

CHECKPOINT

Page 135: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

119

FIREWALL CISCO

WLC

Page 136: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

120

CORE DE FACULTADES Y SERVIDORES

Análisis/Conclusión/Observación

Nessus es una herramienta que nos permitió escanear vulnerabilidades de los

dispositivos que conforman la red y poder identificar debilidades o errores de

configuración que pueden ser usados para ataques y mediante esta información

crear un plan de mitigación.

Contramedidas

Ninguna

Herramientas

Nessus

Lecturas adicionales

http://www.reydes.com/d/?q=Instalacion_de_Nessus_en_Kali_Linux

https://www.gb-advisors.com/es/gestion-de-vulnerabilidades/nessus-escaner-

Page 137: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

121

vulnerabilidad/

https://es.wikipedia.org/wiki/Nessus

Observaciones

Fase: Descubrimiento

Modo Ataque: Activo

Tabla 41. Entregable N. 6

Page 138: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

122

ANEXO K

INSTALACIÓN DE KALI LINUX

Para la instalación de Kali Linux se realiza el siguiente procedimiento:

Descargar y preparar la instalación de Kali Linux

Se realiza la descarga desde el sitio oficial https://www.kali.org/downloads/, después

booteamos para poder elegir si se desea una instalación grafica o en modo texto.

Figura 44. Instalación de Kali Linux.

Page 139: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

123

Seleccionamos el idioma.

Figura 45. Seleccionar Idioma

Escogemos el País de localización.

Figura 46. Seleccionar País.

Page 140: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

124

Se cargarán componentes adicionales necesarios para la instalación.

Figura 47. Componentes adicionales.

Nos pedirá el nombre de la máquina donde podremos cambiarlo en el hostname

y el hosts.

Figura 48. Hostname del equipo

Page 141: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

125

Configuramos la red, en esta opción elegimos si el equipo va a pertenecer a no

un dominio.

Figura 49. Configurar Red

Configuramos el usuario y contraseña

Figura 50. Configurar Usuario y Contraseña

Page 142: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

126

Escogemos el método de particionado del disco duro

Figura 51. Método de Particionado.

Seleccionamos cuantas particiones queremos para el sistema.

Figura 52. Esquema de particionado.

Page 143: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

127

Instalamos el registro de arranque GRUB

Figura 53. Arranque GRUB.

Finalizamos la instalación

Figura 54. Finalizar la instalación.

Page 144: “ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES TRABAJO DE … · 2017-11-10 · universidad central del ecuador facultad de ingenierÍa, ciencias fÍsicas y matemÁtica carrera

128

Se reinicia y escogemos la primera opción de arranque.

Figura 55. Arranque de Kali Linux

Arranca Kali Linux donde nos autenticamos y procedemos a hacer uso de las

herramientas para realizar auditorías informáticas.

Figura 56. Inicio de Kali Linux.