jorge andres quiÑonez solorzano isamar adriana...

117
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES AUDITORIA DE SEGURIDAD DE REDES INALÁMBRICAS CON ENCRIPTACIÓN WEP, WPA Y WPA2 UTILIZANDO LA PLACA DE ARDUINO WIFI-JAMMER Y LA METODOLOGÍA OWISAM PARA LA EMPRESA IMPORTECELL UBICADO EN EL CANTÓN EL TRIUNFO PERTENECIENTE A LA PROVINCIA DEL GUAYAS.PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTORES: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA PALOMEQUE CRESPO TUTOR: ING. FRANCISCO ÁLVAREZ SOLÍS MSc. GUAYAQUIL ECUADOR 2018

Upload: others

Post on 28-Jul-2020

32 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“AUDITORIA DE SEGURIDAD DE REDES INALÁMBRICAS CON ENCRIPTACIÓN WEP, WPA Y WPA2 UTILIZANDO LA PLACA DE

ARDUINO WIFI-JAMMER Y LA METODOLOGÍA OWISAM PARA LA EMPRESA IMPORTECELL UBICADO EN EL CANTÓN EL TRIUNFO

PERTENECIENTE A LA PROVINCIA DEL GUAYAS.”

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTORES:

JORGE ANDRES QUIÑONEZ SOLORZANO

ISAMAR ADRIANA PALOMEQUE CRESPO

TUTOR:

ING. FRANCISCO ÁLVAREZ SOLÍS MSc.

GUAYAQUIL – ECUADOR

2018

Page 2: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

i

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN

TÍTULO Y SUBTÍTULO:

AUDITORIA DE SEGURIDAD DE REDES INALÁMBRICAS CON ENCRIPTACIÓN WEP, WPA Y

WPA2 UTILIZANDO LA PLACA DE ARDUINO WIFI-JAMMER Y LA METODOLOGÍA OWISAM

PARA LA EMPRESA IMPORTECELL UBICADO EN EL CANTÓN EL TRIUNFO

PERTENECIENTE A LA PROVINCIA DEL GUAYAS.

AUTOR(ES) (apellidos/nombres ): JORGE ANDRES QUIÑONEZ SOLORZANO

ISAMAR ADRIANA PALOMEQUE CRESPO

REVISOR(ES)/TUTOR(ES) (

apellidos/nombres ):

Ing. Francisco Álvarez M.Sc., Ing. Jacobo Ramírez Urbina M.Sc.

INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL

UNIDAD/FACULTAD: FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICA

MAESTRÍA/ESPECIALIDAD: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

FECHA DE PUBLICACIÓN:

No. DE PÁGINAS: 117

ÁREAS TEMÁTICAS: Redes, Telecomunicaciones, Sistemas Digitales y Seguridad Informática

PALABRAS CLAVES

/KEYWORDS:

Seguridad Informática, Redes Inalámbricas y Arduino.

RESUMEN: La seguridad de las redes inalámbricas se han convertido en un aspecto de vital importancia con el transcurso del

tiempo, debido a estas razones se deben tomar en consideración los avances tecnológicos y las amenazas informáticas que se

desarrollan de forma simultánea donde los crackers tienen la capacidad de comprometer la información de carácter confidencial de

las organizaciones. Este proyecto de titulación tiene como objetivo utilizar una placa electrónica para realizar auditorías de

seguridad de redes inalámbricas, considerando los aspectos y procedimientos que se requieren para la ejecución de la auditoría, y

el esquema que se detalla en este libro deja claro que una red inalámbrica con encriptación WEP, WPA y WPA2, es vulnerable a

varios ataques cibernéticos, en esta investigación se propone un Hardware llamado Arduino WIFI-JAMMER cuyo modelo es

ESP8266 en lo cual esta placa va conectada a un dispositivo móvil con sistema operativo Android o a un ordenador vía USB

(Universal Serial Bus) y con esto poder realizar un escaneo de redes inalámbricas y efectuar las diferentes intrusiones tales como

denegación de servicio, duplicación del SSID y demás con el objetivo de poder determinar los riesgos o peligros que contienen

cada vulnerabilidad identificada, además en este proyecto se dictaminaran recomendaciones de seguridad informática para

finalmente mantener la confidencialidad, integridad y disponibilidad de la información transmitidas por medio de estas redes.

ADJUNTO PDF:

X SI NO

CONTACTO CON

AUTOR/ES:

Teléfono:

0991132524 0987949769

E-mail:

[email protected]

[email protected]

CONTACTO CON LA

INSTITUCIÓN:

Nombre: Ab. Juan Chávez Atocha, Esp.

Teléfono: 2307724

Page 3: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

ii

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación AUDITORIA DE

SEGURIDAD DE REDES INALÁMBRICAS CON ENCRIPTACIÓN WEP,

WPA Y WPA2 UTILIZANDO LA PLACA DE ARDUINO WIFI-JAMMER Y

LA METODOLOGÍA OWISAM PARA LA EMPRESA IMPORTECELL

UBICADO EN EL CANTÓN EL TRIUNFO PERTENECIENTE A LA

PROVINCIA DEL GUAYAS. Elaborado por los Señores Jorge Andrés

Quiñonez Solórzano e Isamar Adriana Palomeque Crespo, Alumnos no

titulados de la Carrera de Ingeniería en Networking y Telecomunicaciones

de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil, previo a la obtención del Título de Ingeniero en Networking y

Telecomunicaciones, me permito declarar que luego de haber orientado,

estudiado y revisado, la Apruebo en todas sus partes.

Atentamente

ING. FRANCISCO XAVIER ÁLVAREZ SOLÍS M.Sc.

TUTOR

Page 4: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

iii

DEDICATORIA

Dedico esta tesis a mi madre

Martha Crespo por su amor y

apoyo incondicional, por creer en

mí y estar a mi lado en cada

etapa de vida.

A mis abuelitos Flor y Manuel a

quienes amare toda mi vida y les

estaré agradecida por su amor, a

mi tía Mariana por su amor

incondicional, mi tía Eva quien

nunca dudo de que tan lejos

podía llegar, mis hermanas

Roxanna y Fernanda quienes de

alguna manera han formado parte

de todo este proceso. Los amo

incondicionalmente.

Atentamente.

Isamar Adriana Palomeque

Crespo

Page 5: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

iv

DEDICATORIA

Dedico mi trabajo de titulación

primeramente a Dios, el creador

de todo, que me ha dado salud,

prosperidad y fortaleza de seguir

adelante en cada paso que he

dado, siempre estuvo a mi lado

guiándome y acompañándome

hasta el final.

De igual forma de mi padres, a mis

hermanos, amigos y a mi

enamorada que estuvieron

acompañándome durante toda mi

etapa universitaria en los buenos y

malos momentos.

Atentamente.

Jorge Andres Quiñonez Solorzano.

Page 6: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

v

AGRADECIMIENTO

Agradezco a Dios por hacerme

parte de su promesa y permitirme llegar a este momento sin soltarme de su mano, a mi madre por todo su esfuerzo para que yo pueda estudiar, mis hermanas por su apoyo cada vez que las

necesite.

Mi familia por estar prestos a darme su mano, a Jorge mi amigo, enamorado y compañero de tesis por su apoyo incondicional en todo este trayecto, la empresa IMPORTECELL por permitirnos realizar nuestro de tema de tesis dentro de su red.

Atentamente.

Isamar Adriana Palomeque

Crespo

Page 7: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

vi

AGRADECIMIENTO

Agradezco a mis padres Jorge

Quiñonez y Mariana Solorzano, por

demostrarme siempre su cariño y

su apoyo incondicional, por estar

dispuestos a escucharme y

aconsejarme de cada paso que he

dado en mi vida.

A mis hermanos, Franklin y Janina,

que han estado junto a mí en todo

momento.

A mi enamorada, Isamar, quien fue

mi compañera, amiga, quien juntos

hemos luchado en cada etapa de

nuestra carrera, y de terminar este

proceso

Atentamente.

Jorge Andres Quiñonez Solorzano.

Page 8: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

vii

TRIBUNAL PROYECTO DE TITULACIÓN

_______________________________

Ing. Eduardo Santos Baquerizo, MSc.

DECANO DE LA FACULTAD DE

CIENCIAS MATEMÁTICAS Y FÍSICAS

_________________________________

Ing. Harry Luna Aveiga, M.Sc.

DIRECTOR DE LA CARRERA DE

INGENIERIA EN NETWORKING

TELECOMUNICACIONES

_____________________________

Ing. Jacobo Ramírez Urbina MSc.

PROFESOR REVISOR

DEL ÁREA TRIBUNAL

______________________________

Ing. Ximena Acaro Chacón. MSc.

PROFESOR REVISOR

DEL TRIBUNAL

______________________________

Ab. Juan Chávez A.

SECRETARIO

______________________________

Ing. Francisco Álvarez Solís, M.Sc,

PROFESOR TUTOR REVISOR

DEL ÁREA TRIBUNAL

Page 9: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

viii

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este Proyecto de Titulación, me

corresponden exclusivamente; y el patrimonio intelectual de la misma a la

UNIVERSIDAD DE GUAYAQUIL”

JORGE ANDRES QUIÑONEZ SOLORZANO

ISAMAR ADRIANA PALOMEQUE CRESPO

Page 10: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

ix

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“AUDITORIA DE SEGURIDAD DE REDES INALÁMBRICAS CON

ENCRIPTACIÓN WEP, WPA Y WPA2 UTILIZANDO LA PLACA DE

ARDUINO WIFI-JAMMER Y LA METODOLOGÍA OWISAM PARA LA

EMPRESA IMPORTECELL UBICADO EN EL CANTÓN EL TRIUNFO

PERTENECIENTE A LA PROVINCIA DEL GUAYAS.”

Proyecto de Titulación que se presenta como requisito para optar por el

título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTORES: JORGE ANDRES QUIÑONEZ SOLORZANO

C.I. 0930043120

ISAMAR ADRIANA PALOMEQUE CRESPO

C.I. 0926159195

TUTOR: ING. FRANCISCO ÁLVAREZ SOLÍS M.Sc.

C.I. 0917580300

Guayaquil, Septiembre de 2018.

Page 11: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

x

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el

Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por

loa estudiantes JORGE ANDRES QUIÑONEZ SOLORZANO e

SAMAR ADRIANA PALOMEQUE CRESPO, como requisito previo para

optar por el título de Ingeniero en Networking y Telecomunicaciones cuyo

tema es:

“AUDITORIA DE SEGURIDAD DE REDES INALÁMBRICAS CON

ENCRIPTACIÓN WEP, WPA Y WPA2 UTILIZANDO LA PLACA DE

ARDUINO WIFI-JAMMER Y LA METODOLOGÍA OWISAM PARA LA

EMPRESA IMPORTECELL UBICADO EN EL CANTÓN EL TRIUNFO

PERTENECIENTE A LA PROVINCIA DEL GUAYAS.”

Considero aprobado el trabajo en su totalidad.

Presentado por:

JORGE ANDRES QUIÑONEZ SOLORZANO C.C.: 0930043120 ISAMAR ADRIANA PALOMEQUE CRESPO C.C.: 0926159195

TUTOR: ING. FRANCISCO ÁLVAREZ SOLÍS M.Sc.

Guayaquil, septiembre del 2018.

Page 12: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

xi

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

Autorización para Publicación de Proyecto de Titulación en Formato

Digital

1. Identificación del Proyecto de Titulación

Nombre del Alumno: Isamar Adriana Palomeque Crespo; Jorge Andrés

Quiñonez Solórzano

Dirección: Av. Antonio José de Sucre y Calle Jaime Roldós

Teléfono: 0991132524-

0987949769

E-mail: [email protected];

[email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Título al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor guía: Ing. Francisco Álvarez Solís M.Sc.

Título del Proyecto de Titulación: AUDITORIA DE SEGURIDAD DE

REDES INALÁMBRICAS CON ENCRIPTACIÓN WEP, WPA Y WPA2

UTILIZANDO LA PLACA DE ARDUINO WIFI-JAMMER Y LA

METODOLOGÍA OWISAM PARA LA EMPRESA IMPORTECELL

UBICADO EN EL CANTÓN EL TRIUNFO PERTENECIENTE A LA

PROVINCIA DEL GUAYAS.

Page 13: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

xii

2. Autorización de Publicación de Versión Electrónica del Proyecto

de Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de

Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la

versión electrónica de este Proyecto de titulación.

Publicación electrónica:

Firma Alumno: Jorge Andrés Quiñonez Solórzano

Firma Alumno: Isamar Adriana Palomeque Crespo

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word,

como archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la

acompañen pueden ser: .gif, .jpg o .TIFF.

Tema del Proyecto de Titulación: AUDITORIA DE SEGURIDAD DE

REDES INALÁMBRICAS CON ENCRIPTACIÓN WEP, WPA Y WPA2

UTILIZANDO LA PLACA DE ARDUINO WIFI-JAMMER Y LA

METODOLOGÍA OWISAM PARA LA EMPRESA IMPORTECELL

UBICADO EN EL CANTÓN EL TRIUNFO PERTENECIENTE A LA

PROVINCIA DEL GUAYAS.

Inmediata X Después de 1 año

DVDROM CDROM

Page 14: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

xiii

INDICE GENERAL

Contenido

CARTA DE APROBACIÓN DEL TUTOR ........................................... ii

DEDICATORIA ................................................................................. iii

DEDICATORIA ................................................................................. iv

AGRADECIMIENTO .......................................................................... v

AGRADECIMIENTO ......................................................................... vi

INDICE DE TABLAS ........................................................................ xv

INDICE DE GRÁFICOS .................................................................. xvi

ABREVIATURAS ........................................................................... xviii

INTRODUCCIÓN ............................................................................... 1

CAPITULO I ....................................................................................... 2

EL PROBLEMA…………………………………………………………2

PLANTEAMIENTO DEL PROBLEMA ......................................... 2

SITUACIÓN CONFLICTO. NUDOS CRÍTICOS .......................... 3

CAUSAS Y CONSECUENCIAS DEL PROBLEMA ..................... 4

DELIMITACIÓN DEL PROBLEMA .............................................. 4

FORMULACIÓN DEL PROBLEMA ............................................. 5

EVALUACIÓN DEL PROBLEMA ................................................ 5

OBJETIVOS ................................................................................ 7

OBJETIVO GENERAL ................................................................ 7

OBJETIVOS ESPECÍFICOS ....................................................... 7

ALCANCES DEL PROBLEMA .................................................... 8

JUSTIFICACIÓN E IMPORTANCIA ............................................ 8

METODOLOGÍA DEL PROYECTO ............................................ 9

CAPITULO II .................................................................................... 10

MARCO TEÓRICO……………………………………………………10

ANTECEDENTES DE ESTUDIO .............................................. 10

FUNTAMENTACIÓN TEÓRICA ................................................ 11

FUNDAMENTACIÓN LEGAL .................................................... 33

HIPÓTESIS ............................................................................... 37

VARIABLES DE INVESTIGACIÓN ........................................... 37

Page 15: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

xiv

DEFINICIONES CONCEPTUALES .......................................... 38

CAPÍTULO III ................................................................................... 42

PROPUESTA TECNOLÓGICA……………………………………...42

ANÁLISIS DE FACTIBILIDAD ................................................... 42

FACTIBILIDAD OPERACIONAL ............................................... 42

FACTIBILIDAD TÉCNICA ......................................................... 43

FACTIBILIDAD ECONÓMICA ................................................... 44

FACTIBILIDAD LEGAL ............................................................. 45

ETAPAS DE LA METODOLOGÍA DEL PROYECTO ................ 45

ENTREGABLES DEL PROYECTO ........................................... 59

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ................ 60

PROCESAMIENTO Y ANÁLISIS .............................................. 61

VALIDACIÓN DE LA HIPÓTESIS ............................................. 72

CAPÍTULO IV ................................................................................... 73

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO.73

CONCLUSIONES .................................................................... 76

RECOMENDACIONES ........................................................... 77

BIBLIOGRAFÍA ................................................................................ 78

ANEXOS .......................................................................................... 81

Page 16: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

xv

INDICE DE TABLAS

Tabla No. 1 Causas y Consecuencias ...................................................... 4

Tabla No. 2 Delimitación del problema ...................................................... 4

Tabla No. 3 Estándares de las WLAN ..................................................... 13

Tabla No. 4 Tabla de los estándares de las WLAN ................................. 15

Tabla No. 5 Servicios de las redes inalámbricas ..................................... 19

Tabla No. 6 Amenazas a las redes WLAN .............................................. 31

Tabla No. 7 Tipo de test de intrusión para redes inalámbricas ................ 32

Tabla No. 8 Recursos técnicos ................................................................ 43

Tabla No. 9 Factibilidad económica del proyecto .................................... 45

Tabla No. 10 Pregunta 1 ......................................................................... 62

Tabla No. 11 Pregunta 2 ......................................................................... 63

Tabla No. 12 Pregunta 3 ......................................................................... 64

Tabla No. 13 Pregunta 4 ......................................................................... 65

Tabla No. 14 Pregunta 5 ......................................................................... 66

Tabla No. 15 Pregunta 6 ......................................................................... 67

Tabla No. 16 Pregunta 7 ......................................................................... 68

Tabla No. 17 Pregunta 8 ......................................................................... 69

Tabla No. 18 Pregunta 9 ......................................................................... 70

Tabla No. 19 Pregunta 10 ....................................................................... 71

Tabla No. 20 Criterios de aceptación del producto .................................. 73

Tabla No. 21 Cumplimiento de la Metodología OWISAM ........................ 74

Tabla No. 22 Cuadro de dispositivos ....................................................... 92

Tabla No. 23 Reporte de Vulnerabilidades .............................................. 95

Page 17: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

xvi

INDICE DE GRÁFICOS

Gráfico No. 1 Redes Inalámbricas .......................................................... 12

Gráfico No. 2 Estándar IEEE 802.11s .................................................... 14

Gráfico No. 3 Estándar IEEE 802.11AC ................................................. 15

Gráfico No. 4 Seguridad Inalámbrica ...................................................... 16

Gráfico No. 5 Protocolo de seguridad WEP ............................................ 17

Gráfico No. 6 Protocolo de seguridad WPA ............................................ 18

Gráfico No. 7 Protocolo de seguridad WPA2 .......................................... 18

Gráfico No. 8 Búsqueda de contraseñas aplicando ataque de fuerza bruta

................................................................................................................. 20

Gráfico No. 9 Ataque MITM .................................................................... 20

Gráfico No. 10 Ataque de desautenticación de usuarios ........................ 21

Gráfico No. 11 Ataque de suplantación de MAC .................................... 21

Gráfico No. 12 Aircrack ........................................................................... 23

Gráfico No. 13 WIFITE............................................................................ 24

Gráfico No. 14 FLUXION ........................................................................ 25

Gráfico No. 15 Arduino WIFI JAMMER ................................................... 26

Gráfico No. 16 Servidor Radius .............................................................. 27

Gráfico No. 17 Filtrado MAC ................................................................... 28

Gráfico No. 18 Portal Cautivo ................................................................. 29

Gráfico No. 19 Red inalámbrica cerrada ................................................. 30

Gráfico No. 20 Router TP-LINK .............................................................. 39

Gráfico No. 21 Router D-LINK ................................................................ 39

Gráfico No. 22 Metodología OWISAM ..................................................... 41

Gráfico No. 23 Instalación de la librería para iniciar la programación ..... 47

Gráfico No. 24 Instalación de la librería .................................................. 47

Gráfico No. 25 Librería instalada ............................................................ 48

Gráfico No. 26 Acceso al modo preferencias .......................................... 48

Gráfico No. 27 Acceso al archivo user_interface.h ................................. 49

Gráfico No. 28 Código del archivo user_interface.h ............................... 49

Gráfico No. 29 Código del archivo user_interface.h ............................... 50

Gráfico No. 30 Directorio SRC ................................................................ 50

Gráfico No. 31 Acceso al directorio ESP8266_DEAUTHER para acceder

el código de programación ....................................................................... 51

Gráfico No. 32 Directorio sdk_fix ............................................................ 51

Gráfico No. 33 Copia de los archivos del directorio sdk_fix a src ........... 51

Gráfico No. 34 Código de Ataque del módulo ESP8266 ........................ 52

Gráfico No. 35 Credenciales de la red inalámbrica atacante .................. 52

Gráfico No. 36 Selección de la tarjeta ESP8266 .................................... 53

Gráfico No. 37 Código cargado en la placa ESP8266 ............................ 53

Gráfico No. 38 Verificación de la red pwned ........................................... 54

Gráfico No. 39 Verificación de la dirección IP de la red PWNED ............ 54

Page 18: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

xvii

Gráfico No. 40 Acceso a la placa por medio de la dirección IP .............. 54

Gráfico No. 41 Escaneo de redes inalámbricas ...................................... 55

Gráfico No. 42 Escaneo de las estaciones ............................................. 55

Gráfico No. 43 Selección del dispositivo a atacar ................................... 56

Gráfico No. 44 Inicio del Ataque de desautenticación ............................ 56

Gráfico No. 45 Verificación del ataque en el dispositivo cliente .............. 56

Gráfico No. 46 Selección de la red para hacer la duplicación SSID ....... 57

Gráfico No. 47 Clonación del SSID ......................................................... 57

Gráfico No. 48 Verificación del ataque de duplicación SSID .................. 58

Gráfico No. 49 Verificación del SSID duplicado ...................................... 58

Gráfico No. 50 Prueba de zona .............................................................. 59

Gráfico No. 51 Porcentaje de la pregunta 1 ............................................ 62

Gráfico No. 52 Porcentaje de la pregunta 2 ............................................ 63

Gráfico No. 53 Porcentaje de la pregunta 3 ............................................ 64

Gráfico No. 54 Porcentaje de la pregunta 4 ............................................ 65

Gráfico No. 55 Porcentaje de la pregunta 5 ............................................ 66

Gráfico No. 56 Porcentaje de la pregunta 6 ............................................ 67

Gráfico No. 57 Porcentaje de la pregunta 7 ............................................ 68

Gráfico No. 58 Porcentaje de la pregunta 8 ............................................ 69

Gráfico No. 59 Porcentaje de la pregunta 9 ............................................ 70

Gráfico No. 60 Porcentaje de la pregunta 10 .......................................... 71

Gráfico No. 61 Inicio del Programa Arduino ............................................ 81

Gráfico No. 62 Descarga de las librerías de Arduino ESP8266 .............. 82

Gráfico No. 63 Fases de descarga ......................................................... 82

Gráfico No. 64 Acceso a la librería de Arduino ESP8266 ....................... 83

Gráfico No. 65 Agregación de la librería de Arduino ............................... 83

Gráfico No. 66 Búsqueda de la librería ................................................... 84

Gráfico No. 67 Proceso de instalación de las librerías ........................... 84

Gráfico No. 68 Librería de Arduino instalada .......................................... 85

Gráfico No. 69 Presentación de las tarjetas ............................................ 85

Gráfico No. 70 Puerto de conexión con la placa de Arduino COM3 ....... 86

Gráfico No. 71 Configuración total de la placa de Arduino Wifi-Jammer 86

Gráfico No. 72 Dispositivos de Red ........................................................ 87

Gráfico No. 73 Router Inalámbrico de 2 antenas .................................... 87

Gráfico No. 74 Router Inalámbrico de dos antenas ................................ 88

Gráfico No. 75 Switch de capa dos del modelo OSI ............................... 89

Gráfico No. 76 Router Inalámbrico de 4 antenas .................................... 90

Gráfico No. 77 Router Inalámbrico de 4 antenas .................................... 91

Gráfico No. 78 Diseño de red WLAN ...................................................... 93

Gráfico No. 79 RUC de la empresa Importecell ...................................... 94

Page 19: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

xviii

ABREVIATURAS

UG: Universidad de Guayaquil

SI: Seguridad Informática

SO: Sistemas Operativos

DJ: Dragon JAR

WIFI: WIFI ALIANCE

WEP: WIRED EQUIVALENT PRIVACY

WPA: WIFI PROTECTED ACCESS

WPA2: WIFI PROTECTED ACCESS 2

SSID: SERVICE SET IDENT

Page 20: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

xix

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

AUDITORIA DE SEGURIDAD DE REDES INALÁMBRICAS CON

ENCRIPTACIÓN WEP, WPA Y WPA2 UTILIZANDO LA PLACA DE ARDUINO

WIFI-JAMMER Y LA METODOLOGÍA OWISAM PARA LA EMPRESA

IMPORTECELL UBICADO EN EL CANTÓN EL TRIUNFO PERTENECIENTE A

LA PROVINCIA DEL GUAYAS.

Autor: Jorge Quiñonez-Isamar Palomeque

Tutor: Ing. Francisco Álvarez

Resumen

La seguridad de las redes inalámbricas se han convertido en un aspecto de vital

importancia con el transcurso del tiempo, debido a estas razones se deben tomar en

consideración los avances tecnológicos y las amenazas informáticas que se desarrollan

de forma simultánea donde los crackers tienen la capacidad de comprometer la

información de carácter confidencial de las organizaciones. Este proyecto de titulación

tiene como objetivo utilizar una placa electrónica para realizar auditorías de seguridad

de redes inalámbricas, considerando los aspectos y procedimientos que se requieren

para la ejecución de la auditoría, y el esquema que se detalla en este libro deja claro que

una red inalámbrica con encriptación WEP, WPA y WPA2, es vulnerable a varios

ataques cibernéticos, en esta investigación se propone un Hardware llamado Arduino

WIFI-JAMMER cuyo modelo es ESP8266 en lo cual esta placa va conectada a un

dispositivo móvil con sistema operativo Android o a un ordenador vía USB (Universal

Serial Bus) y con esto poder realizar un escaneo de redes inalámbricas y efectuar las

diferentes intrusiones tales como denegación de servicio, duplicación del SSID y demás

con el objetivo de poder determinar los riesgos o peligros que contienen cada

vulnerabilidad identificada, además en este proyecto se dictaminaran recomendaciones

de seguridad informática para finalmente mantener la confidencialidad, integridad y

disponibilidad de la información transmitidas por medio de estas redes.

Page 21: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

xx

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

WIRELESS NETWORK SECURITY AUDIT WITH WEP, WPA AND WPA2

ENCRYPTION USING THE ARDUINO WIFI-JAMMER PLATE AND THE

OWISAM METHODOLOGY FOR THE IMPORTECELL COMPANY

LOCATED IN THE CANTON EL TRIUNFO BELONGING TO THE

PROVINCE OF GUAYAS.

Author: Jorge Quiñonez-Isamar Palomeque Tutor: Ing. Francisco Álvarez

Abstract

The security of wireless networks has become a vital aspect with the passage of time,

due to the fact that technological advances and computer threats must be taken into

account, which are simultaneously developed to compromise the confidential information

of the organizations The objective of this titling project is to use an electronic board to

perform security audits of wireless networks, considering the aspects and procedures that

require the execution of the audit, and the scheme detailed in this book makes it clear

that a wireless network with encryption WEP, WPA and WPA2, is vulnerable to several

cyber-attacks, in this research is a hardware called Arduino WIFI-JAMMER whose model

is ESP8266 in which this board is connected to a mobile device with Android operating

system or USB via USB (Universal Serial Bus) and possible intrusions such as denial of

service, duplication of the SSID and others in order to determine the risks or hazards that

identify each vulnerability identified, in addition to this project dictates computer security

recommendations for completion and maintain the confidentiality, integrity and availability

of information transmitted through these networks.

Page 22: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

1

INTRODUCCIÓN

Con el transcurso del tiempo, las redes inalámbricas han tomado

crecimiento de una forma drástica donde la movilidad que genera estas

redes al conectarse, han permitido a los usuarios poder estar en cualquier

punto y seguir vinculados a la red sin la necesidad de estar en un lugar

específico, los métodos que se han proporcionado para implementar una

red han demostrado ser insuficientes basándose en los desafíos de

seguridad que se han presentado con el pasar de los días. Al principio los

usuarios se conectaban a la red por medio de cables UTP pero las

labores de cada persona conllevan a que se estén trasladando de un

lugar a otro en lo cual las redes cableadas no suministran esa ventaja en

vista que el internet se han convertido en una de las mayores

necesidades en todo el mundo se ha evidenciado la implementación de

redes WIFI con el objetivo de proporcionar movilidad al usuario y este

pueda estar conectado a la red de internet.(Castro, 2013)

Las tecnologías inalámbricas han avanzado con el pasar de los años pero

las empresas desarrolladoras de infraestructura no se preocupan de las

amenazas que pueden estar expuesta a estas redes por lo cual la

información sensible puede ser accedida por personas malintencionadas.

Esto es debido a que la tecnología WLAN no utiliza un medio guiado para

la transmisión de los datos ya que por el largo alcance que proporcionan

las redes WIFI estos son enviados al público de forma inmediata.

(Ambavkar, Patil, Meshram, & Swamy, 2012)

Page 23: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

2

CAPITULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del Problema en un Contexto

En el año 1888 el físico alemán Rudolf Hertz realizó la primera

transmisión sin cables por medio de ondas electromagnéticas mediante

un oscilador utilizando un emisor y un resonador que ejerce la función de

receptor, seis años después, las ondas de radio ya eran utilizadas como

medio de comunicación para el traspaso de información.(Garreta, 2017)

En la actualidad el problema que se presenta en las redes inalámbricas

radica en la baja seguridad de los protocolos y mecanismos de

encriptación de contraseñas que son configuradas en los routers

inalámbricos, esto produce que los atacantes maliciosos puedan obtener

una conexión no autorizada a la red con la finalidad de capturar datos

sensibles que son transmitidos por las redes WIFI poniendo en riesgo la

seguridad de la información, además la longitud de claves WIFI

demuestra una gran debilidad de la cual los piratas informáticos pueden

aprovecharse para la sustracción de datos. Los ataques adicionales de las

redes inalámbricas han producido intercepción, falla y acceso no permitido

al servicio, lo que se puede verificar con los ISP (Proveedores de

Servicios de Internet) los cuales no toman en consideración los métodos

de seguridad que son utilizados para blindar las redes inalámbricas ante

crackers.(Bermúdez Castro, 2016)

Page 24: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

3

Algunos de los mecanismos de protección de redes inalámbricas como

configuración del protocolo de seguridad WPA2 para claves de

navegación de redes WIFI no garantizan la máxima seguridad en los

datos que son transmitidos por estas redes ya que existen archivos

diccionarios que son aplicados por medio de un ataque de fuerza bruta

utilizado por piratas informáticos para la búsqueda de contraseñas.

Además las nuevas técnicas de intrusión de redes inalámbricas como los

ataques phishing han logrado que crackers puedan acceder a claves con

encriptación WPA2 sin la necesidad de utilizar archivos

diccionarios.(Bermúdez Castro, 2016)

SITUACIÓN CONFLICTO. NUDOS CRÍTICOS

La situación de las redes inalámbricas en la actualidad se manifiesta por

la falta de conocimiento de los usuarios que laboran en empresas

proveedoras de servicios de internet al momento de configurar los

dispositivos WIFI asignando claves de longitud corta siendo un blanco

fácil para la captura de estas por parte de los piratas informáticos.

Además la poca inversión en seguridad informática produce que estas

redes inalámbricas sean vulnerables ante posibles ataques como la fuerza

bruta, denegación de servicio, phishing y hombre en el medio.(Castro,

2013)

El alcance de las redes inalámbricas puede llegar a una distancia de 300

metros a la redonda logrando que los piratas informáticos puedan

visualizar las redes propagadas para ejecutar los respectivos ataques.

Page 25: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

4

CAUSAS Y CONSECUENCIAS DEL PROBLEMA

Tabla No. 1 Causas y Consecuencias

Falta de políticas de seguridad

en las redes inalámbricas como

la filtración de direcciones MAC.

Genera que usuarios

malintencionados puedan acceder a la

red inalámbrica.

Los proveedores de servicios de

internet mantienen las

configuraciones por defecto en

los equipos WIFI.

Causa que piratas informáticos

accedan a la configuración del router

inalámbrico por medio de

herramientas de seguridad.

Falta de implementación de

nuevos algoritmos de cifrado

como Diameter.

Provoca que se perpetúen ataques

como la fuerza bruta a las redes

inalámbricas para la sustracción de la

contraseña.

Poca actualización del firmware

en dispositivos inalámbricos.

Produce que haya posibles falencias

en las redes inalámbricas poniendo en

riesgo la seguridad de estas.

Fuente: Trabajo de Investigación Autores: Karina Montenegro

DELIMITACIÓN DEL PROBLEMA

Tabla No. 2 Delimitación del problema Campo Redes

Área Auditoria de seguridad de redes inalámbricas

Aspecto Auditoria haciendo uso del Arduino WIFI-JAMMER

Tema Auditoria de seguridad de redes inalámbricas con

encriptación WEP, WPA y WPA2 utilizando la placa de

arduino WIFI-JAMMER y la metodología OWISAM para

la empresa IMPORTECELL ubicado en el cantón El

Triunfo perteneciente a la provincia del Guayas.

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Page 26: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

5

FORMULACIÓN DEL PROBLEMA

¿Cree usted que con la auditoria de seguridad de redes inalámbricas

utilizando la placa de Arduino WIFI-JAMMER la empresa

IMPORTECELL podrá conocer las posibles vulnerabilidades

expuestas en su red?

EVALUACIÓN DEL PROBLEMA

Los puntos a desarrollar en la evaluación del problema del proyecto de

titulación son los siguientes:

• Claro: El proyecto se denomina claro debido a que se diseñará una

propuesta tecnológica detallando las medidas de protección en

base a las posibles vulnerabilidades que se encontraran en la red

inalámbrica IMPORTECELL.

• Evidente: En esta parte se evidencio que la empresa

IMPORTECELL posee una baja seguridad en su red inalámbrica

donde la contraseña de navegación configurada en el router WIFI

posee una longitud de cinco caracteres lo que hace un blanco fácil

a los crackers de poder sustraerla aplicando herramientas de

Hackeo de redes inalámbricas.

• Relevante: Actualmente el alto índice de inseguridad en las redes

inalámbricas han producido que las organizaciones puedan obtener

altas perdidas de información confidencial, debido a este

inconveniente las mismas compañías han deseado implementar

mecanismos de protección para disminuir el riesgo de fallas de la

red.

Page 27: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

6

• Original: En la actualidad existen sistemas operativos orientados al

hackeo de redes inalámbricas tales como Kali Linux y WIFISLAX

por lo cual auditores de seguridad los utilizan para realizar este tipo

de auditoria en redes WIFI para la detección de vulnerabilidades,

pero los avances tecnológicos han logrado que se optimice los

tiempos de ejecución de las auditorias por medio de la utilización

de dispositivos móviles conectados con Hardware encaminados al

test de penetración de redes inalámbricas.

• Factible: El proyecto se lo denomina factible debido a que se

utilizara una placa electrónica llamada Arduino WIFI-JAMMER

donde dicha placa genera movilidad en el momento de realizar la

auditoria de seguridad de redes inalámbricas.

• Identifica los productos esperados: La auditoría de seguridad de

redes inalámbricas proporciona una metodología llamada OWISAM

para la implementación de mecanismos de protección en dichas

redes WIFI.

Page 28: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

7

OBJETIVOS

OBJETIVO GENERAL

Realizar una auditoría de seguridad en redes inalámbricas con

encriptación WEP, WPA y WPA2 para verificar las vulnerabilidades de las

Wireless por medio de la metodología OWISAM y la placa de Arduino

WIFI-JAMMER de tal forma que se pueda dictaminar las medidas

necesarias y así evitar ataques informáticos por medio de la red WIFI.

OBJETIVOS ESPECÍFICOS

1. Elaborar un plan estratégico de información de los estándares de

redes inalámbricas detallando los alcances de la señal, la velocidad

de transmisión de datos, rango de frecuencias y mecanismos de

seguridad.

2. Identificar los tipos de dispositivos inalámbricos que son

vulnerables a intrusiones maliciosas identificando marca, modelo

de los equipos y configuraciones de la empresa IMPORTECELL.

3. Ejecutar las pruebas de Hackeo ético de redes inalámbricas

aplicando el estándar de metodología de seguridad inalámbrica

OWISAM y la placa de Arduino WIFI-JAMMER en la empresa

IMPORTECELL.

4. Establecer informe de Auditoría de Seguridad de la red inalámbrica

para la empresa IMPORTECELL ante ataques informáticos

tomando en consideración la metodología OWISAM y la placa

arduino WIFI-JAMMER.

Page 29: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

8

ALCANCES DEL PROBLEMA

Dentro del alcance del proyecto de titulación se basará en desarrollar un

plan estratégico de información de los estándares de redes inalámbricas

especificando el alcance de la señal, la velocidad de transmisión de datos,

el rango de frecuencias y mecanismos de seguridad, de la empresa

IMPORTECELL además en dicha compañía se identificará los tipos de

dispositivos inalámbricos que son vulnerables a intrusiones maliciosas

listando cada una de ellas y también se realizaran las pruebas de hackeo

ético aplicando la metodología OWISAM y el Arduino WIFI-JAMMER para

dictaminar sus respectivas recomendaciones de seguridad para disminuir

los índices de amenazas propagados por atacantes maliciosos.

JUSTIFICACIÓN E IMPORTANCIA

Realizando buenas prácticas de auditoria de seguridad de redes

inalámbricas se podrá verificar las vulnerabilidades con el propósito de

establecer técnicas de protección en la información de los datos que es

transmitida por medio de las redes WIFI.

Los beneficios del proyecto es la de realizar un análisis de

vulnerabilidades en las red inalámbrica de la empresa IMPOTECELL,

detallando los posibles fallos de seguridad existentes para poder realizar

un planteamiento de la propuesta donde se detallara las mecanismos de

protección tales como la de configurar en los dispositivos inalámbricos

claves con una longitud de palabra superior a 20 dígitos, aplicando

métodos de encriptación avanzado como el protocolo Diameter y demás

que conlleven a disminuir los riesgos y amenazas que pueden estar

presentes en una red.

Actualmente la empresa IMPORTECELL dispone de una auditoría de

Page 30: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

9

seguridad de redes inalámbricas para poder tener conocimiento de las

posibles vulnerabilidades expuestas en su red, con el objetivo de

determinar los riesgos a que puede estar expuesta la información y por

medio de los resultados que se obtendrán en dicha auditoría se puedan

aplicar las medidas de seguridad necesarias que conlleven a tener los

datos protegidos.

METODOLOGÍA DEL PROYECTO

La metodología del proyecto consta de las siguientes fases en la cual

estas serán cumplidas por medio de los objetivos específicos y los

alcances del problema para realizar las pruebas de Hackeo ético.

• Fase 1: Se ejecutara un levantamiento de información de la red

inalámbrica de la empresa IMPORTECELL especificando el

alcance de la señal, estándar aplicado, tipo de dispositivo

inalámbrico y tipo de clave de red WIFI.

• Fase 2: En esta fase se definirá las herramientas a utilizar para la

realización de la auditoria de redes inalámbricas, en este caso se

utilizara la metodología OWISAM y el Arduino WIFI-JAMMER.

• Fase 3: En esta fase se procede a realizar las pruebas de hackeo

ético utilizando la herramienta y la metodología mencionada en la

fase anterior.

• Fase 4: Una vez realizadas las pruebas de hackeo a la red

inalámbrica de la empresa IMPORTECELL se elaborara un informe

detallando los resultados obtenidos por medio de la auditoria de

seguridad de redes inalámbricas así como las recomendaciones

necesaria.

Page 31: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

10

CAPITULO II

MARCO TEÓRICO

ANTECEDENTES DE ESTUDIO

Algunos de los problemas que se presentan en una red inalámbrica es la

falta de seguridad donde las organizaciones no toman en consideración

los riesgos que le puede ocurrir a la información confidencial al momento

de dejar insegura la red inalámbrica, debido a esto los atacantes

maliciosos penetran la seguridad de la red y acceden a los datos

sensibles ocasionándoles a las compañías perdidas exorbitantes de

activos críticos.(Bermúdez Castro, 2016)

En la actualidad la tecnología WIFI es uno de los medios de comunicación

inalámbrico más utilizado por las organizaciones, donde estas redes

generan movilidad en el momento de transportar los datos por medio del

aire, pero la mayoría de los dispositivos inalámbricos se han convertido en

blanco fácil de piratas informáticos cuyo objetivo es acceder a la

información privada ocasionando daños y pérdidas de información

almacenada en la base de datos de las empresas.(Morales Bonilla, 2015)

Una de las maneras de combatir los ataques informáticos propagados en

las redes inalámbricas es aplicando un modelo de seguridad basado en la

metodología OWISAM en lo cual se detallan los tipos de controles y la

ejecución de las pruebas de hackeo ético para obtener conocimiento de

las posibles vulnerabilidades de las redes inalámbricas con el objetivo de

aplicar métodos para salvaguardar la información.(Franco, Perea, &

Puello, 2012)

Page 32: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

11

Según un estudio realizado por el Ing. López Santoyo en el año 2015

indica que la seguridad informática es la disciplina encargada de las

implementaciones técnicas para que las organizaciones mantengan la

información protegida bloqueando los accesos a los atacantes

cibernéticos que intentan penetrar sistemas y redes con el objetivo de

beneficiarse económicamente de la información sustraídas.(CAICEDO,

2013)

Según Wilfredo Jesús Bellido Veizaga detalla que uno de los principales

problemas de las redes inalámbricas que enfrenta esta tecnología es la

seguridad, donde la mayoría de estas redes son instaladas por

administradores de TIC´S sin tomar en cuenta la seguridad informática

como factor de vital importancia dejando una puerta abierta para los

atacantes. Uno de los mecanismos de seguridad más comunes y

confiable es el portal cautivo donde la información transmitida por la red

se puede decir que está protegida.(Bellido, 2013)

FUNTAMENTACIÓN TEÓRICA

Redes inalámbricas

Las redes inalámbricas son sistemas que establecen la transmisión de la

información sobre redes de computadoras por medio de ondas de radio

propagadas en el aire, estas redes son la evolución de las redes

cableadas donde una de las ventajas es la movilidad, también se puede

decir que es un conjunto de estándares basado en las especificaciones

IEEE 802.11 la cual fue creada para poder ser aplicada en redes locales

inalámbricas que actualmente se utiliza para el acceso a internet como se

muestra en el gráfico No. 1.(Bellido, 2013)

Por medio de una red inalámbrica actualmente se ha logrado obtener una

conexión a internet sin hacer uso de medios de transmisión guiados, los

Page 33: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

12

usuarios pueden acceder a la red WLAN haciendo uso de tarjetas de red

inalámbricas USB, PCI EXPRESS y PCI normal haciendo que las

computadoras de escritorios sean parte de una red inalámbrica y así

disponer de los recursos de la misma.(Bermúdez Castro, 2016)

Gráfico No. 1 Redes Inalámbricas

Fuente: (Graduaci, Santana, & Fonseca, 2012)

Autor: Antonio Graduaci

Los estándares 802.11 son aquellos que definen diferentes aspectos

referentes al acceso inalámbrico. El estándar 802.11a se refiere a un

modo de conexión que alcanza una velocidad de transmisión de datos

equivalente a 54 Mbps en el rango de frecuencia de los 5 GHz y la

capacidad de utilizar 8 canales, por otro lado el estándar 802.11b posee

un acceso de 11 Mbps a un rango de frecuencia de 2.5 GHz y con la

posibilidad de utilizar 3 canales, con respecto a los demás estándares de

las redes inalámbricas se los mostrara en la tabla No. 3.(Castro, 2013)

Page 34: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

13

Tabla No. 3 Estándares de las WLAN Estándar Descripción

802.11 Estándar WLAN original que soporta una velocidad de

transmisión de datos de 1 a 2 Mbps.

802.11a Estándar WLAN de alta velocidad equivalente a 54 Mbps

con una frecuencia de 5 GHz.

802.11b Estándar WLAN con una frecuencia de 2.4 GHz soporta una

velocidad de transmisión de datos equivalente a 11 Mbps.

802.11e Está dirigido a los requerimientos de calidad de servicio

para toda las interfaces IEEE WLAN de radio.

802.11f Define la comunicación de puntos de acceso para facilitar

redes WLAN de diferentes proveedores.

802.11g Establece una técnica de modulación adicional para la

banda de los 2.4 GHz. Dirigido a proporcionar velocidades

hasta 54 Mbps.

802.11h Define la administración del espectro de la banda de los 5

GHz para su uso en Europa, Asia y Pacífico.

802.11i Está dirigido para abatir la vulnerabilidad actual de la

seguridad para protocolos de autenticación y de

codificación.

802.11n Posee una velocidad de transmisión de datos equivalente a

300 Mbps con una frecuencia de 5 GHz.

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Otros estándares de redes inalámbricas

Estándar IEEE 802.11s

El estándar IEEE 802.11s se enfoca en redes malladas también

conocidas como redes MESH. La malla es una topología de red en la que

Page 35: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

14

cada nodo se conecta con otros nodos para establecer una comunicación

inalámbrica de alta velocidad con el fin de enviar paquetes de un nodo a

otro por diferentes caminos.(Escudero-Pascual, 2017)

Según la normativa 802.11 actual, indica que una infraestructura WIFI

compleja se interconecta con otros nodos usando redes de área local fijas

de tipo ETHERNET. El estándar 802.11s es un protocolo para la

autoconfiguración de rutas entre puntos de acceso mediante topologías

multisalto como se muestra en el gráfico No. 2.(Escudero-Pascual, 2017)

Gráfico No. 2 Estándar IEEE 802.11s

Fuente: https://www.slideshare.net/kyeongsoo/ieee80211s-wlan-

meshtutorialr5 Autor: Trabajo de Investigación

Estándar IEEE 802.11ac

Este estándar tiene como objetivo proporcionar una mayor velocidad a las

redes inalámbricas aumentando el 10% respecto a los otros estándares

suministrando velocidades de transmisión de datos en Gbps. El ancho del

canal del estándar 802.11ac posee un equivalente de 80 MHz y 160 MHz,

aumentando aún más la velocidad de datos por cada radio como se

muestra en el gráfico No. 3.(WNI MEXICO, 2016)

Page 36: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

15

Además este estándar tiene la capacidad de soportar transmisiones

simultaneas de múltiples clientes, maximizando la banda RF (Radio

Frecuencia).(WNI MEXICO, 2016)

Gráfico No. 3 Estándar IEEE 802.11AC

Fuente:https://www.wni.mx/index.php?option=com_content&view=article&

id=75:80211ac&catid=31:general&Itemid=79 Autor: WNI MEXICO

Tabla de contenido de estándares de las WLAN

Tabla No. 4 Tabla de los estándares de las WLAN Estándar Modulación Frecuencia Velocidad Radio de

cobertura

interior

Radio de

cobertura

exterior

802.11a/h BPSK hasta

256-QAM

5 GHz 54 Mbps 85 metros 185

metros

802.11b BPSK hasta

256-QAM

2.4 GHz 11 Mbps 50 metros 140

metros

802.11g BPSK hasta

256-QAM

2.4 GHz 54 Mbps 65 metros 150

metros

802.11n BPSK hasta

256-QAM

5 GHz >300

Mbps

120

metros

300

metros

802.11ac BPSK hasta

256-QAM

5 GHz 1.3 Gbps 35 metros 35 metros

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Page 37: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

16

Seguridad en redes inalámbricas

En la actualidad uno de los principales problemas que ha enfrentado las

redes inalámbricas es la seguridad donde estas son vulnerables a

distintos ataques que son los siguientes: ataques de fuerza bruta,

denegación de servicio, hombre en el medio y demás, donde los piratas

informáticos pueden comprometer la confidencialidad de la información

que es transmitida por las redes inalámbricas al momento de tener

acceso a dicha red aplicando las herramientas que son utilizadas para el

hackeo de redes como se muestra en el gráfico No. 4.(Bermúdez Castro,

2016)

Gráfico No. 4 Seguridad Inalámbrica

Fuente: https://www.seguridadjabali.com/2012/10/esquema-ataque-

wifi.html Autor: Trabajo de Investigación

Protocolos de seguridad de redes inalámbricas

WEP (WIRED EQUIVALENT PRIVACY): Este protocolo de seguridad de

redes inalámbricas fue el primer estándar que se configuraba en estas

redes donde la clave que el usuario administrador asignaba poseía una

longitud de 64 a 256 bits como se muestra en el gráfico No. 5.

Actualmente este protocolo se encuentra en desuso por las

vulnerabilidades que contiene.(Bellido, 2013)

Page 38: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

17

Limitaciones del protocolo de seguridad inalámbrica WEP

Autenticación

• Basada en el dispositivo WIFI y no en el usuario.

• Cliente no autentica la red.

• Las bases de datos de autenticación no son niveladas.

Administración de la clave

• Las claves son estáticas.

• Las claves son compartidas en los dispositivos y los puntos de

acceso.

• Si un adaptador está perdido se deben asignar nuevas claves.

Claves WEP basadas en algoritmo RC4

• Algoritmo de cifrado es vulnerable a intrusiones maliciosas.

• La integridad de los mensajes no se encuentra asegurada por

ningún mecanismo de protección.

Gráfico No. 5 Protocolo de seguridad WEP

Fuente:http://www.verizon.com/support/smallbusiness/internet/highspeed/

networking/setup/questionstwo/87453.htm Autor: Verizon

Page 39: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

18

WPA (WIFI PROTECTED ACCESS): Este protocolo fue creado con el

objetivo de subsanar las vulnerabilidades del estándar WEP y mejorar así

la seguridad de los datos que son transmitidos por medio de las redes

inalámbricas. Una de las mejoras que se introdujo en WPA fue el método

de encriptación TKIP (TEMPORAL KEY INTEGRITY PROTOCOL) que

posee la capacidad de cambiar la contraseña WIFI cada cierto tiempo

como se muestra en el gráfico No. 6.(Bellido, 2013)

Gráfico No. 6 Protocolo de seguridad WPA

Fuente: (Graduaci et al., 2012)

Autor: Antonio Graduaci

WPA2: El estándar WPA2 creado por la organización WIFI-ALLIANCE

consiste en una mejora del protocolo de seguridad WPA para disminuir los

ataques de fuerza bruta que son efectuados por medio de archivos

diccionarios, este WPA2 integra un método de encriptación llamado AES

donde este mecanismo es la versión mejorada de TKIP donde AES cifra

la información transmitida en las redes inalámbricas como se muestra en

el gráfico No. 7.(Castro, 2013)

Gráfico No. 7 Protocolo de seguridad WPA2

Fuente: https://www.howtogeek.com/204697/wi-fi-security-should-you-

use-wpa2-aes-wpa2-tkip-or-both/ Autor: Chris Hoffman

Page 40: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

19

Servicios que proporcionan las redes inalámbricas

Tabla No. 5 Servicios de las redes inalámbricas Servicio Descripción

Control de acceso Se procede a través de la autorización de un

servidor Radius y cortafuegos.

Autenticación En este proceso se verifica que el remitente sea el

correcto.

Disponibilidad Disponibilidad del sistema solo para personas

autorizadas a la red.

Confidencialidad La información que se transmite sea accedida por

personas autorizadas a la red inalámbrica.

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Ataques a las redes inalámbricas

Ataques de fuerza bruta: Este tipo de ataque utiliza una biblioteca de

posibles PSK (clave previamente compartida) con el objetivo de encontrar

una contraseña que coincida con la clave que está configurada en la red

inalámbrica generando un apretón de manos, si la red inalámbrica posee

un protocolo WPA con una clave débil, los buscadores de contraseñas

proporcionan la misma en cuestión de segundos. El ataque de fuerza

bruta capta el apretón de manos o el handshakes para finalmente cifrar el

tráfico que circula por toda la red WIFI como se muestra en el gráfico No.

8.(Bermúdez Castro, 2016)

Page 41: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

20

Gráfico No. 8 Búsqueda de contraseñas aplicando ataque de fuerza bruta

Fuente: https://mundo-hackers.weebly.com/fuerza-bruta1.html

Autor: Mundo Hacker TV

Ataque hombre en el medio: El ataque hombre en el medio es aquel que

captura el tráfico de una computadora que se encuentre conectada a la

red inalámbrica con el objetivo de interceptar la mayor cantidad de

información que se esté transmitiendo por la red para finalmente hacer

uso de los datos capturados en beneficio propio por parte de los piratas

informáticos como se muestra en el gráfico No. 9.(Bermúdez Castro,

2016)

Gráfico No. 9 Ataque MITM

Fuente: http://www.bitendian.com/es/que-es-el-man-in-the-middle/

Autor: Trabajo de Investigación

Page 42: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

21

Ataque denegación de servicio: Las intrusiones de denegación de

servicio son generadas cuando un atacante desautentica al cliente víctima

de la red inalámbrica una vez establecido el apretón de manos para

finalmente obtener la clave asignada en dicha red como se muestra en el

gráfico No. 10.(Bermúdez Castro, 2016)

Gráfico No. 10 Ataque de desautenticación de usuarios

Fuente: (Miloslavskaya, 2017)

Autor: MILOSLAVSKAYA

Ataque de suplantación de MAC: La sustracción de identidad se

produce cuando un atacante identifica la dirección MAC de la víctima que

posee un equipo con privilegios adecuados para proceder a clonarla con

la finalidad de establecer conexiones con la red inalámbrica que tiene

configurado filtrado MAC. Las redes WIFI utilizan el filtrado MAC para

únicamente permitir que dispositivos clientes se pueden conectar a la red

inalámbrica con el objetivo de evitar ataques que permitan al cracker

conectarse a la red como se muestra en el gráfico No. 11.(Bermúdez

Castro, 2016)

Gráfico No. 11 Ataque de suplantación de MAC

Fuente: https://seguridadpent.blogspot.com/2017/11/arp-spoofing-con-

kali-linux.html Autor: Rubén

Page 43: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

22

Herramientas utilizadas para el Hackeo de redes

inalámbricas

Aircrack: La suite de Aircrack es un conjunto de herramientas que son

utilizadas para evaluar la seguridad de las redes inalámbricas con

encriptación WEP, WPA y WPA2 como se muestra en el gráfico No.

12.(Aircrack, 2018)

Esta aplicación se enfoca en diferentes áreas de la seguridad de redes

inalámbricas que se mencionan a continuación:

• Monitoreo: Captura de paquetes y exportación de datos a

diferentes archivos de texto para su posterior procesamiento por

medio de comandos que están integrados con la suite

Aircrack.(Aircrack, 2018)

• Ataque: Consiste en realizar ataques de desautenticación por

medio de inyección de paquetes ARP que permitan desconectar a

la víctima de la red inalámbrica.(Aircrack, 2018)

• Pruebas: En esta etapa se procede a configurar la tarjeta de red

inalámbrica USB en modo monitor para su respectiva detección de

redes inalámbricas propagadas alrededor de una zona.(Aircrack,

2018)

• Cracking: Este fase consiste en capturar las claves de las redes

inalámbricas con encriptación WEP, WPA y WPA2.(Aircrack, 2018)

Page 44: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

23

Gráfico No. 12 Aircrack

Fuente: (Miloslavskaya, 2017)

Autor: MILOSLAVSKAYA

WIFITE: Esta herramienta es parametrizable para automatizar con pocos

argumentos el Hackeo de redes inalámbricas, es decir que el pirata

informático no necesita el uso de diccionarios para poder sustraerse

claves de redes inalámbricas. WIFITE pretende ser la aplicación para

auditoría de redes inalámbricas que ayude a vulnerar estas redes de

forma fácil y sencilla como se muestra en el gráfico No. 13.(Merkler, 2018)

Características de WIFITE

• Ordena las redes inalámbricas detectadas por potencia de señal en

dB es decir primero presenta la que mayor señal emiten.

• Automáticamente desautentica a usuarios de redes inalámbricas

ocultas para demostrar su SSID.

• Presenta numerosos filtros específicos para efectuar un ataque de

redes inalámbricas detallando el protocolo de seguridad y la

potencia de la señal.

• Cambia la dirección MAC antes de ejecutar la intrusión maliciosa.

• Todos los handshakes son capturados y resguardados en el

archivo WIFITE.py.

• Desautenticación de la red inalámbrica con encriptación WPA a un

cliente y al resto de la red.

Page 45: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

24

• Todas las contraseñas son almacenada en el archivo cracked.txt.

Gráfico No. 13 WIFITE

Fuente: https://kali-linux.net/article/wifite/

Autor: Derv Merkler FLUXION: Esta herramienta es utilizada por profesionales de seguridad

informática para realizar auditorías de redes inalámbricas con el objetivo

de realizar un escaneo de vulnerabilidades en dichas redes. FLUXION es

una aplicación que funciona de manera similar a WIFITE lazando un

ataque de ingeniería social donde el usuario digita la contraseña de la red

WIFI atacada en un servidor Web falso cayendo en la trampa del atacante

malicioso como se muestra en el gráfico No. 14.(Luz, 2016)

Page 46: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

25

Gráfico No. 14 FLUXION

Fuente: https://null-byte.wonderhowto.com/how-to/hack-wi-fi-capturing-

wpa-passwords-by-targeting-users-with-fluxion-attack-0176134/ Autor: Trabajo de Investigación

Arduino WIFI JAMMER: Es una placa electrónica que va conectada con

el computador para su respectiva programación y luego ser utilizada para

realizar ataques a las redes inalámbricas con el objetivo de identificar los

riesgos que contiene cada vulnerabilidad como se muestra en el gráfico

No. 15.

Características del Arduino WIFI JAMMER

• CPU RISC de 32 Bits.

• RAM de instrucción de 64 KB, RAM de datos de 96 KB.

• Capacidad de memoria externa flash QSPI-512 KB a 4 MB soporte

hasta 16 MB.

• IEEE 802.11 a/b/g/n.

• Tiene integrados: TR SWITCH, BALUN, LNA, amplificador de

potencia de RF y una red de adaptación de impedancias.

• Soporte de autenticación WEP y WPA/WPA2.

• 16 PINES GPIO.

Page 47: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

26

• 1 CONVERSOR ADC de 10 Bit.

Gráfico No. 15 Arduino WIFI JAMMER

Fuente: https://thesecuritysentinel.es/crea-tu-wifi-jammer-por-5-euros-y-

con-arduino/ Autor: THE SECURITY SENTINEL

Métodos de protección de redes inalámbricas

WPS: Este método contempla cuatro tipos de configuraciones de los

cuales se mencionaran dos de estos, que son los que engloban el

proyecto de titulación, para el intercambio de credenciales donde se las

menciona a continuación.(Computadores, n.d.)

• PIN: Consiste en que cada elemento asignado por un número PIN

se asocie a la red inalámbrica, es necesario que exista un panel

para que el usuario pueda introducir dicho PIN para establecer la

conexión con la red.

• PBC: Consiste en que el usuario presiona un botón físico o virtual

en el punto de acceso con el objetivo de mantener el WPS (WIFI

PROTECTED SECURITY) activado en los routers inalámbricos

para establecer conexiones seguras a la red.

Page 48: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

27

Servidor Radius: Es un servidor de autenticación que permite la

autorización a un usuario que se encuentra registrado en el servidor el

acceso a la red inalámbrica, además este servicio disminuye los riesgos al

máximo de ataques a las redes WIFI aplicando un modo de autenticación

a la red de forma diferente.

Gráfico No. 16 Servidor Radius

Fuente: (Ursula Acuña, 2014)

Autor: Úrsula Acuña

Filtrado MAC: Las tarjetas de red inalámbricas poseen una dirección

MAC única de 6 bytes, en este tipo de filtrado solamente se autentican a

la red WIFI los dispositivos clientes que tiene registrado el router

inalámbrico o el Access Point en su tabla de direcciones MAC como se ve

en el gráfico No. 17.(Morris, Díaz, & El, 2010).

Fortalezas

• Los crackers que intenten realizar un ataque a la red inalámbrica

no podrán establecer una conexión con el router WIFI debido a que

la red está protegida por filtrado MAC.

Debilidades

• Un atacante malicioso posee la capacidad de ejecutar una

aplicación, que permita leer los paquetes que circulan por la red

inalámbrica con el fin de detectar direcciones MAC validadas en la

tabla configurada en el AP mediante el software ejecutado para

Page 49: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

28

después realizar un cambio en una de las MACs de la tarjeta

permitiendo la conexión con el router inalámbrico.

Gráfico No. 17 Filtrado MAC

Fuente: http://zoominformatica.com/blog/filtrado-mac-como-proteger-tu-

red-wifi/ Autor: Trabajo de Investigación

Portal cautivo: El Portal Cautivo es un servidor conectado a una red

informática que vigila el tráfico HTTP en donde obliga a los usuarios a

ingresar sus credenciales ya sean de correo electrónico para establecer la

conexión a internet, como se muestra en el gráfico No. 18.(Morris et al.,

2010)

Fortalezas

• Proporciona un nivel de seguridad medio en lo cual desalienta a

algunos de los atacantes maliciosos en acceder a la red, debido a

que el servidor que provee la aplicación de logueo puede

pertenecer a otra red.

Page 50: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

29

• Este método es ideal para sistemas de pagos en línea, por ejemplo

transacciones bancarias, compras electrónicas y demás.

Debilidades

• No utiliza ningún método de encriptación, por lo que no es

recomendable para redes que necesiten una seguridad fuerte. Es

ideal para cibercafés, hoteles, restaurantes y otros lugares de

acceso público.

Gráfico No. 18 Portal Cautivo

Fuente: https://msinetworks.com.do/blog/la-importancia-de-un-portal-

cautivo-para-el-wifi-de-invitados/ Autor: MSI NETWORKS

Configuración de Red inalámbrica Cerrada: Los routers inalámbricos

difunden al medio el ESSID o nombre de la red a usuarios que estén

cerca del dispositivo WIFI que está emitiendo dicho ESSID varias veces

por segundo, permitiendo a los equipos clientes la detección de la red. En

una red cerrada, el Access Point no difunde su ESSID y obliga a los

clientes a que conozcan el ESSID para conectarse como se muestra en el

gráfico No. 19.(Morris et al., 2010)

Page 51: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

30

Fortalezas

• Al no estar visible el ESSID, por tanto no es desplegado por los

clientes de forma explícita lo que produce un buen nivel de

protección de la red inalámbrica.

Debilidades

• Los clientes envían los paquetes en lo cual si son capturados por

piratas informáticos pueden extraer el ESSID. Por otro lado este

método produce múltiples inconvenientes:

• Los usuarios de la red inalámbrica requieren mayor soporte

técnico para conectarse y pueden producir múltiples clamores

al momento que exista una falla en el soporte.

• Al instalarse una red inalámbrica adyacente por un tercero,

aunque se haga un estudio de las redes existentes del lugar,

al no ver la red (ESSID) hay la posibilidad de existir una

interferencia de intercanal o cocanal.

• El nivel de seguridad es muy bajo al momento de ejecutar un

software que implementan los usuarios malintencionados con

el fin leer y detectar los paquetes.

Gráfico No. 19 Red inalámbrica cerrada

Fuente: https://www.cableonda.com/faqs-quiero-configurar-mi-conexión-

apple-la-red-wifi-que-hago Autor: Cable Onda

Page 52: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

31

Amenazas a las redes WLAN

A continuación en la siguiente tabla se detallara las amenazas existentes

en las redes inalámbricas.

Tabla No. 6 Amenazas a las redes WLAN Amenazas Descripción

No

estructurada

Este tipo de amenaza es manejada por personas con

poco conocimiento de informática que utilizan

herramientas de fácil manejo.

Estructurada Son manejadas por personas que poseen un alto

conocimiento en seguridad informática y poseen

información de cada vulnerabilidad expuesta en las redes

inalámbricas.

Externas Son personas que intentan efectuar un ataque a la red

WIFI con el objetivo de acceder a la información sensible.

Internas Estas amenazas se producen por personas internas en

una organización cometiendo fraudes con el objetivo de

causar daños a los datos sensibles.

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Auditoría de seguridad de red inalámbrica

Una auditoría de seguridad de redes inalámbricas consiste en realizar un

escaneo de vulnerabilidades de todos los dispositivos que conforman una

red WIFI, una vez finalizado el proceso de detección de fallos de

seguridad en la red se procede a explotar las debilidades por medio de

ataques informáticos para determinar el índice de riesgo que contiene

cada falencia identificada.(Bermúdez Castro, 2016)

Uno de los objetivos de realizar una auditoría de seguridad de redes

inalámbricas es dar a conocer a las organizaciones las posibles

vulnerabilidades y los tipos de riesgos y amenazas que conllevan al no

Page 53: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

32

tener protegida la red, de esta forma se pueden tomar los mecanismos de

protección para evitar accesos no autorizados a la red por parte de los

crackers que tienen como objetivo atentar a la confidencialidad e

integridad de los datos.(Bermúdez Castro, 2016)

Implementación de test de intrusión de auditorías de

seguridades de redes inalámbricas

Tabla No. 7 Tipo de test de intrusión para redes inalámbricas Auditoría Descripción Objetivo

Test de ataque

de autenticación

y encriptación

inalámbrica.

Produce el acceso a los

dispositivos inalámbricos

que poseen claves de

navegación configuradas

con encriptación WEP, WPA

y WPA2.

Romper la seguridad

de la red inalámbrica

para establecer una

conexión a la misma y

tomar el control de

todos los

componentes de la

red.

Test de ataque

inalámbrico

hombre en el

medio.

Intercepción de paquetes

por medio de analizadores

de tráfico de red.

Obtener información

de los usuarios como

usuarios y

contraseñas.

Test de ataque

inalámbrico

denegación de

servicio.

Desautenticación de clientes

de la red de forma

permanente.

Produce una

sobrecarga de

dispositivos

inalámbricos

convirtiendo la red

WIFI inutilizable.

Fuente: Trabajo de Investigación Autor: Jorge Quiñonez-Isamar Palomeque

Page 54: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

33

FUNDAMENTACIÓN LEGAL

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR

SECCIÓN VIII

CIENCIA, TECNOLOGÍA, INNOVACIÓN Y SABERES

ANCESTRALES

Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes

ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida,

las culturas y la soberanía, tendrán como finalidad:

Generar, adaptar y difundir conocimientos científicos y tecnológicos.

Desarrollar tecnologías e innovaciones que impulsen la producción

nacional, eleven la eficiencia y productividad, mejoren la calidad de vida y

contribuyan a la realización del buen vivir.

Art. 386.- El sistema comprenderá programas, políticas, recursos,

acciones, e incorporará a instituciones del Estado, universidades y

escuelas politécnicas, institutos de investigación públicos y privados,

empresas públicas y privadas, organismos no gubernamentales y

personas naturales o jurídicas, en tanto realizan actividades de

investigación, desarrollo tecnológico, innovación.

CÓDIGO ORGÁNICO INTEGRAL PENAL

SECCIÓN TERCERA

Delitos contra la seguridad de los activos de los sistemas

de información y comunicación

Art. 178 Violación a la intimidad.- La persona que, sin contar con el

consentimiento o la autorización legal, acceda, intercepte, examine,

retenga, grabe, reproduzca, difunda o publique datos personales,

mensajes de datos, voz, audio y vídeo, objetos postales, información

Page 55: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

34

contenida en soportes informáticos, comunicaciones privadas o

reservadas de otra persona tiene una pena privativa de 1 a 3 años.

Artículo 230.- Interceptación ilegal de datos.- Será sancionada con

pena privativa de libertad de tres a cinco años:

1. La persona que sin orden judicial previa, en provecho propio o de

un tercero, intercepte, escuche, desvíe, grabe u observe, en

cualquier forma un dato informático en su origen, destino o en el

interior de un sistema informático, una señal o una transmisión de

datos o señales con la finalidad de obtener información registrada o

disponible.

2. La persona que diseñe, desarrolle, venda, ejecute, programe o

envíe mensajes, certificados de seguridad o páginas electrónicas,

enlaces o ventanas emergentes o modifique el sistema de

resolución de nombres de dominio de un servicio financiero o pago

electrónico u otro sitio personal o de confianza, de tal manera que

induzca a una persona a ingresar a una dirección o sitio de internet

diferente a la que quiere acceder.

3. La persona que a través de cualquier medio copie, clone o

comercialice información contenida en las bandas magnéticas,

chips u otro dispositivo electrónico que esté soportada en las

tarjetas de crédito, débito, pago o similares.

4. La persona que produzca, fabrique, distribuya, posea o facilite

materiales, dispositivos electrónicos o sistemas informáticos

destinados a la comisión del delito descrito en el inciso anterior.

Artículo 232.- Ataque a la integridad de sistemas informáticos.- La

persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe,

cause mal funcionamiento, comportamiento no deseado o suprima datos

informáticos, mensajes de correo electrónico, de sistemas de tratamiento

de información, telemático o de telecomunicaciones a todo o partes de

sus componentes lógicos que lo rigen, será sancionada con pena privativa

Page 56: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

35

de libertad de tres a cinco años. Con igual pena será sancionada la

persona que:

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute,

venda o distribuya de cualquier manera, dispositivos o programas

informáticos maliciosos o programas destinados a causar los

efectos señalados en el primer inciso de este artículo.

2. Destruya o altere sin la autorización de su titular, la infraestructura

tecnológica necesaria para la transmisión, recepción o

procesamiento de información en general.

Si la infracción se comete sobre bienes informáticos destinados a la

prestación de un servicio público o vinculado con la seguridad ciudadana,

la pena será de cinco a siete años de privación de libertad.

Artículo 231.- Transferencia electrónica de activo patrimonial.- La

persona que, con ánimo de lucro, altere, manipule o modifique el

funcionamiento de programa o sistema informático o telemático o mensaje

de datos, para procurarse la transferencia o apropiación no consentida de

para explotar ilegítimamente el acceso logrado, modificar un portal web,

desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que

estos sistemas proveen a terceros, sin pagarlos a los proveedores de

servicios legítimos, será sancionada con la pena privativa de la libertad de

tres a cinco años.

LEY DE COMERCIO ELECTRONICO

Art. 5.- Confidencialidad y reserva.- Se establecen los principios de

confidencialidad y reserva para los mensajes de datos, cualquiera sea su

forma, medio o intención. Toda violación a estos principios, principalmente

aquellas referidas a la intrusión electrónica, transferencia ilegal de

mensajes de datos o violación del secreto profesional, será sancionada

conforme a lo dispuesto en esta Ley y demás normas que rigen la

materia.

Page 57: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

36

Art. 9.- Protección de datos.- Para la elaboración, transferencia o

utilización de bases de datos, obtenidas directa o indirectamente del uso o

transmisión de mensajes de datos, se requerirá el consentimiento expreso

del titular de éstos, quien podrá seleccionar la información a compartirse

con terceros.

La recopilación y uso de datos personales responderá a los derechos de

privacidad, intimidad y confidencialidad garantizados por la Constitución

Política de la República y esta ley, los cuales podrán ser utilizados o

transferidos únicamente con autorización del titular u orden de autoridad

competente.

No será preciso el consentimiento para recopilar datos personales de

fuentes accesibles al público, cuando se recojan para el ejercicio de las

funciones propias de la administración pública, en el ámbito de su

competencia, y cuando se refieran a personas vinculadas por una relación

de negocios, laboral, administrativa o contractual y sean necesarios para

el mantenimiento de las relaciones o para el cumplimiento del contrato.

LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS

PÚBLICOS

Art. 6.- Accesibilidad y confidencialidad.- Son confidenciales los datos

de carácter personal, tales como: ideología, afiliación política o sindical,

etnia, estado de salud, orientación sexual, religión, condición migratoria y

los demás atinentes a la intimidad personal y en especial aquella

información cuyo uso público atente contra los derechos humanos

consagrados en la Constitución e instrumentos internacionales. El acceso a

estos datos sólo será posible con autorización expresa del titular de la

información, por mandato de la ley o por orden judicial. También son

confidenciales los datos cuya reserva haya sido declarada por la autoridad

competente, los que estén amparados bajo sigilo bancario o bursátil, y los

que pudieren afectar la seguridad interna o externa del Estado. La

Page 58: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

37

autoridad o funcionario que por la naturaleza de sus funciones custodie

datos de carácter personal, deberá adoptar las medidas de seguridad

necesarias para proteger y garantizar la reserva de la información que

reposa en sus archivos. Para acceder a la información sobre el patrimonio

de las personas el solicitante deberá justificar y motivar su requerimiento,

declarar el uso que hará de la misma y consignar sus datos básicos de

identidad, tales como: nombres y apellidos completos, número del

documento de identidad o ciudadanía, dirección domiciliaria y los demás

datos que mediante el respectivo reglamento se determinen. Un uso

distinto al declarado dará lugar a la determinación de responsabilidades,

sin perjuicio de las acciones legales que el/la titular de la información

pueda ejercer.

HIPÓTESIS

1. ¿Qué fallos de seguridad se pueden encontrar en una red

inalámbrica mediante un test de intrusión a la red?

2. ¿Es importante detectar vulnerabilidades en las redes

inalámbricas para tener conocimientos de esta y poder tomar

las medidas de protección adecuadas?

3. ¿De qué forma se puede mejorar la seguridad de las redes

inalámbricas?

4. ¿Es necesario diseñar propuestas de auditoría de seguridades

de redes inalámbricas para que las organizaciones posean

conocimiento de las vulnerabilidades y la forma como

mitigarlas?

VARIABLES DE INVESTIGACIÓN

Variable independiente: Buenas prácticas de seguridad informática para

realizar test de penetración en redes inalámbricas.

Page 59: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

38

Variable dependiente: Ejecución de los procesos de las auditorías de

seguridades de redes inalámbricas, en base a las posibles

vulnerabilidades presentes en las redes WIFI y poder determinar los

riesgos de cada fallo de seguridad con el objetivo de tomar las medidas

de protección adecuadas.

DEFINICIONES CONCEPTUALES

Hacker: Es una persona que se especializa en la ciencia de la informática

y utiliza sus conocimientos para detectar vulnerabilidades en las

empresas y las explotas para identificar los riesgos dándole a conocer a

las compañías a que peligros están expuestos y con esto proponer las

medidas de seguridad para disminuir los fallos de seguridad.

Cracker: Persona mal llamada Hacker cuyo objetivo es acceder a la red

de manera ilícita para ocasionar daños en los datos confidenciales en

beneficio propio.

Routers inalámbricos vulnerables

Router TP-LINK N 300MbpsTL-WR841N

Características

• Velocidad inalámbrica ideal de 300 Mbps para las aplicaciones

sensibles como la interrupción de difusión de videos en HD.

• Dos antenas que aumentan en gran medida la solidez y la

estabilidad inalámbrica.

• Encriptación por medio de QSS.

• Control de ancho de banda basada en IP permitiéndole a los

administradores determinar la cantidad de ancho de banda para

cada PC.

Page 60: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

39

Gráfico No. 20 Router TP-LINK

Fuente: https://www.tp-link.com/ar/products/details/cat-9_TL-

WR841N.html Autor: TP-LINK

Router D-Link Ethernet DIR-615, Inalámbrico, 2.4GHz, 2 Antenas de

2dBi

Características

• Tasa de transferencia de datos WLAN equivalente a 300 Mbps.

• Tipo de interfaz Fast-Ethernet.

• Ganancia de las dos antenas 2 dBi.

• 4 puertos RJ-45.

Gráfico No. 21 Router D-LINK

Fuente: https://www.cyberpuerta.mx/Computo-

Hardware/Redes/Router/Router-D-Link-Ethernet-DIR-615-Inalambrico-2-4GHz-2-Antenas-de-2dBi.html

Autor: CyberPuerta

Seguridad implementada en los routers inalámbricos

• Seguridades de las claves de navegación WEP, WPA y WPA2.

• Acceso a la red inalámbrica por medio de redes privadas virtuales.

Page 61: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

40

• Filtrado de direcciones MAC.

• Bloqueo de ataques denegación de servicio.

• Protocolo RADIUS.

Control: Verificación de accesos a la red a ciertos usuarios autorizados.

Vulnerabilidad: Error o fallo expuesto en un sistema informático que al

ser descubierto por un atacante malicioso puede ocasionar daños a la

información de carácter confidencial.

Metodología OWISAM: OWISAM es una metodología abierta enfocada

en el análisis de Seguridad de Redes Inalámbricas, en lo cual tiene como

objetivo implementar mejores prácticas a la hora de realizar una auditoría

de una red inalámbrica y a su vez dictaminar recomendaciones que

ayuden proteger las redes WIFI aumentando su disponibilidad y

rendimiento. Además se definen dos de las fases de la metodología

OWISAM que se adaptan al proyecto propuesto:

OWISAM-TR-001 Redes de comunicaciones WIFI abiertas: Consiste

en que el Arduino ESP8266 escanea cualquier tipo de red WIFI con o sin

autenticación de contraseñas.

OWISAM-TR-007 Red WIFI no autorizada por la organización: Se

describe que la placa en mención puede realizar ataques de

desautenticación de usuarios de carácter interno y externo.

Page 62: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

41

Gráfico No. 22 Metodología OWISAM

Fuente: https://www.dragonjar.org/owisam-open-wireless-security-

assessment-methodology.xhtml Autor: DRAGON-JAR

Page 63: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

42

CAPÍTULO III

PROPUESTA TECNOLÓGICA

ANÁLISIS DE FACTIBILIDAD

En base al problema identificado en las redes inalámbricas con el

transcurso del tiempo se ha podido detallar los posibles errores en las

redes en mención, debido a esto se requirió realizar un análisis de

factibilidad del proyecto de titulación con el objetivo de determinar el nivel

de aceptación del mismo, conllevando a que la propuesta tecnológica

cumpla con todas las viabilidades necesarias, para proceder con la

ejecución de una auditoría de seguridad de redes inalámbricas, ya que

estas no solo se aplican en organizaciones de carácter público y privado

sino a personas que tienen implementadas las redes WIFI para el uso

residencial donde también es necesario que se efectúe una verificación de

la seguridad de la misma.

FACTIBILIDAD OPERACIONAL

La factibilidad operacional consiste en indagar si el Arduino WIFI-

JAMMER modelo ESP8266 cumple la función de realizar auditorías de

seguridad de redes inalámbricas de manera portable y además pueda ser

utilizada por empresas corporativas y usuarios que laboran para

organizaciones pequeñas.

Dentro de esta etapa es de vital importancia ejecutar una auditoría de

seguridad de redes inalámbricas con el objetivo de evaluar todos los

elementos que conforman una red wifi, ejecutando un ambiente de prueba

y emulación de ataques de duplicación del SSID, denegación de servicios

y demás para de esta forma poder detectar las posibles vulnerabilidades

expuestas en una red inalámbrica aplicando medidas de protección

adecuadas que ayuden a disminuir los riesgos presentes en las redes wifi.

Page 64: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

43

FACTIBILIDAD TÉCNICA

La factibilidad técnica del proyecto de titulación consiste en identificar los

recursos tecnológicos necesarios para la ejecución de una auditoría de

seguridad de redes inalámbricas.

El análisis de factibilidad técnica del proyecto se enfoca en dos aspectos

que son los siguientes:

• Hardware, componentes físicos.

• Software, programas y aplicaciones para realizar auditorías de

seguridades de redes inalámbricas.

Tabla No. 8 Recursos técnicos HARDWARE

• Sistema operativo de 64

bits.

• Disco duro de 1 terabyte

• Procesador CORE I5.

• 6 Gigabytes de memoria

RAM.

• Celular HUAWEI P 10 LITE.

• Procesador OCTACORE.

• 3 Gigabytes de memoria

RAM.

• Celular HUAWEI NOVA

• Procesador OCTACORE.

• 3 Gigabytes de memoria

RAM.

Page 65: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

44

• CPU RISC de 32 Bits.

• RAM de instrucción de 64

KB, RAM de datos de 96

KB.

• Capacidad de memoria

externa flash QSPI-512 KB

a 4 MB soporte hasta 16

MB.

• IEEE 802.11 a/b/g/n.

• Tiene integrados: TR

SWITCH, BALUN, LNA,

amplificador de potencia de

RF y una red de adaptación

de impedancias.

SOFTWARE

• Programación de todos los

Arduinos.

• Aplicación de librerías de

Arduinos.

• Basado en lenguaje c.

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

FACTIBILIDAD ECONÓMICA

La factibilidad económica consiste en detallar mediante una tabla el

presupuesto del proyecto en lo cual este representa el proceso de

Page 66: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

45

auditoría de redes inalámbricas haciendo referencia a los dispositivos

mencionados en la factibilidad técnica. A continuación se detallaran los

valores generados en el desarrollo de la propuesta tecnológica.

Tabla No. 9 Factibilidad económica del proyecto Recursos tecnológicos Costo

COMPUTADORA LAPTOP CORE

I5

$800

CELULAR HUAWEI NOVA $250

CELULAR HUAWEI P 10 LITE $300

ARDUINO WIFI-JAMMER $25

OTROS GASTOS $50

Total $1425

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

FACTIBILIDAD LEGAL

El proyecto de titulación, se lo denomina factible legalmente para cada

escenario a implementar, debido a que las pruebas de auditoría de

seguridad de redes inalámbricas que se realizaran en la empresa

IMPORTECELL están autorizadas por el propietario de la misma para el

cual otorgo un permiso.

ETAPAS DE LA METODOLOGÍA DEL PROYECTO

Dentro de las etapas de metodología del proyecto se aplicará la

metodología SCRUM con sus respectivos procesos que serán utilizados

para llevar a cabo la implementación de la auditoría de seguridad de

redes inalámbricas a través del Arduino modelo ESP8266 donde en cada

fase de estas metodología se irán detallando los resultados generados por

medio de las pruebas de auditoría a las redes wifi.

Page 67: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

46

Para efectuar la implementación de la propuesta tecnológica se aplicaran

los objetivos de la metodología a utilizar que se indican a continuación:

• En el proyecto se detalla que actividades fueron desarrolladas en

cada capítulo del mismo.

• El auditor elabora una entrevista para recopilar la mayor cantidad

de información de la empresa IMPORTECELL.

• La empresa IMPORTECELL otorga una autorización al auditor de

seguridad informática para proceder con las pruebas de auditorías

de redes inalámbricas.

METODOLOGÍA OWISAM

• OWISAM-TR-001: Red de comunicaciones Wifi abierta.

• OWISAM-TR-002: Presencia de cifrado WEP en redes de

comunicaciones.

• OWISAM-TR-003: Algoritmo de generación de claves del

dispositivo inseguro (contraseñas y WPS).

• OWISAM-TR-004: Clave WEP/WPA/WPA2 basada en diccionario.

• OWISAM-TR-005: Mecanismos de autenticación inseguros (LEAP,

PEAP-MD5.)

• OWISAM-TR-006: Dispositivo con soporte de Wifi protected setup

PIN activo (WPS).

• OWISAM-TR-007: Red Wifi no autorizada por la organización.

• OWISAM-TR-008: Portal hotspot inseguro.

• OWISAM-TR-009: Cliente intentando conectar a red insegura.

• OWISAM-TR-010: Rango de cobertura de la red demasiado

extenso.

Dentro de las etapas de metodología del proyecto se aplica la

metodología de auditoría de seguridad de redes inalámbricas OWISAM

Page 68: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

47

indicando los puntos que son aplicables en la propuesta tecnológica. En

este caso son el OWISAM-TR-001 y el OWISAM-TR-007.

• Fase I: Programación de la placa de Arduino WIFI-JAMMER

Para proceder con la programación de la placa electrónica ESP8266 se

instala la librería 2.0.0 como se muestra en el gráfico No. 22 y No. 23.

Gráfico No. 23 Instalación de la librería para iniciar la programación

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 24 Instalación de la librería

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Una vez instalada la librería damos click en cerrar y continuamos con el

proceso como se muestra en el gráfico No. 24.

Page 69: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

48

Gráfico No. 25 Librería instalada

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Para acceder a la ruta del Arduino se procede con el acceso al modo

preferencias como se muestra en el gráfico No. 25.

Gráfico No. 26 Acceso al modo preferencias

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque Una vez instalada la librería se accede a esta ruta

C:\packages\esp8266\hardware\esp8266\2.0.0\tools\sdk\include para

configurar el archivo user_interface.h como se muestra en el gráfico No.

26.

Page 70: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

49

Gráfico No. 27 Acceso al archivo user_interface.h

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Una vez accedida a la ruta del archivo se procede a agregar la siguiente

línea de código que se muestra a continuación en el gráfico No. 27.

Gráfico No. 28 Código del archivo user_interface.h

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 71: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

50

Una vez accedido al archivo user_interface.h se procede a copiar la línea

de código desde la página de GitHub a dicho archivo como se muestra en

el gráfico No. 28.

Gráfico No. 29 Código del archivo user_interface.h

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

La función de este código es hacer que el Arduino ESP8266 cumpla con

la función de ejecutar ataques de denegación de servicio a redes

inalámbricas sin la necesidad de que el cracker se conecte a ellas.

Una vez configurado el archivo user_interface.h accedemos a la ruta

C:\packages\esp8266\hardware\esp8266\2.0.0\libraries\ESP8266WiFi\src

para agregar dos ficheros para finalmente cargar el código en la placa de

arduino como se muestra en el gráfico No. 29 y después se accede al

código de programación como se muestra en el gráfico No. 30.

Gráfico No. 30 Directorio SRC

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 72: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

51

Gráfico No. 31 Acceso al directorio ESP8266_DEAUTHER para acceder el código de programación

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Para la culminación del proceso de configuración del arduino ESP8266 se

procede a dirigir al directorio maestro que se lo descarga de la página de

GitHub y se copia los dos primeros ficheros que se aprecian en el gráfico

No. 31 y se los transfiere al directorio SRC como se muestra en el gráfico

No. 32.

Gráfico No. 32 Directorio sdk_fix

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 33 Copia de los archivos del directorio sdk_fix a src

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 73: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

52

Una vez cargado el código en el lenguaje Arduino se procede a cargarlo

directamente en la placa ESP8266 como se muestra en el gráfico No. 33 y

No. 34.

Gráfico No. 34 Código de Ataque del módulo ESP8266

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque Antes de subir el código al módulo ESP8266 se procede a verificar las

credenciales de las redes inalámbricas como se muestra en el gráfico No.

34.

Gráfico No. 35 Credenciales de la red inalámbrica atacante

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 74: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

53

En este caso se selecciona el módulo ESP8266 y con esto se procede a

cargar el código como se muestra en el gráfico No. 35.

Gráfico No. 36 Selección de la tarjeta ESP8266

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 37 Código cargado en la placa ESP8266

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

• Fase II: Ataque a las redes inalámbricas.

Antes de efectuar un ataque a las redes inalámbricas se procede a

verificar la red pwned e iniciamos la conexión con la red como se muestra

en el gráfico No. 37.

Page 75: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

54

Gráfico No. 38 Verificación de la red pwned

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Una vez realizada la conexión con la red pwned se procede a verificar la

dirección IP por defecto que es la 192.168.4.1 de la placa Arduino

ESP8266 como se muestra en el gráfico No. 38 y No. 39.

Gráfico No. 39 Verificación de la dirección IP de la red PWNED

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 40 Acceso a la placa por medio de la dirección IP

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Una vez que se accedió a la interfaz web del Arduino ESP8266 se

procede a ejecutar un escaneo de las redes inalámbricas en como se

muestra en el grafico No. 40.

Page 76: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

55

Gráfico No. 41 Escaneo de redes inalámbricas

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Una vez seleccionada la red se procede a escanear las estaciones de

trabajo o dispositivos clientes como se muestra en el grafico No. 41.

Gráfico No. 42 Escaneo de las estaciones

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Una vez seleccionado un dispositivo final que cumple con la función de

cliente-servidor se dirige a la opción de ataques y se procede a ejecutar

un ataque denegación de servicio que dura alrededor de 3 minutos,

provocando que exista una disminución del rendimiento de un elemento

de la red como se muestra en el gráfico No. 42, No. 43 y No. 44.

Page 77: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

56

Gráfico No. 43 Selección del dispositivo a atacar

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 44 Inicio del Ataque de desautenticación

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 45 Verificación del ataque en el dispositivo cliente

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 78: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

57

Para realizar la duplicación del SSID se procede a seleccionar la red a

duplicar como se muestra en el gráfico No. 56.

Gráfico No. 46 Selección de la red para hacer la duplicación SSID

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Después de haber seleccionado la red se procede con la clonación de la

misma, indicando la cantidad de clones que se desea presentar como se

muestra en el gráfico No. 46.

Gráfico No. 47 Clonación del SSID

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 79: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

58

Una vez clonado el SSID de una red inalámbrica se procede a verificar en

un dispositivo cliente los resultados generados por el ataque como se

muestra en el gráfico No. 47 y No. 48.

Gráfico No. 48 Verificación del ataque de duplicación SSID

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 49 Verificación del SSID duplicado

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 80: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

59

Por último se realiza una prueba de zona para verificar la cantidad de

paquetes por segundo que envía una red inalámbrica como se muestra en

el gráfico No. 49.

Gráfico No. 50 Prueba de zona

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

ENTREGABLES DEL PROYECTO

• Diseño de red del vector de ataque.

• Carta de autorización y RUC (Registro Único Contribuyente) de la

empresa IMPORTECELL para el proceso de implementación del

proyecto.

• Evidencia de la topología de red inalámbrica actual de la

IMPORTADORA IMPORTECELL.

• Evidencia de las encuestas realizadas a la importadora

IMPORTECELL.

Page 81: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

60

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA

El proyecto de titulación referente a la auditoría de seguridad de redes

inalámbricas es de gran validez debido a que se ha realizado una

investigación sobre las placas de Arduinos detallando que el modelo

ESP8266 posee la capacidad de ejecutar test de penetración de manera

portable a las redes Wifi sin la necesidad de utilizar un software para

demostrar los resultados esperados sobre este tipo de auditoría.

Esta propuesta tecnológica demuestra la utilidad del Arduino Wifi-Jammer

modelo ESP8266 para la realización de auditorías de redes inalámbricas

con encriptación WPA y WPA2 evidenciando de esta manera los avances

tecnológicos de la seguridad informática concientizando a las

organizaciones porque es de vital importancia implementar medidas de

protección en las redes Wifi para disminuir vulnerabilidades y riesgos

presentes en cada fallo de seguridad y con esto poder mantener la

confidencialidad, integridad y disponibilidad de la información. Además

este Arduino contiene una serie de reportes de vulnerabilidades que se

deberán proporcionar a las compañías del sector público y privado

durante el proceso de auditoría.

Una vez demostrado las vulnerabilidades que poseen las redes

inalámbricas, se ha elaborado una serie de recomendaciones que se

deben tener en cuenta al momento de establecer y usar contraseñas. Así

como también se detallan medidas de protección para redes Wireless.

Page 82: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

61

PROCESAMIENTO Y ANÁLISIS

El procesamiento y análisis de los datos recopilados a través de una

técnica de recolección de información tiene como finalidad entrevistar al

Señor Javier Urgile propietario de la importadora IMPORTECELL y a sus

20 colaboradores que laboran en las diferentes sucursales de la compañía

en mención con el objetivo de que ellos proporcionen datos referentes al

problema que presentan las redes inalámbricas, en este proceso de

recopilación y análisis de datos se indica la utilización de cuadros y

gráficos de pastel para el procesamiento de las encuestas. En este caso,

se plante un total de 10 preguntas con opción múltiple, verificando y

demostrando la validez y la realidad de la situación planteada.

Para la tabulación de los resultados de las encuestas se utiliza la

herramienta Microsoft Excel para la implementación de los gráficos de

pastel. A continuación, se detalla el resultado de la encuesta realizada.

Page 83: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

62

Análisis de las preguntas de encuesta

1. ¿Está usted de acuerdo que se realice una auditoría de redes

inalámbricas para verificar el estado de su red WIFI?

Tabla No. 10 Pregunta 1 Respuesta Cantidad Porcentaje

Totalmente de acuerdo 15 75%

De acuerdo 5 25%

Indiferente 0 0%

Totalmente en desacuerdo 0 0%

Desacuerdo 0 0%

Total 20 100%

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 51 Porcentaje de la pregunta 1

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Análisis: Durante el análisis de las encuestas se evidencio en la pregunta

1 se detalla que el 75% de los usuarios están totalmente de acuerdo que

se realice una auditoría de redes inalámbricas en la red de la empresa

IMPORTECELL.

Totalmente de acuerdo

75%

De acuerdo25%

Indiferente 0%

Totalmente en desacuerdo

0%

Desacuerdo 0%

Page 84: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

63

2. ¿Usted ha tenido problemas de autenticación con la red

inalámbrica?

Tabla No. 11 Pregunta 2 Respuesta Cantidad Porcentaje

Si a veces 8 40%

Frecuentemente 2 10%

Constantemente 10 50%

Rara vez 0 0%

No, Nunca 0 0%

Total 20 100%

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 52 Porcentaje de la pregunta 2

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Análisis: Durante el análisis de las encuestas se evidencio en la pregunta

2 el 50% de los usuarios de la empresa IMPORTECELL detallan que se

han presentado problemas en las redes inalámbricas de manera

constante.

Si a veces 40%

Frecuentemente 10%

Constantemente 50%

Rara vez 0%

No, Nunca0%

Page 85: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

64

3. ¿Dentro de su empresa cual es la información que usted

considera como confidencial?

Tabla No. 12 Pregunta 3 Respuesta Cantidad Porcentaje

Bases de datos de clientes. 10 50%

Registros de dispositivos móviles. 6 30%

Archivos referentes a la empresa 4 20%

Total 20 100%

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 53 Porcentaje de la pregunta 3

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Análisis: Durante el análisis de las encuestas se evidencio en la pregunta

3 el 50% de la información referente a las bases de datos de clientes es

considerada confidencial por la empresa IMPORTECELL.

Bases de datos de clientes.

50%

Registros de dispositivos

móviles.30%

Archivos referentes a la empresa

20%

Page 86: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

65

4. ¿Ha sufrido una intrusión maliciosa en su red inalámbrica?

Tabla No. 13 Pregunta 4 Respuesta Cantidad Porcentaje

SI. 18 90%

NO. 2 10%

Total 20 100%

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 54 Porcentaje de la pregunta 4

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Análisis: Durante el análisis de las encuestas se evidencio en la pregunta

4 el 90% de los usuarios de la empresa IMPORTECELL detallan que si se

ha perpetuado una intrusión maliciosa en la red inalámbrica.

SI.90%

NO.10%

Page 87: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

66

5. ¿Estaría usted de acuerdo que se implementen medidas de

protección en las redes inalámbricas?

Tabla No. 14 Pregunta 5

Respuesta Cantidad Porcentaje

Totalmente de acuerdo 15 75%

De acuerdo 5 25%

Indiferente 0 0%

Totalmente en desacuerdo 0 0%

Desacuerdo 0 0%

Total 20 100%

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 55 Porcentaje de la pregunta 5

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Análisis: Durante el análisis de las encuestas se evidencio en la pregunta

5 que el 75% de los usuarios de la empresa IMPORTECELL están

totalmente de acuerdo con implementar medidas de protección en la red

inalámbrica.

Totalmente de acuerdo

75%

De acuerdo25%

Indiferente 0%

Totalmente en

desacuerdo0%

Desacuerdo 0%

Page 88: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

67

6. ¿Posee políticas de control de acceso a la red?

Tabla No. 15 Pregunta 6 Respuesta Cantidad Porcentaje

SI. 5 33%

NO. 10 67%

Total 20 100%

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 56 Porcentaje de la pregunta 6

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Análisis: Durante el análisis de las encuestas se evidencio en la pregunta

6 que el 67% de los usuarios de la empresa IMPORTECELL detallan que

la red inalámbrica no posee políticas de control de acceso.

SI. 33%

NO.67%

Page 89: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

68

7. ¿Usted como empresa IMPORTECELL considera importante

que los ISP (Proveedores de Servicios de Internet) deben

implementar medidas de seguridad a los clientes que

adquieren el servicio de internet de forma inalámbrica?

Tabla No. 16 Pregunta 7

Respuesta Cantidad Porcentaje

Si considero 20 100%

No considero 0 0%

Indiferente 0 0%

Ninguna de las anteriores 0 0%

Total 20 100%

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 57 Porcentaje de la pregunta 7

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Análisis: Durante el análisis de las encuestas se evidencio en la pregunta

7 que el 100% de los usuarios de la empresa IMPORTECELL consideran

que los Proveedores de Servicios de Internet implementen seguridades en

las redes inalámbricas.

Si considero100%

No considero0%

Indiferente 0%

Ninguna de las anteriores

0%

Page 90: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

69

8. ¿Cree usted que en las redes inalámbricas a nivel del router

debería aplicarse medidas de seguridad, evitando así la

perpetuación de ataques cibernéticos?

Tabla No. 17 Pregunta 8 Respuesta Cantidad Porcentaje

SI. 18 90%

NO. 2 10%

Total 20 100%

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 58 Porcentaje de la pregunta 8

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Análisis: Durante el análisis de las encuestas se evidencio en la pregunta

8 el 90% de los usuarios de la empresa IMPORTECELL detallan que si se

deben aplicar controles en la navegación al internet a través de una red

inalámbrica.

SI.90%

NO.10%

Page 91: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

70

9. ¿Cuánto usted estaría dispuesto a invertir en seguridad

informática en la empresa IMPORTECELL?

Tabla No. 18 Pregunta 9 Respuesta Cantidad Porcentaje

$ 500 20 100%

$ 400 0 0%

$ 300 0 0%

Ninguna de las anteriores 0 0%

Total 20 100%

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 59 Porcentaje de la pregunta 9

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Análisis: Durante el análisis de las encuestas se evidencio en la pregunta

9 que el 100% de los usuarios de la empresa IMPORTECELL consideran

que es justificable la inversión en seguridad informática para la protección

de la red inalámbrica.

$500100%

$4000%

$3000%

Ninguna de las anteriores

0%

Page 92: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

71

10. ¿Considera usted que las redes inalámbricas deben

proporcionar una especie de túnel en el momento de que el

usuario se autentica a la red?

Tabla No. 19 Pregunta 10 Respuesta Cantidad Porcentaje

Si considero 19 95%

No considero 0 0%

Indiferente 1 5%

Ninguna de las anteriores 0 0%

Total 20 100%

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 60 Porcentaje de la pregunta 10

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Análisis: Durante el análisis de las encuestas se evidencio en la pregunta

10 que el 100% de los usuarios de la empresa IMPORTECELL consideran

que las redes inalámbricas deben tener actualizaciones constantes.

Si considero95%

No considero0%

Indiferente 5% Ninguna de

las anteriores0%

Page 93: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

72

VALIDACIÓN DE LA HIPÓTESIS La Hipótesis se denomina una suposición en lo cual se establece una

expresión sobre la posible relación entre dos o más variables, debido a

esto se formula para responder de forma tentativa a un problema o

pregunta de investigación.

La hipótesis formulada es:

La auditoría de seguridad de redes inalámbricas utilizando la placa de

Arduino modelo ESP8266 para determinar los fallos de seguridad

presentes en la red Wifi de la empresa IMPORTECELL, para finalmente

dictaminar las medidas de seguridad que ayuden a disminuir los índices

de intrusiones maliciosas perpetuadas en las redes de datos.

Con el proceso de recopilación de datos referente al problema que

presenta las redes inalámbricas se pudo analizar las distintas opiniones

de los usuarios que laboran en la empresa IMPORTECELL en base a la

problemática de seguridad de las redes Wifi determinando así la

importancia de ejecutar el proyecto de titulación con la finalidad de

dictaminar recomendaciones para evitar ataques informáticos a la red.

Esta propuesta tecnológica ayudará a satisfacer las necesidades

referentes a la seguridad de la red, manteniendo la confidencialidad,

integridad y disponibilidad de la información.

Page 94: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

73

CAPÍTULO IV

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O

SERVICIO

En este capítulo se evalúa los criterios de aceptación del producto en

base al alcance del proyecto por medio de una tabla:

Tabla No. 20 Criterios de aceptación del producto Criterio Positiva Indiferente Negativa

Asesorar al propietario de la empresa

IMPORTECELL la forma de como

mitigar las posibles vulnerabilidades

expuestas en las redes inalámbricas

con el objetivo de evitar ataques

cibernéticos en la red afectando la

productividad del negocio.

X

El resultado de la auditoría de

seguridad de redes inalámbricas será

informado al propietario de

IMPORTECELL para que implemente

controles de seguridad en la red Wifi,

ver anexo VI.

X

Se realizará un estudio completo de la

red inalámbrica de la empresa

IMPORTECELL para determinar las

medidas de seguridad adecuadas en

base al estado que se encuentre la

red actualmente, ver anexo VI.

X

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Page 95: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

74

Tabla No. 21 Cumplimiento de la Metodología OWISAM

OWISAM CUMPLE NO

CUMPLE OBSERVACIÓN

OWISAM-

TR-001 X

Cumple por que la placa ESP8266 accede a

cualquier red WIFI con o sin autenticación de

contraseña.

OWISAM-

TR-002 X

No cumple porque la placa ESP8266 no

proporciona una sustracción de contraseñas

con cifrado WEP.

OWISAM-

TR-003 X

El Arduino ESP8266 no genera algoritmos de

generación de claves en dispositivos

inseguros por la cual no cumple.

OWISAM-

TR-004 X

La placa de Arduino ESP8266 no contiene

diccionarios de contraseñas de red WIFI con

encriptación WEP, WPA y WPA2.

OWISAM-

TR-005 X

El Arduino ESP8266 no proporciona un

mecanismo de autenticación para que el

atacante se conecte a una red WIF insegura.

OWISAM-

TR-006 X

No cumple porque la placa ESP8266 no

contiene la función de WPS activado

solamente este modelo de Arduino realiza un

escaneo de todas las redes inalámbricas

instaladas en un sector.

OWISAM-

TR-007 X

Cumple porque por medio de la placa de

Arduino ESP8266 se pueden realizar

escaneos de redes inalámbricas de forma

interna y a su vez desautenticando a los

usuarios.

Page 96: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

75

OWISAM-

TR-008 X

No cumple porque el Arduino WIFI-JAMMER

no proporciona un portal Hotspot inseguro.

OWISAM-

TR-009 X

No cumple porque el módulo ESP8266

proporciona una red que cumple con la

función de realizar auditorías.

OWISAM-

TR-010 X

El Arduino WIFI-JAMMER posee un alcance

de 200 metros aproximadamente.

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Page 97: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

76

CONCLUSIONES

• Por medio de la elaboración del plan estratégico se identificó la

información referente a las redes inalámbricas, con la cual se

evidencio la poca carencia de seguridad de estas, en base a esto

se pueden provocar ataques cibernéticos en estas redes WIFI de

forma excesiva.

• Actualmente las pequeñas y medianas empresas no toman en

consideración la renovación de los equipos inalámbricos, los

mismos que van quedando obsoletos, ya que en el mercado

tecnológico los fabricantes lanzan nuevos equipos WIFI con

nuevas configuraciones y mejoras que permiten mayor seguridad

al usuario en comparación a los otros.

• Mediante la ejecución de las pruebas de hackeo ético a través de

la placa electrónica Arduino Wifi-Jammer módulo ESP8266, se

logró evidenciar que las redes Wifi son vulnerables a intrusiones

de Desautenticación de usuarios y duplicación del SSID.

• Una vez ejecutadas las pruebas de hackeo ético a través del

Arduino ESP8266 en las redes inalámbricas, se puede concluir

que la actualización de los firmwares en los dispositivos Wifi

están disponible para todos los equipos en donde se

implementan nuevas opciones de configuración.

Page 98: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

77

RECOMENDACIONES

• Implementar medidas de protección en las redes inalámbricas

como: actualizaciones del firmware, configuraciones de seguridad

en los routers Wifi y servidores de autenticación Radius para

incrementar los niveles de seguridad en dichas redes.

• Proponer la compra de equipos inalámbricos de última tecnología

que posea nuevas características de seguridad en las redes Wifi,

para así evitar ataques de Desautenticación lo cual hace que

disminuya el rendimiento de la red, afectando la productividad de la

empresa IMPORTECELL.

• Aplicar mejoras en los firmware de los dispositivos inalámbricos,

con la finalidad de proporcionar características de seguridad de alto

nivel como: actualización del estándar IEEE 802.11W.

• Apagar el dispositivo inalámbrico en el momento de terminar la

jornada laboral en la importadora IMPORTECELL, para evitar

intrusiones maliciosas en la red.

Page 99: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

78

BIBLIOGRAFÍA

Aircrack. (2018). Aircrack. Retrieved from https://www.aircrack-ng.org/

Ambavkar, P. S., Patil, P. U., Meshram, D. B. B., & Swamy, P. P. K.

(2012). WPA Exploitation In The World Of Wireless Network.

International Journal of Advanced Research in Computer Engineering

& Technology(IJARCET), 1(4), pp:609-618. Retrieved from

http://ijarcet.org/index.php/ijarcet/article/view/207%5Cnhttp://ijarcet.or

g/index.php/ijarcet/article/download/207/pdf

Bellido, W. (2013). Ethical Hacking: Hacking de Red Inalámbrica Wifi, 3.

Retrieved from

http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a21.pdf

Bermudez Castro, E. K. (2016). Análisis de Uso y Ventajas de Linset para

Auditorias de Redes Inalámbricas con Encriptación WPA y WPA2, 1.

Retrieved from http://repositorio.ug.edu.ec/handle/redug/17104

CAICEDO, L. (2013). ESTUDIO DE VULNERABILIDADES EN

PROTOCOLOS DE ENCRIPTACIÓN PARA REDES INALÁMBRICAS

EN LA FRECUENCIA 2.4 GHZ CASO PRÁCTICO: PROVEEDORES

DE SERVICIO DE INTERNET DE ESMERALDAS.

Castro, R. (2013). Avanzando en la seguridad de las redes WIFI Going

forward more Secure WIFI Networks. Boletín de La Red Nacional de

I+D RedIRIS, (No. 73), 23–32. Retrieved from

http://www.rediris.es/rediris/boletin/73/enfoque1.pdf

Computadores, R. De. (n.d.). Proyecto : Seguridad en Redes Wifi, 1–10.

Page 100: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

79

Escudero-Pascual, A. (2017). Estándares en Tecnologías Inalámbricas,

1–22. Retrieved from www.wilac.net/tricalcar

Franco, D. A., Perea, J. L., & Puello, P. (2012). Methodology for detecting

vulnerabilities in data networks. Informacion Tecnologica, 23(3), 334–

344. https://doi.org/10.4067/S0718-07642012000300014

Garreta, J. (2017). HISTORIA Y EVOLUCIÓN DE LAS REDES WIFI: DE

TECNOLOGÍA INALÁMBRICA A APLICACIÓN LIGERA PARA

RETAILERS.

Graduaci, Santana, A. U., & Fonseca, H. (2012). UNAN-MANAGUA

RECINTO UNIVERSITARIO RUBÉN DARÍO DEDicaToria.

Luz, S. de. (2016). FLUXION. Retrieved from

https://www.redeszone.net/2016/09/28/fluxion-una-nueva-

herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/

Merkler, D. (2018). WIFITE. Retrieved from https://kali-

linux.net/article/wifite/

Miloslavskaya, N. G. (2017). ESDIPDMWC2016 Practical Studying of Wi-

Fi Network Vulnerabilities, (August 2016), 29–31.

Morales Bonilla, J. E. (2015). Aplicación de Hacking Ético para la

determinación de amenazas, riesgos y vulnerabilidades de la red

inalámbrica de una institución. Retrieved from

http://bibdigital.epn.edu.ec/handle/15000/11155

Morris, I., Díaz, W., & El, R. (2010). ESCUELA ESPECIALIZADA EN

INGENIERÍA ITCA-FEPADE CONEXIONES INALÁMBRICAS : ¿ Una

Page 101: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

80

puerta abierta para los hackers ?

Ursula Acuña, R. M. (2014). Tesis PUCP. Test, 1–125.

https://doi.org/10.1017/CBO9781107415324.004

WNI MEXICO. (2016). IEEE 802.11AC. Retrieved from

https://www.wni.mx/index.php?option=com_content&view=article&id=

75:80211ac&catid=31:general&Itemid=79

Page 102: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

81

ANEXOS

Anexo I: Instalación de la librería ESP8266 en el Arduino

Para proceder con la instalación de la librería se procede a iniciar el

lenguaje de programación Arduino como se muestra en el gráfico No. 60.

Gráfico No. 61 Inicio del Programa Arduino

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Una vez iniciado el programa de Arduino se procede a dirigir al sitio de

github.com/esp8266/arduino para la descarga de la librería como se

muestra en el gráfico No. 61 y No. 62.

Page 103: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

82

Gráfico No. 62 Descarga de las librerías de Arduino ESP8266

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 63 Fases de descarga

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Una vez accedida a opción using boards manager se procede a copiar la

siguiente URL como se muestra en el gráfico 63.

Page 104: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

83

Gráfico No. 64 Acceso a la librería de Arduino ESP8266

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Una vez copiada la URL de la librería de Arduino se procede a ir al

programa de la misma placa seleccionar la opción Archivo-Preferencias y

donde dice gestor de URL copiar el link de la librería y darle OK como se

muestra en el gráfico No. 64.

Gráfico No. 65 Agregación de la librería de Arduino

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 105: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

84

Una vez agregado el link de la librería de Arduino WIFI-JAMMER se

procede a efectuar la búsqueda de dicha librería para finalmente instalarla

como se muestra en el gráfico No. 65, No. 66 y No. 67.

Gráfico No. 66 Búsqueda de la librería

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 67 Proceso de instalación de las librerías

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 106: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

85

Gráfico No. 68 Librería de Arduino instalada

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque Una vez instaladas las librerías en el programa de Arduino se presenta las

tarjetas del módulo ESP8266 como se muestra en el gráfico No. 68.

Gráfico No. 69 Presentación de las tarjetas

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 107: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

86

Una vez conectada la placa de Arduino Wifi-Jammer se lo reconoce en el

puerto COM3 como se muestra en la siguiente imagen como se muestra

en el gráfico No. 69.

Gráfico No. 70 Puerto de conexión con la placa de Arduino COM3

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Una vez configurada la placa de Arduino Wifi-Jammer se procede con la

programación de esta como se muestra en el gráfico No. 70.

Gráfico No. 71 Configuración total de la placa de Arduino Wifi-Jammer

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 108: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

87

Anexo II: Topología de red inalámbrica de la empresa IMPORTECELL

Gráfico No. 72 Dispositivos de Red

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Gráfico No. 73 Router Inalámbrico de 2 antenas

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 109: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

88

Gráfico No. 74 Router Inalámbrico de dos antenas

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Page 110: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

89

Gráfico No. 75 Switch de capa dos del modelo OSI

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Page 111: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

90

Gráfico No. 76 Router Inalámbrico de 4 antenas

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Page 112: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

91

Gráfico No. 77 Router Inalámbrico de 4 antenas

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Page 113: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

92

Tabla No. 22 Cuadro de dispositivos

Dispositivos Funcionamiento Encriptación Marca-Modelo Vulnerabilidades

2 Routers

Inalámbricos

de 4 Antenas

Repetidor de

Señal WPA2

TP-LINK-TL-

WR940N

Vulnerabilidad de

desautenticación

de usuarios

1 Router

Inalámbrico

QPCOM de

2 Antenas

Router

Inalámbrico

Secundario

WPA2 QPCOM-

WR254G

Vulnerabilidad de

desautenticación

de usuarios

1 Router

Inalámbrico

de 2 Antenas

Color Negro

Router

Inalámbrico

Principal

WPA2 TP-LINK-TL-

WR940N

Vulnerabilidad de

desautenticación

de usuarios

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque

Page 114: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

93

Anexo III: Diseño de red del vector de ataque

Gráfico No. 78 Diseño de red WLAN

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 115: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

94

Anexo IV: Ruc de la empresa IMPORTECELL

Gráfico No. 79 RUC de la empresa Importecell

Fuente: Trabajo de Investigación

Autores: Jorge Quiñonez-Isamar Palomeque

Page 116: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

94

Anexo V: Carta de autorización firmada por el propietario de

IMPORTECELL

Page 117: JORGE ANDRES QUIÑONEZ SOLORZANO ISAMAR ADRIANA …repositorio.ug.edu.ec/bitstream/redug/32560/1/B-CINT-PTG... · 2018-11-12 · jorge andres quiÑonez solorzano isamar adriana palomeque

95

Anexo VI: Informe de Auditoría de Seguridad de Redes Inalámbricas

Tabla No. 23 Reporte de Vulnerabilidades

REPORTE DE VULNERABILIDADES

Nombre de la Empresa: IMPORTECELL Ciudad o Cantón: El Triunfo

Encargado del Área: Javier Urgiles

Amenaza Vulnerabilidades

Encontradas Gravedad

Dispositivos

Afectados

Tipo de

vulnerabilidad Soluciones Provisionales

Actualizaciones y

Parches

Falta de las ultimas

actualizaciones de

seguridad y Parches.

BAJO Computadoras

Laptops. Firmware

Asegurar que los parches y

actualizaciones estén instaladas en los

dispositivos inalámbricos.

Falta de una lista de

de control de

acceso

Identificación de los

dispositivos clientes

a través de su

dirección MAC.

MEDIA

Computadoras

Laptops y

dispositivos

móviles.

Firmware y el

Hardware

Configurar los puntos de acceso

aplicando mecanismos de seguridad

adicionales y ocultar las direcciones MAC

de los dispositivos clientes que se

conectan a una red WIFI.

Desautenticación de

los usuarios

Ataques de

denegación de

servicio

ALTA

Computadoras

Laptops y

dispositivos

móviles.

Firmware y el

Hardware.

Implementar métodos de seguridad que

permitan ocultar la red inalámbrica

disminuyendo los posibles escaneos de

esta.

Fuente: Trabajo de Investigación Autores: Jorge Quiñonez-Isamar Palomeque