lunes, 10 de septiembre de 2012

Apuntes del modulo 1.2


A. Identificación de amenazas comunes a la seguridad inalámbrica.

  • Acceso no Autorizado 
Un acceso no autorizado es producto de la explotación de una vulnerabilidad en el sistema del servidor o en
alguna de sus aplicaciones o la utilización de algún otro método para subir privilegios como fuerza bruta, malware, sniffers o ingeniería social, entre otros.
  

 
  •    Malware 
Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.


  • Sniffer
En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la red.

  • Ingeniería Social
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

 
  • Ataque Man-in-the-middle
En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
Ataque de denegación de servicio

   
  • Ataque de Denegación de Servicios
En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial ofService), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.


B. Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos.

  • Descripción general del protocolo de seguridad inalámbrico.
Un protocolo de seguridad es aquel que valga la redundancia protege la información de personal agano a ella. La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior. Conscientes de este problema, el IEEE publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11. Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de seguridad, conocida como 802.11i, que permitiera dotar de suficiente seguridad a las redes WLAN. El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera para finales de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs para asegurar los extremos de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, en algunos entornos, a las redes WLAN.
*WEP (Wired Equivalent Privacy, PrivacidadEquivalente al Cable) es el algoritmo opcional
de seguridad para brindar protección a las redes
inalámbricas, incluido en la primera versión del
estándar IEEE 802.11, mantenido sin cambios en            
las nuevas 802,11a y 802.11b, con el fin de 
garantizar compatibilidad entre distintos fabricantes.
El WEP es un sistema de encriptación estándar
implementado en la MAC y soportado por la mayoría
de lassoluciones inalámbricas. En ningún caso es compatible con IPSec.
*Estándar
El estándar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos de autenticación y cifrado. En el modo de red Ad Hoc o conjunto de servicios avanzados, la autenticación puede realizarse mediante un sistema abierto o mediante clave compartida. Una estación de red que reciba una solicitud puede conceder la autorización a cualquier estación, o sólo a aquellas que estén incluidas en una lista predefinida. En un sistema de clave compartida, sólo aquellas estaciones que posean una llave cifrada serán autenticadas.
El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP (Wireless Equivalent Privacy); su intención es la de establecer un nivel de seguridad similar al de las redes cableadas. WEP emplea el algoritmo RC4 de RSA Data Security, y es utilizado para cifrar las transmisiones realizadas a través del aire.

  • Autenticación de una LAN inalámbrica
*Seguridad de red: nivel de autenticación de LAN Manager
Esta configuración de seguridad determina el protocolo de autenticación mediante desafío y respuesta que se utiliza para los inicios de sesión en la red. Esta elección afecta al nivel del protocolo de autenticación utilizado por los clientes, de la 
negociación de la seguridad de sesión y de la autenticación aceptados por los servidores, como se explica a continuación:
·         *Enviar respuestas de LM y NTLM: los clientes utilizan autenticación LM y NTLM, y nunca usan seguridad de sesión NTLMv2; los controladores de dominio aceptan autenticación LM, NTLM y NTLMv2. 
*    *Enviar LM y NTLM. Usar la seguridad de sesión NTLMv2 si se negocia: los clientes utilizan autenticación LM y NTLM, y seguridad de sesión NTLMv2 si lo admite el servidor; los controladores de dominio aceptan autenticación LM, NTLM y NTLMv2.
·          *Enviar sólo respuesta NTLM: los clientes utilizan autenticación NTLM únicamente y seguridad de sesión NTLMv2 si lo admite el servidor; los controladores de dominio aceptan autenticación LM, NTLM y NTLMv2.
·         *Enviar sólo respuesta NTLMv2: los clientes utilizan autenticación NTLMv2 únicamente y seguridad de sesión NTLMv2 si lo admite el servidor; los controladores de dominio aceptan autenticación LM, NTLM y NTLMv2.
·         *Enviar sólo respuestas NTLMv2 y rechazar LM: los clientes utilizan autenticación NTLMv2 únicamente y seguridad de sesión NTLMv2 si lo admite el servidor; los controladores de dominio rechazan LM (sólo aceptan autenticación NTLM y NTLMv2).
·         *Enviar sólo respuestas NTLMv2 y rechazar LM y NTLM: los clientes utilizan autenticación NTLMv2 únicamente y seguridad de sesión NTLMv2 si lo admite el servidor; los controladores de dominio rechazan LM y NTLM (sólo aceptan autenticación NTLMv2).
*Importante
·          Esta opción puede afectar a la capacidad de los equipos que ejecutan Windows 2000 Server, Windows 2000 Professional, Windows XP Professional y la familia Windows Server 2003 para comunicarse con equipos que ejecutan Windows NT 4.0 y versiones anteriores a través de la red. Por ejemplo, en el momento de la redacción de este documento, los equipos que ejecutaban el Service Pack 4 y anteriores de Windows NT 4.0 no admitían NTLMv2. Los equipos que ejecutaban Windows 95 y Windows 98 no admitían NTLM. Para obtener más información acerca de cómo se aplica esta configuración a versiones anteriores de Windows, realice una búsqueda en Knowledge Base.  
    
  •     Encriptación 
Para saber que es la encriptación informática, primero definiremos lo que es la encriptación. Encriptar es una manera de codificar la información para protegerla frente a terceros.Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
  •          Control del acceso a la LAN inalámbrica
*Establecer esta configuración de seguridad 
Para establecer esta configuración de seguridad, abra la directiva correspondiente y expanda el árbol de la consola hasta que aparezca lo siguiente: Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas locales\Opciones de seguridad\
Para obtener instrucciones específicas acerca de cómo configurar la directiva de seguridad, vea Modificar la configuración de seguridad en un objeto de directiva de grupo.
Para eso necesitas montar un server proxy ya sea que utilices un equipo exclusivo para ello o utilizar algun software de proxy y lo instales en tu servidor, hay muchos programs de este tipo puedes buscar en google por "proxy server" o "proxy software" encontrars muchas opciones solo es que elijas la que se ajuste a tus necesidades.
iNet Protector es un programa que te permitirá restringir el acceso a la red y proteger por contraseña la conexión a Internet. Podrás restringir el acceso a Internet a determinadas horas o por demanda. También es posible deshabilitar la conexión por completo o limitar el uso de Internet solamente a programas y servicios permitidos; para poder habilitar por completo el acceso a Internet, será necesario introducir la contraseña de usuario correcta. El programa incluye una opción de temporización que deshabilita la conexión a Internet luego de un período de tiempo determinado.
Características:
Control de la conexión. 
Restringe automáticamente el acceso a Internet a determinadas horas. 
Protección por contraseña. 
Habilita o deshabilita la conexión por demanda. 
Permite el acceso a Internet luego de un determinado período de tiempo. 
Permite el acceso sólo para programas y servicios habilitados. 
Permite el acceso sólo a sitios Web especificados. 

C. Identificación de procedimientos para la resolución de problemas relacionados con las redes Inalámbricas.

  • PROBLEMAS CON EL RADIO DE ACCESO
*Seguridad: Cualquier persona con una terminal inalámbrica podría comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas.
*Velocidad:  Menor ancho de banda 54 Mbps.
*Interferencias: Las redes inalámbricas funcionan utilizando el medio radio electrónico en la banda de 2,4 GHZ.


  • PROBLEMAS CON EL FIREWALL DEL ACCESS POINT.
Los firewall de los AP suelen interferir en la conexión a los clientes inalámbricos como:
Prohibir la detección de la red.
Prohibir la conexion de la red.
Detectar a los clientes inalámbricos como amenazas.

  • PROBLEMAS CON LA AUTENTICACION Y ENCRIPTACION.
*Autenticación: Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar.
Existen redes que tienen nombres raros y a veces no tienen contraseña así como no pueden ser identificados estas pueden ser de personas con fines de lucro.
*Encriptación:Los problemas de encriptación se debe al tráfico ininterrumpido de datos durante un tiempo determinado el cual debe ser bastante.
Todas las claves encriptados pueden ser descifradas por cualquier usuario con programas para ello.
Hay programas especializados o virus que envían bombas de información para poder descifrar las contraseñas.

  •          PROTOCOLOS DE CONTROL. (pág. 58)
Como se ha visto anteriormente, el proceso de transición de datos conlleva una serie de procedimientos que llevan desde nivel fisco hasta la presentación de la información en un formato determinado (nivel de aplicación).
(pág. 60) La forma de controlar la transferencia de la información depende exclusivamente del protocolo que se utilice. Este protocolo pertenece al nivel de enlace de datos del modelo OSI y deberá realizar las siguientes funciones:
      a)Sincronización de la comunicación.
      b)Control de los errores de transmisión.
      c)Coordinación de la comunicación.
      d)Recuperación ante los fallos que se produzcan.
(pág. 65-68)

  • Paso de testigo (token passing).
Este protocolo hace circular un grupo de BITS (testigo) por la red. Este testigo está formado por una cabecera, un campo de datos y un campo final.
Cuando una estación quiere transmitir ha de esperar a que llegue hasta a ella el testigo vacío. En ese momento le añade unos datos, quedando el testigo formado por: la cabecera, la dirección destino, origen, el camino que ha de seguir para llegar a su destino y el bloque de datos, y lo envía a su destino.
Si la estación no desea transmitir pasa el testigo vacío a la siguiente estación y así sucesivamente.
El testigo ocupado es un protocolo que cuenta con bastantes ventajas como:
      a)Elimina por completo el riesgo de colisiones.
      b)Emplea mensajes muy largos.
      c)El volumen de carga es bastante alto.
      d)El tamaño de la red puede ser grande.

*Control de errores.
Debido a las interferencias, ruidos y distorsiones los datos al llegar a su destino pueden sufrir modificaciones. Para detectar estos errores se emplean diversas técnicas que dependen del protocolo.
Los métodos más utilizados son:
      a)Método de pariedad.
Este método, llamado geométrico consiste en añadir un bit a cada uno de los caracteres enviados. La estación destino cuenta con un numero de bits uno de cada carácter recibido y, si el valor calculado coincide con el correspondiente a la pariedad utilizada, la transmisión ha sido correcta.
He aquí un ejemplo de pariedad par en el que se indican en cursiva los bits de pariedad.
11100010
00011101
11001001
01101100 
b)    Método de redundancia síquica.
Consiste en estación transmisora al final de cada bloque de datos, una información calculada de acuerdo con una formula poli nómica cuya variable son los 0 y 1 enviados en el bloque de datos.
La ventaja de este método estriba en que el métodos de bit que se añade a cada bloque de datos es mucho menor que el del método anterior.

Descarga esta informacion en una presentacion de power point.


No hay comentarios:

Publicar un comentario