andres millan
DESCRIPTION
Las redes inalámbricas cambiando la seguridad informática de su hogar www.usc.edu.co Director COMBA I+D [email protected] Andrés Felipe Millán La seguridad informática en el hogar Técnicas de detección War-X Estudio del estado actual de la seguridad en Wi-Fi en Cali Demostración real Conclusiones y Proyectos Futuros www.usc.edu.co Hasta que llego este señor..y nos conectamos al oscuro mundo de Internet Hace algunos años vivíamos placidamente www.usc.edu.coTRANSCRIPT
![Page 1: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/1.jpg)
USCwww.usc.edu.co
Las redes inalámbricas cambiando la seguridad informática de su hogar
Andrés Felipe MillánDirector COMBA [email protected]
![Page 2: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/2.jpg)
Agenda
La seguridad informática en el hogar
Técnicas de detección War-X
Estudio del estado actual de la seguridad en Wi-Fi en Cali
Demostración real
Conclusiones y Proyectos Futuros
www.usc.edu.co
![Page 3: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/3.jpg)
La seguridad informática de su hogarwww.usc.edu.co
Hace algunos años vivíamos placidamente
Hasta que llego este señor..y nos conectamos al oscuro
mundo de Internet
![Page 4: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/4.jpg)
La seguridad informática de su hogarwww.usc.edu.co
No contentos con eso ahora quieren que se conecte las 24 horas..
Y además sin cables …
![Page 5: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/5.jpg)
La seguridad informática de su hogarwww.usc.edu.co
Pero el futuro es peor..un home gateway..con triple
play + ipv6 + hackers +…
Las cosas están mal pero podrían ser peores
![Page 6: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/6.jpg)
¿Está conciente del peligro?www.usc.edu.co
![Page 7: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/7.jpg)
Más de 75 millones de dispositivos Wi-Fi vs. nuevas oportunidades para los hackers
La mayoría de las debilidades de Wi-Fi no se originan de las arquitecturas o tecnologías de seguridad sino del desconocimiento de los usuarios
El grupo de investigación COMBA I+D conciente de la necesidad de promover entre los usuarios colombianos y caleños hacia la seguridad inalámbrica.
Se desconoce de estudios similares en la ciudad de Cali y otros estudios colombianos en otras ciudades han sido parciales y poco divulgados
El propósito principal del estudio es conocer el estado actual de la cantidad, localización y seguridad de los puntos de acceso inalámbricos existentes en la ciudad de Cali
¿Por qué un estudio de War-X?www.usc.edu.co
![Page 8: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/8.jpg)
Técnicas de detección War-X
No es una idea nueva !!
www.usc.edu.co
![Page 9: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/9.jpg)
Técnicas de detección War-X
Es la recolección de estadísticas sobre redes inalámbricas en
un área determinada por medio de la escucha de los broadcast
disponibles públicamente.
Derivaciones de la técnica
War-XWarWalking Andando
WarSkating En patines
WarCycling En bicicleta
WarDriving En Vehículo
WarFlying En aviones o Similares
www.usc.edu.co
![Page 10: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/10.jpg)
AP
Usuario con portátil
Usuario PDAArea deCobertura
Autenticación
Bro
ad
Cast
Broad Cast
Técnicas de detección War-X• www.usc.edu.co
![Page 11: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/11.jpg)
Técnicas de detección War-X
El objetivo de este estudio no es aprovecharse de las vulnerabilidades de los puntos de acceso encontrados, sino conocer el estado actual de la seguridad de los AP’s en Cali.
No es una técnica ilegal mientras no se establezca una conexión a las redes detectadas sin permiso del dueño
Se recomienda desactivar los protocolos de red TCP/IP del adaptador inalámbrico, para evitar que la tarjeta 802.11 se “auto conecté” a la red.
www.usc.edu.co
![Page 12: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/12.jpg)
Usando War-X en la ciudad de Cali
Instalaciones Industriales / Comerciales por Comunas
0
1000
2000
3000
4000
5000
6000
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21Comunas
Cant
idad
Primer Paso: Seleccionar las rutas !!
www.usc.edu.co
![Page 13: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/13.jpg)
Usando War-X en la ciudad de Cali
Segundo Paso: Estudios similares
www.usc.edu.co
![Page 14: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/14.jpg)
Antena
Pigtail
Pocket PC
Tarjeta Inalámbrica
GPS
Laptop
Usando War-X en la ciudad de Caliwww.usc.edu.co
![Page 15: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/15.jpg)
Usando War-X en la ciudad de Caliwww.usc.edu.co
![Page 16: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/16.jpg)
Conectividad Ambiente de Pruebas
Conectividad para un Vehículo
Usando War-X en la ciudad de Caliwww.usc.edu.co
![Page 17: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/17.jpg)
NetworkStumbler 4.0
DivaGis 5.0
ArcPad 6.0.3
DeLorme EarthMate Serial Emulator 1.0
Conversor de Coordenadas Geográficas-Geodésicas a UTM
S.O. Windows XP
APLICACIÓN WEB WDCALI
Usando War-X en la ciudad de Caliwww.usc.edu.co
![Page 18: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/18.jpg)
DIVANETWORK STUMBLER
WDCALI
Proyección de videos con el manejo de las aplicaciones utilizadas:
Usando War-X en la ciudad de Caliwww.usc.edu.co
![Page 19: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/19.jpg)
Resultados del Estudio
¿Cuántos puntos de acceso inalámbricos 802.11 detectados?
www.usc.edu.co
![Page 20: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/20.jpg)
Resultados del Estudio
ITEMTOTA
L (%)
REDES AD-HOC 22 4.2
REDES BSS (AP) 496 96
AP'S QUE ENVIAN SSID 476 96
AP'S SIN ENCRITACIÓN 203 40.9
AP'S S CONFIG. X DEFECTO 102 20.6
CANAL MÁS USADO 6 41.9
TOTAL DE DETECCIONES 522
AP'S 802.11B 276 56
AP'S 802.11G 217 44
522 AP´s
www.usc.edu.co
![Page 21: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/21.jpg)
Resultados del Estudio
La mayoría de los AP’s en las comunas 2 y 17
Estas comunas son de estrato alto o medio-alto
Estas comunas son las que tienen mayor despliegue de redes inalámbricas
www.usc.edu.co
![Page 22: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/22.jpg)
CONFIGURACIONES RED
AD-HOC4%OTRAS
1%
AP95%
Resultados –Configuraciones-
La mayoría de los AP’s están configurados en modo infraestructura
www.usc.edu.co
![Page 23: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/23.jpg)
PROTOCOLO WEP ACTIVO
59%
41%SINO
Resultados –Uso WEP-
41% de los AP’s no tienen encriptación WEP. Algunos por defecto WEP
www.usc.edu.co
![Page 24: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/24.jpg)
ENVIO DE SSID
96%
4%
SINO
Resultados –SSID-
96% de los AP’s informan su SSID motivando a los hackers. La mayoría de los SSID corresponden a residencias o edificios.
www.usc.edu.co
![Page 25: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/25.jpg)
CONFIGURACIONES X DEFAULT
25%
75%SI
NO
Resultados –Default-
25% de los AP’s configurados por default
www.usc.edu.co
![Page 26: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/26.jpg)
CANALES DE TRANSMISIÓN
71
10
23
4
10
208
10
4
19
14
123
0 50 100 150 200 250
1
2
3
4
5
6
7
8
9
10
11
Resultados –Canales-
El canal más usado es el 6 !!
www.usc.edu.co
![Page 27: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/27.jpg)
TIPOS DE AP'S
55%
45%
802.11 b802.11 g
Resultados –Tipos-
45% de los APs ya tienen 802.11g
www.usc.edu.co
![Page 28: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/28.jpg)
Solución: Un escenario realwww.usc.edu.co
Los hackers
VS
AP ACCESS
ROUTER DLINK - 534
![Page 29: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/29.jpg)
Solución: Un escenario realwww.usc.edu.co
ROUND 1: “El round del plug
and play”
Estrategias: Pray(“rezar”) o no
dejar por default
![Page 30: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/30.jpg)
Solución: Un escenario realwww.usc.edu.co
ROUND 2: “Un round con la
encriptación”
Estrategias: WEP, WPA, WPA2, WPAx..etc
Recuerdo que si no mueve la clave..
![Page 31: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/31.jpg)
Solución: Un escenario realwww.usc.edu.co
ROUND 3: “Una clave de seguridad es
manejar un bajo perfil”
Estrategias: No enviar SSID
![Page 32: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/32.jpg)
Solución: Un escenario realwww.usc.edu.co
ROUND 4: Si somos algo cuidadosos ya hemos podido llegar
hasta este round …
Autenticar = Autorizar al hacker a entrar legalmente
Estrategias: 802.1x, portales inteligentes
![Page 33: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/33.jpg)
Solución: Un escenario realwww.usc.edu.co
ROUND 5: “Cuide sus passwords”
Estrategias: Passwords fuertes,
no claves por defecto
![Page 34: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/34.jpg)
Solución: Un escenario realwww.usc.edu.co
ROUND 6: “Los firewalls valen $0”
Estrategias: Firewalls personales
(Hardware o Software)
![Page 35: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/35.jpg)
Solución: Un escenario realwww.usc.edu.co
ROUND 7: “Conozca a sus vecinos”
Estrategias:
Monitoreo activo o IDS
www.netstumbler.com
![Page 36: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/36.jpg)
Solución: Un escenario realwww.usc.edu.co
ROUND 8: Solo para profesionales …
“Como evitar un ataque en la mitad del camino”
Estrategias: VPN Wireless
![Page 37: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/37.jpg)
Solución: Un escenario realwww.usc.edu.co
ROUND 9: Virus..intrusos..spam
“Los hackers saben más que nosotros”
Estrategias: Redes que se aseguran a si
mismas
![Page 38: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/38.jpg)
Solución: Un escenario realwww.usc.edu.co
Lo peor es que ni aún así el éxito esta
garantizado
![Page 39: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/39.jpg)
Conclusiones
La ciudad de Cali no ha sido ajena al uso de conectividad con redes IEEE 802.11
Nuevas arquitecturas de seguridad: WPA con compatibilidad en 802.11i, las VPNs inalámbricas, los portales seguros
No hay una solución universal y aunque WPA y VPNs son muy seguras generan problemas de configuración e interoperabilidad
Realizar un curso para usuarios no técnicos sobre cómo asegurar su red inalámbrica
Desarrollar una propuesta de una arquitectura de seguridad adecuada a entornos residenciales y pymes utilizando herramientas GNU propias.
www.usc.edu.co
![Page 40: Andres Millan](https://reader033.vdocuments.net/reader033/viewer/2022042510/568c534e1a28ab4916ba3b9b/html5/thumbnails/40.jpg)
Visión
Gracias !!www.usc.edu.co