Ejemplo 5

Recapitulando el tema de ataques, en este proyecto de tesis intentamos crear ataques a nuestra pequeña red que tenemos, en el primer ataque, que es entrar en una red que sea abierta se tuvo éxito aunque genera una gran llamada de atención puesto que cualquier persona puede llegar y tomar o acceder a la red, si el atacante solo busca acceso a Internet no hay mucho problema, pero si es una empresa, empieza el espionaje por lo cual es recomendable que incrementen su nivel de seguridad.

El segundo ataque que realizamos fue a nuestra propia red, en la cual nos dedicamos a clonar la MAC Address, la cual observamos que relativamente es fácil, monitoreamos el AP de manera promiscua y en la trama que capturamos si tiene algún acceso a http por parte del usuario podremos saber su dirección MAC y con esto poder reconfigurar el dispositivo, en este caso ocupamos un router inalámbrico, que tiene la peculiaridad que deja configurar la MAC Address y puede acceder desde red inalámbrica al Internet por lo cual podemos robar la señal modificando la MAC, aunque también mediante el uso de una laptop, y algunos con la ayuda de software que encontramos en la red podemos cambiar nuestra MAC Address, aunque si manipularemos el sistema Linux seria mas fácil, puesto que ahí podríamos programar que queremos que nos haga el dispositivo, o en éste caso cambiar la MAC Address del dispositivo y así poder entrar en la red.

En el tercer ataque intentamos acceder a una red con protección WEP en su característica de 64 bits, la cual sería la mas sencilla, pero a la hora de analizar bien los datos nos encontramos con que no era tan fácil como aparentaba ser, dado que como se explico en el capítulo 3 en la protección WEP podemos revisar que la clave se encripta, la clave que asignamos, junto con el Vector de Inicio (VI) y el RC4, que para nuestra tesis no contamos con los algoritmos de dichos dispositivos por razones de seguridad, por lo cual no logramos desencriptar la clave de acceso a la red. Actualmente en un ataque mediante sistema operativo Windows, necesitaríamos la cantidad de 5 millones de paquetes a 8 millones de paquetes para poder sacar una probabilidad y encontrar la clave WEP, lo cual significaría una perdida de tiempo de aproximadamente 2 semanas, y que sea un Punto de Acceso con demasiado tráfico y principalmente tráfico en el acceso al Punto de Acceso para poder encontrar la clave deseada, para darnos una idea, en un día normal, si alguien escucha una estación de radio en Internet a 128kbits generamos en un lapso de 10 horas aproximadamente 50,000 paquetes, con lo cual nos damos una idea de cuanto se necesita y mucho mas si los paquetes no son de una conexión sino que son de accesos al Punto de Acceso. En documentos de Internet hemos encontrado que todo esto se facilitaría en gran medida utilizando el sistema operativo Linux, ya que como mencionamos se puede configurar al gusto del usuario, para lo cual solicitaríamos mediante software al hardware que nos diera la clave WEP ya desencriptada, dado que la encriptación y el desencriptación la hacemos mediante hardware.

Las redes inalámbricas actuando bajo ambiente Windows son en cierta forma seguras, esto siempre y cuando el Punto de Acceso tenga cuando menos dos de sus protecciones de red habilitadas, esto claro considerando que siempre habrá alguien tratando de "escuchar lo que nosotros, en investigaciones en Internet, no hemos encontrado una sola página que hable sobre claves wep desencriptadas en ambiente Windows, todos nos hablan de Linux, puesto es el ambiente favorito del hacker dado que ahí pueden manipular a su antojo los dispositivos que tienen su equipo.

Una ventaja con que se cuenta es que no solo existen protecciones a 64 bits, sino a 128 y 256, los cuales hacen mas difícil la desencriptación, aunque no ha de ser imposible, lo que hemos podido constatar es que todo mundo se ha vuelto hacker, dado que si su laptop localiza una red inalámbrica tratan de acceder a ella de manera clandestina, y en este caso solo seria para tener señal de Internet sin costo, pero en el caso de las empresas por lo general se da por el espionaje de información secreta, para lo cual recomendaremos poner protección WEP en su modalidad de 128 bits, que la clave no sea conocida, es decir, que no sean las iniciales del dueño de la empresa, ni sus números favoritos, sino algún dato aleatorio, también olvidando las claves que traen por default los dispositivos, ya que existen tablas y bases de datos que ya contienen todas estas claves, siguiendo con la protección, se sugiere aparte de la protección WEP, activar la protección por MAC Address para que nosotros controlemos que dispositivos puedan acceder, con esto ya son dos normas que tienen que romper para que se pueda realizar el acceso a la red.