Sesión 17 - Vulnerabilidad de una red WiFi

Page 1

INSTITUTO DE COMPUINGLÉS DE ORIENTE

Seguridad en Redes Inalámbricas Programador de Sistemas y Redes

1

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Sesión 17 Vulnerabilidad de una red WiFi

2

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

MAC Spoofing Como recordarás, todas las interfaces de red poseen una dirección física (MAC Address) única. La técnica de MAC Spoofing permite cambiar la dirección MAC de un dispositivo de red.

En esencia, esta técnica implica el cambio de identidad de una computadora por cualquier razón.

3

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

MAC Spoofing Un ISP (Proveedor de Servicio de Internet) guarda la dirección MAC del equipo del cliente. Como las direcciones MAC son únicas, cuando un cliente quiere conectar un nuevo dispositivo de red o cambiarlo, el ISP podría detectar diferentes direcciones MAC y no permitir el acceso a Internet a los nuevos dispositivos.

4

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

MAC Spoofing Spoof se utiliza para referirse a un engaño, por lo tanto también tenemos otros tipos de Spoofing:

ARP Spoofing

• Es un ataque en el protocolo usado para determinar la dirección física de un dispositivo (dirección MAC).

DNS Spoofing

• Sucede cuando un atacante envia resoluciones DNS falsas y puede hacer que alguien que está navegando entre a una página que no sea legítima.

5

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Denial of Service Denial of Service = Negación de servicio. Hay 2 modos: DoS: Negación de Servicio

DDoS: Negación distribuida de Servicio

El objetivo de una negación de servicio es inundar la red que se está atacando con cantidades abrumadoras de tráfico, de este modo tira los dispositivos de la infraestructura de la red, DoS se hace desde un único equipo mientras que DDoS se hace desde varios equipos simultáneamente. 6

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Denial of Service Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

7

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Denial of Service El ataque DDoS ocurre cuando varios equipos alrededor del mundo se usan para enviar peticiones a un mismo servidor hasta saturarlo, la mayoría de las veces los atacantes usan computadoras Zombies, es decir, computadoras que han sido infectadas con algún tipo de virus troyano que permite a un atacante usarlas para hacer un DDoS. 8

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Denial of Service Este tipo de ataque puede dejar fuera de servicio un servidor por varias horas o días, uno de los últimos ataques de DoS más sonados fue contra Sony Pictures el 24 de agosto de 2014 y el 24 de noviembre de 2014 sufrieron otro ataque que tardaron hasta tres semanas en solucionar.

9

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Man in the middle Un ataque man-in-the-middle (MitM o intermediario, en español) en el que el atacante obtiene la capacidad de leer, insertar y modificar, los mensajes entre dos computadoras sin que ninguna se de cuenta que el enlace entre ellas ha sido interceptado, en este caso el atacante será capaz de observar e interceptar mensajes entre las dos computadoras. 10

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Man in the middle Este es un ejemplo de cómo puede funcionar un ataque de este tipo.

11

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Hay algunas medidas que podemos tomar para protegernos de los ataques. Usa siempre HTTPS: Muchos sitios web ofrecen desde hace tiempo comunicaciones cifradas a través de SSL (Secure Socket Layer), asegúrate que la dirección muestre HTTPS en lugar de HTTP, y si no lo hace, escríbelo manualmente.

Cambia con frecuencia tus contraseñas y no uses contraseñas fáciles. Recuerda: Letras mayúsculas, minúsculas, números y caracteres especiales.

12

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Manten actualizado tu antivirus.

Desconfia de archivos que te envien por correo aún cuando sean de tus contactos. Protege tu red WiFi. Usa WPA en lugar de WEP, cambia tu SSID y usa filtrado MAC. Crea contraseñas diferentes para cada servicio o cuenta que tengas en facebook, twitter, hotmail, gmail, etc.

Controla la privacidad de tus redes. No aceptes todas las solicitudes de amistad hasta que compruebes la identidad de las personas. 13

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

En un equipo compartido crea usuarios para persona que la use, cada usuario debe estar protegido por una contraseña.

Descarga software solo del sitio oficial, existen muchos sitios que ofrecen descargas de software de todo tipo, si no sabes que compañia fabrica un software primero averígualo y después ve directamente a la página del fabricante para descargarlo.

14

Área de Investigación en Computación


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.