“anÁlisis de vulnerabilidades para prevenir posibles trabajo de … · 2017-11-10 ·...
TRANSCRIPT
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA
CARRERA DE INGENIERÍA INFORMÁTICA
“ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES
INSEGURIDADES INFORMÁTICAS EN LA RED INALÁMBRICA DE LA FACULTAD
DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA DE LA UCE”
TRABAJO DE TITULACIÓN PRESENTADO COMO REQUISITO PREVIO A LA
OBTENCIÓN DEL TÍTULO DE INGENIERO INFORMÁTICO
AUTOR: DIEGO IVÁN YANCHAPAXI ANDRANGO
TUTOR: ING. ROBERT ARTURO ENRÍQUEZ REYES MSC.
QUITO, 25 SEPTIEMBRE 2017
ii
© DERECHOS DE AUTOR
iii
APROBACIÓN DEL TUTOR
iv
APROBACIÓN DEL TRIBUNAL
v
CALIFICACIÓN DEL TRIBUNAL
vi
DEDICATORIA
Dedico este proyecto de investigación:
A Dios por darme salud, fe, fortaleza y con su bendición llegar a esta instancia de mi
vida profesional.
A mi madre María Chalco que con sus consejos me han sabido guiar por el buen
camino y darme fuerzas en los peores momentos.
A mi familia que con su apoyo incondicional me han ayudado de formar directa e
indirecta en el transcurrir de mi carrera universitaria y han sido un gran apoyo en el
desarrollo de este proyecto.
Diego Iván Yanchapaxi Andrango
vii
AGRADECIMIENTO
A Dios por las bendiciones que derrama sobre mí y permitirme culminar mi carrera
universitaria.
A mi familia.
A mi tutor Msc. Robert Enríquez por su guía durante el desarrollo de ese proyecto.
A mi novia Ruth Lucero por sus palabras de ánimo que supo darme en algunos
momentos difíciles.
viii
CONTENIDO
pág.
© DERECHOS DE AUTOR............................................................................................... ii
APROBACIÓN DEL TUTOR ........................................................................................... iii
APROBACIÓN DEL TRIBUNAL ..................................................................................... iv
CALIFICACIÓN DEL TRIBUNAL ..................................................................................... v
DEDICATORIA ................................................................................................................. vi
AGRADECIMIENTO ....................................................................................................... vii
LISTA DE TABLAS .......................................................................................................... xi
LISTA DE FIGURAS ...................................................................................................... xiii
RESUMEN ....................................................................................................................... xv
ABSTRACT .................................................................................................................... xvi
INTRODUCCIÓN .............................................................................................................. 1
1. EL PROBLEMA ........................................................................................................ 2
1.1. Tema .................................................................................................................. 2
1.2. Definición del Problema ..................................................................................... 2
1.2.1. Antecedentes .............................................................................................. 2
1.2.2. Planteamiento del Problema ...................................................................... 3
1.2.3. Formulación del Problema ......................................................................... 4
1.2.4. Preguntas Directrices ................................................................................. 4
1.2.5. Delimitación ................................................................................................ 4
1.3. Objetivos ............................................................................................................ 5
1.3.1. Objetivos Generales ................................................................................... 5
1.3.2. Objetivos Específicos ................................................................................. 5
ix
1.4. Justificación........................................................................................................ 5
1.5. Alcance .............................................................................................................. 6
1.6. Limitaciones ....................................................................................................... 6
1.7. Selección de herramienta para el análisis de vulnerabilidades en la red
inalámbrica. ................................................................................................................... 7
2. MARCO TEÓRICO ................................................................................................... 8
2.1. Trabajos Anteriores............................................................................................ 8
2.2. Fundamentación Legal ...................................................................................... 9
2.3. Fundamentación Teórica ................................................................................. 10
2.3.1. Red Inalámbrica........................................................................................ 10
2.3.2. Seguridad en redes inalámbricas ............................................................. 11
2.3.3. Métodos de autenticación......................................................................... 11
2.3.4. Autenticación 802.1x ................................................................................ 13
2.3.5. Servidor RADIUS ...................................................................................... 14
2.4. Tipos de Amenazas ......................................................................................... 17
3. METODOLOGÍA ..................................................................................................... 18
3.1. Diseño de la Investigación ............................................................................... 18
3.1.1. Sujetos de Estudio .................................................................................... 18
3.2. Hipótesis .......................................................................................................... 19
3.3. Identificación de Variables ............................................................................... 19
3.4. Técnicas e Instrumentos de recolección de la Información. ........................... 19
4. DISCUSIÓN ............................................................................................................ 25
4.1. Procedimiento de la ejecución de la investigación ......................................... 25
4.1.1. Iniciación del proyecto .............................................................................. 25
4.1.2. Planificación del proyecto ......................................................................... 30
4.1.3. Ejecución del Proyecto ............................................................................. 38
4.1.4. Control y seguimiento del proyecto .......................................................... 39
4.1.5. Cierre del proyecto ................................................................................... 45
4.2. Análisis e interpretación de datos.................................................................... 47
x
4.2.1. Etapa 1: Reconocimiento ......................................................................... 47
4.2.2. Etapa 2: Escaneo ..................................................................................... 51
4.2.3. Fase 3: Escaneo de vulnerabilidades ...................................................... 60
4.3. Propuesta de resolución al problema .............................................................. 65
4.3.1. Plan de mitigación .................................................................................... 65
CONCLUSIONES ........................................................................................................... 84
RECOMENDACIONES .................................................................................................. 85
BIBLIOGRAFÍA .............................................................................................................. 86
ANEXOS ......................................................................................................................... 89
ANEXO A .................................................................................................................... 90
ANEXO B .................................................................................................................... 96
ANEXO C .................................................................................................................... 99
ANEXO D .................................................................................................................. 100
ANEXO E .................................................................................................................. 101
ANEXO F .................................................................................................................. 103
ANEXO G .................................................................................................................. 108
ANEXO H .................................................................................................................. 110
ANEXO I .................................................................................................................... 114
ANEXO J ................................................................................................................... 118
ANEXO K .................................................................................................................. 122
xi
LISTA DE TABLAS
pág.
Tabla 1. Comparativa de Distribuciones para Auditorias Informáticas ................... 7
Tabla 2. Resumen Ley 67 (Cuenca, 2013) .................................................................... 9
Tabla 3. Tipos de Amenazas ....................................................................................... 17
Tabla 4. Identificación de Variables ........................................................................... 19
Tabla 5. Project Charter ............................................................................................... 25
Tabla 6. Designación Project Manager del Proyecto ............................................... 27
Tabla 7. Organizaciones que intervienen en el proyecto ........................................ 27
Tabla 8. Amenazas del Proyecto ................................................................................ 28
Tabla 9. Oportunidades del Proyecto ........................................................................ 28
Tabla 10. Autorización del Proyecto .......................................................................... 28
Tabla 11. Matriz Influencia vs Poder .......................................................................... 29
Tabla 12. Scope Statement .......................................................................................... 30
Tabla 13. Plan de gestión de proyecto ....................................................................... 32
Tabla 14. Revisión de Gestión .................................................................................... 34
Tabla 15. Matriz RACI ................................................................................................... 36
Tabla 16. Tabla descriptiva de roles y responsabilidades ...................................... 37
Tabla 17. Performance del trabajo.............................................................................. 38
Tabla 18. Inspección de Calidad N.- 1 ........................................................................ 39
Tabla 19. Inspección de Calidad N.- 2 ........................................................................ 41
Tabla 20. Inspección de Calidad N.- 3 ........................................................................ 43
Tabla 21. Riesgos Potenciales .................................................................................... 44
Tabla 22. Acta de aceptación de proyecto ................................................................ 45
Tabla 23. Checklist de cierre de proyecto ................................................................. 46
Tabla 24. Muestra de AP existentes en la red inalámbrica de la UCE ................... 50
Tabla 25. Dirección Mac LAP ...................................................................................... 52
Tabla 26. Plan de mitigación N.- 1 .............................................................................. 65
Tabla 27. Plan de mitigación N.- 2 .............................................................................. 69
Tabla 28. Plan de Mitigación N.- 3 .............................................................................. 74
xii
Tabla 29. Plan de Mitigación N.- 4 .............................................................................. 76
Tabla 30. Listado de AP de la UCE. ............................................................................ 90
Tabla 31. Enfoque ......................................................................................................... 97
Tabla 32. Cronograma de actividades. ...................................................................... 98
Tabla 33. Plantilla plan de mitigación ........................................................................ 99
Tabla 34. Plantilla presentación resultados ............................................................ 100
Tabla 35. Entregable N. 1 ........................................................................................... 101
Tabla 36. Firmas ......................................................................................................... 102
Tabla 37. Entregable N. 2 ........................................................................................... 103
Tabla 38. Entregable N. 3 ........................................................................................... 108
Tabla 39. Entregable N. 4 ........................................................................................... 113
Tabla 40. Entregable N. 5 ........................................................................................... 117
Tabla 41. Entregable N. 6 ........................................................................................... 121
xiii
LISTA DE FIGURAS
pág.
Figura 1. Infraestructura Tecnológica. (Ruiz, 2011) ................................................. 11
Figura 2. WPA empresarial: RADIUS. (Infosegur, 2014) .......................................... 12
Figura 3. Secure Wireless Topology (Cisco, 2013) .................................................. 13
Figura 4. Autenticación 802.1x ................................................................................... 14
Figura 5. Elementos de una infraestructura RADIUS............................................... 14
Figura 6. “Esquema de la metodología para la detección de vulnerabilidades en
redes de datos”. (Franco, Perea, & Puello, 2012) ....................................................... 18
Figura 7. Visualización de información WiFi en tiempo real. .................................. 21
Figura 8. Kali Linux ...................................................................................................... 21
Figura 9. Advanced Ip Scanner ................................................................................... 22
Figura 10. Zenmap ........................................................................................................ 22
Figura 11. Nessus ......................................................................................................... 23
Figura 12. Agrupación de Procesos (González, 2016) ............................................. 24
Figura 13. Cronograma ................................................................................................ 35
Figura 14. Organigrama del Proyecto ........................................................................ 36
Figura 15. Esquema de la Infraestructura anterior de la Red de la UCE ............... 48
Figura 16. - Esquema de la Infraestructura actual de la Red de la UCE ................ 48
Figura 17. Método de autenticación de la Red.......................................................... 49
Figura 18. EAP-MSCHAP v2 ........................................................................................ 49
Figura 19. SSID UCE..................................................................................................... 51
Figura 20. Consulta NetBIOS ...................................................................................... 53
Figura 21. Subred 10.x.x.x/x ........................................................................................ 53
Figura 22. Servicios activos en la subred 10.x.x.x/x ................................................ 53
Figura 23. Subred 10.x.x.x/x ........................................................................................ 54
Figura 24. Servicios activo de la subred 10.x.x.x/x .................................................. 54
Figura 25. Subred 10.x.x.x/x ........................................................................................ 55
Figura 26. Servicios activos de la subred 10.x.x.x/x ................................................ 55
Figura 27. Servicios del Dispositivo .......................................................................... 56
Figura 28. Puertos y protocolos ................................................................................. 57
xiv
Figura 29. Tracerouter de NMAP ................................................................................ 57
Figura 30. Sistema operativo ...................................................................................... 58
Figura 31. Servicios del Dispositivo .......................................................................... 58
Figura 32. Puertos y protocolos ................................................................................. 59
Figura 33. Tracerouter de NMAP ................................................................................ 59
Figura 34. Sistema operativo ...................................................................................... 59
Figura 35. Vulnerabilidades Checkpoint.................................................................... 60
Figura 36. Cuadro estadístico de vulnerabilidades .................................................. 60
Figura 37. Firewall ASA Cisco .................................................................................... 61
Figura 38. Cuadro estadístico de vulnerabilidades .................................................. 61
Figura 39. Controladora Lan inalámbrico .................................................................. 62
Figura 40. Cuadro estadístico de vulnerabilidades .................................................. 62
Figura 41. Core de Servidores .................................................................................... 63
Figura 42. Cuadro estadístico de vulnerabilidades .................................................. 64
Figura 43. Infraestructura de Red ................................................................................ 101
Figura 44. Instalación de Kali Linux. ........................................................................ 122
Figura 45. Seleccionar Idioma .................................................................................. 123
Figura 46. Seleccionar País. ...................................................................................... 123
Figura 47. Componentes adicionales. ..................................................................... 124
Figura 48. Hostname del equipo ............................................................................... 124
Figura 49. Configurar Red ......................................................................................... 125
Figura 50. Configurar Usuario y Contraseña .......................................................... 125
Figura 51. Método de Particionado. ......................................................................... 126
Figura 52. Esquema de particionado. ...................................................................... 126
Figura 53. Arranque GRUB. ....................................................................................... 127
Figura 54. Finalizar la instalación. ............................................................................ 127
Figura 55. Arranque de Kali Linux ............................................................................ 128
Figura 56. Inicio de Kali Linux. ................................................................................. 128
xv
RESUMEN
ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES
INSEGURIDADES INFORMÁTICAS EN LA RED INALÁMBRICA DE LA FACULTAD
DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA DE LA UCE, MODALIDAD
PROYECTO DE INVESTIGACIÓN.
El enfoque de esta investigación estuvo dirigida a la prevención de posibles
inseguridades en la red inalámbrica de la Facultad de Ingeniería, Ciencias Físicas y
Matemática de la UCE, a la cual todos los usuarios con cuentas del dominio
uce.edu.ec pueden acceder. Se utilizó una metodología que estaba dividida en tres
etapas, las cuales ayudaron al análisis de vulnerabilidades de la red inalámbrica de
forma controlada evitando perjuicios a la institución y a los usuarios. En la primera
fase se recopiló información de la infraestructura de la red de forma pasiva. En la
segunda fase se utilizó credenciales válidas para el escaneo de la red y obtención de
información de los dispositivos que fueron objeto de análisis. En la tercera fase, una
vez ya dentro de la red inalámbrica se buscaron vulnerabilidades en algunos
elementos o recursos de la infraestructura tecnológica. Los resultados obtenidos
ayudaron a categorizar las vulnerabilidades y presentar soluciones favorables que
mitiguen dichas falencias de seguridad de los elementos de la red inalámbrica.
PALABRAS CLAVES: INSEGURIDADES / RED INALÁMBRICA / ANÁLISIS DE
VULNERABILIDADES / USUARIOS / INFRAESTRUCTURA TECNOLÓGICA.
xvi
ABSTRACT
VULNERABILITY ANALYSIS FOR PREVENTING POSSIBLE WIRELESS
NETWORK INSECURITIES IN THE FACULTY OF ENGINEERING, PHYSICAL
SCIENCES AND MATHEMATIC OF THE UCE. MODALITY: RESEARCH PROJECT.
This research focus was aimed at preventing possible wireless network insecurities in
the Faculty of Engineering, Physical Sciences and Mathematic of the UCE to which all
the uce.edu.ec-domain account users may access. The methodology used dealt with
three phases which helped to analyze the wireless network vulnerabilities which were
properly controlled. Therefore, institution and users’ detriments were avoided. Firstly,
the network infrastructure information was passively collected. Secondly, valid
credentials were used for network scanning and information collection on the devices
to be analyzed. In the end, once within the wireless network, the vulnerabilities were
sought in some of the technological infrastructure elements or resources. The results
obtained helped to categorize the vulnerabilities and present promising solutions which
lessened such security gaps in the wireless network elements.
KEY WORDS: INSECURITY / WIRELESS NETWORK / VULNERABILITY ANALYSIS /
USERS / TECHNOLOGICAL INFRASTRUCTURE.
1
INTRODUCCIÓN
En la actualidad hablar redes inalámbricas no sólo significa hablar de comunicación,
sino de características técnicas, configuraciones y políticas de seguridad, razón por la
cual se ha hecho indispensable la seguridad de las redes en las empresas e
instituciones con el objetivo de mantener protegidos los datos, sistemas y servicios,
pero esta información al viajar por un medio no controlado se vuelve susceptible de
que se produzcan ataques.
La UCE al ser una institución de educación superior pionera en el uso de las
tecnologías de la información y comunicaciones ha promovido el uso de redes
inalámbricas con el fin de prestar servicios educativos de calidad y tener un papel
protagónico en el proceso enseñanza-aprendizaje siendo esencial para los estudiantes
y docentes.
Esta red está formada por LAP (Light Access Point) que están distribuidos
estratégicamente en diferentes partes del campus de tal manera que por más
expuesta este la red inalámbrica, está debe ser lo más segura posible, para no afectar
la confidencialidad, disponibilidad e integridad de los datos.
Los usuarios que disponen de una cuenta en el dominio uce.edu.ec podrán acceder a
la red inalámbrica y hacer uso de los servicios académicos, así como navegar en
internet, pero esto no implica que no existan brechas de seguridad, las cuales un
atacante puede usar para infiltrarse en la red de la UCE y manipular la información,
suplantar identidades, colapsar servicios, etc.
La presente investigación pretende detectar posibles vulnerabilidades en la red
inalámbrica de la UCE, haciendo uso de una metodología que está compuesta por tres
etapas donde se realizará un reconocimiento, escaneo y finalizará con un escaneo de
vulnerabilidades, esto se complementará con Business Process Management con el
fin de reducir posibles fallos y sacar a la luz las vulnerabilidades presentes y proponer
soluciones factibles que mitiguen estas falencias de seguridad.
2
1. EL PROBLEMA
1.1. Tema
ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES INSEGURIDADES
INFORMÁTICAS EN LA RED INALÁMBRICA DE LA FACULTAD DE INGENIERÍA,
CIENCIAS FÍSICAS Y MATEMÁTICA DE LA UCE.
1.2. Definición del Problema
1.2.1. Antecedentes
Las conexiones inalámbrica se han incrementado de manera significativa en los
últimos años, así como la utilización de dispositivos móviles y computadoras portátiles,
por lo cual en la actualidad es muy frecuente que esta tecnología sea ofrecida en
restaurantes, hoteles, lugares públicos, instituciones educativas, etc., así a la vez se
van desarrollando nuevas formas de manipular las seguridad de dichas redes, con
intensiones maliciosas de diversa índole como por ejemplo el robo de información
personal, contraseñas de redes sociales, acceso a bancos, etc., por ese motivo es de
suma importancia el estudio de las vulnerabilidades a las que los usuarios están
expuestos diariamente.
En Ecuador el término de seguridad informática en los últimos meses ha sido de gran
importancia, debido a las publicaciones, noticias y artículos que advierten sobre
ataques efectuados a entidades públicas y privadas cuyo objetivo es conseguir
beneficios económicos sin importar los perjuicios a dichas entidades o a los usuarios
que hacen uso de esta tecnología.
La seguridad de LAN inalámbrica se ha vuelto indispensable y la mayoría de
organizaciones está implementando políticas de seguridad, pero no es suficiente ya
que sin un análisis previo y continuo no se podría controlar los accesos no autorizados
3
de usuarios, capturas de datos que están viajando constantemente por el aire,
escaneo de puertos, etc.
La UCE desde el año 2009 empezó a brindar el servicio de red inalámbrica a los
docentes, estudiantes y administrativos, pero su cobertura y concurrencia de usuarios,
hacía que la red se saturara, haciendo que el servicio sea deficiente, además los
usuarios no tenían restricciones, ni perfiles que pudieran limitar los accesos a la red
inalámbrica haciéndola totalmente insegura.
Se contaba con limitantes tecnológicos como equipos obsoletos, 80 Access Point para
todo el campus lo cual dificultaba que se pueda dar un servicio de calidad, motivo por
el cual se vio la necesidad de repotenciar y readecuar la infraestructura tecnológica,
brindando conectividad cableada a las facultades por medio de enlaces de fibra óptica,
además de 900 Access Point en todo el campus universitario, centralizando toda la
administración de esta nueva infraestructura en la Dirección de Tecnologías de la
Información y Comunicación, existiendo un mayor control en la red inalámbrica de la
UCE.
1.2.2. Planteamiento del Problema
La UCE ha tenido un crecimiento notable en los últimos años, en lo académico,
infraestructural y tecnológico, es en este último donde se realizará un paréntesis ya
que debido a este crecimiento tecnológico también aumentan las vulnerabilidades
dentro de la red inalámbrica debido a la gran concurrencia de usuarios en especial a
las horas de mayor afluencia, donde se promedia un estimado de 10243 usuarios
conectados a la plataforma Wireless, dificultando el monitoreo de cada dispositivo que
accede a dicha red.
La nueva infraestructura tecnológica de la UCE ha ayudado a la gestión de la
seguridad de la información, debido a que la administración de la red inalámbrica la
realiza DTIC, pero al ser una de las más grandes del país también es propensa a que
existan vulnerabilidades como por ejemplo sniffing, man in the middle, denegación de
servicios, entre otras, poniendo en riesgo los sistemas de la red, por tal razón es
fundamental realizar un análisis de vulnerabilidades a la red inalámbrica que permita
corregir estas debilidades y reducir el tiempo de reacción ante posibles
eventualidades.
4
1.2.3. Formulación del Problema
¿Cómo la aplicación de un test de penetración incide en la detección de
vulnerabilidades en la red inalámbrica de la UCE?
1.2.4. Preguntas Directrices
¿Con la aplicación de un test de penetración se podrá detectar vulnerabilidades en la
red inalámbrica de la UCE?
¿Con qué herramientas de software se contará para el análisis de las vulnerabilidades
en las redes inalámbricas?
¿Cómo se puede determinar la inseguridad en la información?
¿En qué influye el nivel de seguridad deficiente?
1.2.5. Delimitación
Teórico:
Campo: Redes Informáticas
Área: Seguridad en Redes Informáticas
Aspecto: Redes Inalámbricas
Tiempo: La presente investigación se realizará en un periodo donde la conexión de
usuarios a la red sea mínima para no afectar su rendimiento.
Espacio: La presente investigación se desarrolla en la Universidad Central del
Ecuador.
5
1.3. Objetivos
1.3.1. Objetivos Generales
Analizar las vulnerabilidades para prevenir posibles inseguridades informáticas en la
red inalámbrica de la Facultad de Ingeniería, Ciencias Físicas y Matemática de la
UCE.
1.3.2. Objetivos Específicos
Describir una metodología para la realización de un análisis de vulnerabilidades
en la red inalámbrica de la UCE.
Seleccionar herramientas adecuadas para realizar auditorías de seguridad a la
red inalámbrica de la UCE.
Detectar y enumerar posibles vulnerabilidades presentes en la red inalámbrica
de la UCE.
Elaborar un plan de mitigación para las vulnerabilidades encontradas en la red
inalámbrica de la UCE.
1.4. Justificación
La proliferación de la tecnología ha hecho que la población haga indispensable el uso
de dispositivos inalámbricos, posibilitándoles múltiples ventajas como la movilidad,
flexibilidad, entre otras, además las instituciones han variado su modelo de negocio
ofreciendo sus servicios e información en Internet, aumentando su productividad y
reduciendo costos operacionales.
No obstante estas ventajas traen consigo grandes problemas de seguridad, en su
mayoría por la inexistencia de mecanismos de seguridad que protejan el acceso de
usuarios no autorizados a los recursos tecnológicos o a la información que pueda
brindar una red inalámbrica.
La propuesta de la investigación estuvo dirigida a la red inalámbrica de la Facultad de
Ingeniería, Ciencias Físicas y Matemática, pero debido al avance vertiginoso de la
6
tecnología, esta se ha constituido en una sola; concentrando a todo el campus
universitario de la UCE en una sola red inalámbrica.
De ahí que se plantea realizar un análisis de las vulnerabilidades en la red inalámbrica
de la UCE, para mejorar la seguridad, integridad, confiabilidad y autenticidad de la
información y así evitar cualquier tipo de ataque que puedan ser producidos de
manera externa o interna, así facilitando a futuro la implementación de nuevas
políticas de seguridad que garantice la veracidad de la información.
1.5. Alcance
La presente investigación pretende prevenir posibles inseguridades informáticas en la
red inalámbrica de la UCE, la cual estará definida por los siguientes puntos:
- Realizar un análisis de vulnerabilidades a la red inalámbrica de la UCE a través
de software.
- Enumerar y describir las vulnerabilidades encontradas en los dispositivos de
red que fueron objeto de estudio y presentar su respectiva mitigación.
1.6. Limitaciones
- La presente investigación no estaba dirigida hacia la red cableada, ni
servidores de la UCE.
- El test de penetración no fue realizado de manera íntegra debido a que solo se
realizó un análisis de vulnerabilidades y escaneo de puertos en la red
inalámbrica de la UCE.
- PMBOK Es un estándar global definido para la gestión de proyectos, que utiliza
conocimientos y practicas fundamentales para la resolución de requisitos de un
proyecto, pero debido su extensión y el tiempo que implicaba su
implementación se escogieron algunos procesos que ayudaron a que la
investigación aumente las posibilidades de éxito y se pueda alcanzar los
objetivos trazados.
- La red inalámbrica es única para todas las dependencias de la UCE, está
administrada por DTIC por lo tanto no se consideró las sedes que están fuera
del campus de la UCE.
7
1.7. Selección de herramienta para el análisis de vulnerabilidades en la red
inalámbrica.
En la actualidad existen un gran número de herramientas que ayudan a realizar
auditorías de seguridad en redes y sistemas informáticos por tal motivo se revisó
algunas distribuciones de Linux y por medio de parámetros se calificó
cuantitativamente y se escogió la de mayor valoración como muestra la tabla 1.
Para la realización de la siguiente tabla se tomó en consideración la escala
comprendida entre 0 y 4 donde cada parámetro tendrá en cuenta la siguiente
valoración:
- 4 Muy buena
- 3 Buena
- 2 Regular
- 1 Mala
- 0 No se encuentra disponible
N. Parámetro Distribución
Kali
Linux
Backtrack WifiSlax Beini
1 Herramientas disponibles para realizar
auditoria informática.
4 3 3 2
2 Soporte 4 0 4 1
3 Robusta 4 3 3 2
4 OpenSource 4 4 4 4
5 Multilenguaje 4 4 4 4
6 Arquitecturas 32 y 64 bits 4 4 4 0
7 Entorno grafico 4 4 4 2
Total 28 22 26 15
Tabla 1. Comparativa de Distribuciones para Auditorias Informáticas
Como se puede observar en la tabla anterior la mejor distribución para realizar
auditorías informáticas es Kali Linux por tener una mayor puntuación y disponer de
herramientas para realizar escaneos de red, análisis de vulnerabilidades, entre otras,
siendo estas un motivo adicional por el cual se seleccionó dicha Distribución para la
realización de esta investigación.
8
2. MARCO TEÓRICO
2.1. Trabajos Anteriores
La gran evolución de tecnologías de información y comunicación ha sido evidente en
los últimos años de tal manera que podemos acceder a servicios o información de
cualquier parte del mundo de una manera rápida y sencilla.
Sin embargo este avance tecnológico no ha detenido que sigan existiendo debilidades
en los sistemas informáticos y especialmente en las redes inalámbricas, generándose
amenazas que son ya conocidas y se han ido modificando de acuerdo al tiempo y a
las necesidades actuales presentando inconvenientes para los usuarios de pequeñas,
medianas y grandes empresas, universidades y entidades gubernamentales.
“Con este crecimiento progresivo ha dado como resultado la aparición sustancial de
los atacantes de red, que encuentran nuevas bases y plataformas para lanzar ataques
de red. Los estándares de seguridad inalámbrica existentes no son lo suficientemente
persistentes bajo las luces de los atacantes maliciosos emergentes”. (Vilius, Liu,
Panneerselvam, & Stimpson, 2015)
Los atacantes pueden encontrar diferentes agujeros que podrían ser fallas de diseño,
errores de configuración o inexistencia de procedimientos que pueden comprometer la
integridad, disponibilidad y confidencialidad de la información por lo cual es necesario
encontrar las vulnerabilidades existentes y mitigarlas.
“Ante este panorama, los profesionales de la seguridad de la información se han visto
en la necesidad de desarrollar habilidades y conocimientos que les permita estudiar y
analizar el comportamiento, la estructura, las vulnerabilidades y el impacto que estas
pueden provocar”. (Banfi, 2017)
El articulo realizado por los investigadores de la Universidad de Cartagena, Facultad
de Ingeniería, Grupo de Investigación en Tecnologías de las Comunicaciones e
Informática, (GIMATICA) cuyo tema es “METODOLOGÍA PARA LA DETECCIÓN DE
VULNERABILIDADES EN REDES DE DATOS, metodología para la detección de
vulnerabilidades en redes de datos que se propone en este artículo, consta
9
de tres fases soportadas por herramientas de software, mediante las cuales
se busca obtener las vulnerabilidades en los equipos de red”. (Franco, Perea,
& Puello, 2012)
Los resultado obtenidos ayudaron a detectar diferentes problemas de seguridad
demostrando la importancia para el área de seguridad informática, este análisis
permite realizar la identificación de vulnerabilidades en redes alámbricas, pero también
esta metodológica propone mecanismos para la detección de vulnerabilidades en
redes inalámbricas, utilizando la versión 4r2 de la distribución de Linux BackTrack,
sistema operativo que Offensive-Security dejó de dar soporte a partir del año 2012, y
lanzó una nueva versión llamada Kali Linux.
Tomando como referencia estos antecedentes se decidió apoyarse en esta forma
metodológica y sistemática en la que se realiza un análisis real a una red o sistema,
cuyo objetivo es descubrir y reparar posibles problemas de seguridad.
2.2. Fundamentación Legal
Un hacker ético antes de realizar un análisis de vulnerabilidades debe conocer las
penalidades que sufre al no estar autorizado a realizar pruebas en la red o sistema, de
modo que estas pruebas de penetración deben constar en un documento legal.
(Jaramillo & Riofrío, 2015)
En la tabla 2 se muestra un resumen de La ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos publicada el 17 de abril del 2002.
Art. Infracciones Informáticas Penalidad Multa
58
Contra la información protegida (CP Art. 202)
Violentar claves o sistemas de seguridad. 6 meses a
1 año
500 a 1000
USD
Obtener información concerniente a la seguridad
nacional, secretos comerciales o industriales.
1-3 años 1000 a 1500
USD
Divulgar o utilizar fraudulentamente información
concerniente a la seguridad nacional, secretos
comerciales o industriales.
3-6 años 2000 a 10000
USD
Tabla 2. Resumen Ley 67 (Cuenca, 2013)
10
Divulgar o utilizar fraudulentamente información
por custodios.
6-9 años 2000 a 10000
USD
Obtener y utilizar información no autorizada. 2 meses a
2 años
1000 a 2000
USD
59 Destrucción maliciosa de la información (CP.
Art. 262
3-6 años
60 Falsificación electrónica (CP. Art. 353) 6 años
61
Daños informáticos (CP. Art. 415)
Daño doloso 6 meses a
3 años
60 a 150 USD
Servicio público o vinculado a la defensa nacional. 3-5 años 200 a 600
USD
Destruir instalaciones de transmisión de datos. 8 meses a
4 años
200 a 600
USD
62
Apropiación ilícita (CP. 553)
Uso fraudulento de los sistemas de información o
redes electrónicas
6 meses a
5 años
500 a 1000
USD
Uso de medios como claves, tarjetas magnéticas
para violar seguridades informáticas.
1 a 5 años 1000 a 2000
USD
63 Estafa (CP. 563) 1 a 5
años
500 a 1000
USD
Tabla 2. Continuación
2.3. Fundamentación Teórica
2.3.1. Red Inalámbrica
Una red inalámbrica es aquella que permite comunicar varios dispositivos sin la
necesidad de una conexión cableada, permitiendo al usuario desplazarse dentro de un
área determinada, facilitando la movilidad y ahorrando dinero en infraestructura.
11
2.3.2. Seguridad en redes inalámbricas
Debido a los avances tecnológicos las redes empresariales están teniendo una serie
de transformaciones, esto también ha hecho que su enfoque de las TI cambie
convirtiéndose cada vez en las promotoras de los objetivos de negocios.
Las empresas debido a este crecimiento buscan que sus redes sean flexibles y
dinámicas al momento de implementarlas y administrarlas, de tal forma que han tenido
que restructurar sus políticas de acceso y sus seguridades.
La confidencialidad, integridad y disponibilidad de la información tiene mayor
importancia en el entorno empresarial por lo tanto se integra un gran número de
protocolos, personalizaciones y restricciones regulatorias locales.
En la figura 1se muestra el diagrama de red de una infraestructura tecnológica de un
Sistema de Información empresarial.
Figura 1. Infraestructura Tecnológica. (Ruiz, 2011)
2.3.3. Métodos de autenticación
Las maneras de proteger una red inalámbrica es una inquietud que tienen los usuarios
y administradores de red, por lo cual se han desarrollado diferentes métodos de
autenticación que validan la identidad de un usuario antes de otorgarle acceso a la
red.
Existen diferentes métodos de autenticación que varían de acuerdo al tipo de
infraestructura de red que se posea, estos pueden ser:
12
2.3.3.1. Autenticación abierta
El usuario envía una solicitud de autenticación al punto de acceso, este le envía un
mensaje de vuela indicándole que el usuario ha sido autenticado, dando acceso a la
red inalámbrica.
2.3.3.2. WEP
El tener redes abiertas generaban muchos problemas de seguridad, por tal motivo se
desarrolló el sistema de cifrado WEP que autenticaba al cliente por medio de una
contraseña que cifraba el tráfico, en principio se pensaba que este cifrado WEP era
seguro pero se encontraron muchas debilidades donde la más frecuente era obtener la
clave de acceso a la red mediante un análisis de tráfico.
2.3.3.3. WPA-Personal
Es un sistema recomendado para la mayoría de redes inalámbricas, posee una clave
de acceso entre 8 y 63 caracteres, su configuración y utilización es sencilla, cualquier
cliente que posea la clave puede conectarse a la red inalámbrica. (Acens, 2012)
2.3.3.4. WPA-Enterprise
En la WPA Empresarial cada cliente tiene sus credenciales lo cual mejora la
seguridad, ya que un servidor se encarga de gestionar los clientes o certificados, así
como llevar un registro de accesos a la red inalámbrica.
En la figura 2 se muestra un esquema de funcionamiento de WPA Empresarial.
Figura 2. WPA empresarial: RADIUS. (Infosegur, 2014)
13
2.3.3.5. WPA2-Personal
El estándar WPA2-Personal introduce un protocolo de cifrado (AES), usado
generalmente en redes domésticas, ya que utiliza una clave secreta compartida que
garantiza el acceso a la red inalámbrica.
2.3.3.6. WPA2-Enterprise
“La implementación de WPA2-Enterprise requiere un servidor RADIUS, que se
encarga de la tarea de autenticar el acceso. El proceso de autenticación real se basa
en la política 802.1X y viene en varios sistemas diferentes denominados EAP. Dado
que cada dispositivo se autentica antes de conectarse, se crea un túnel personal entre
el dispositivo y la red. Esta es la razón por la que WPA2-Enterprise también se conoce
como inalámbrica segura.
El beneficio adicional de 802.1X es la capacidad de configurar VLANs, que agrupan
dispositivos inalámbricos como si estuvieran en una red LAN personal. Esto puede
facilitar la gestión de las políticas y puede ayudar a optimizar el tráfico de la red”.
(SecureW2, 2017)
2.3.4. Autenticación 802.1x
La autenticación 802.1x permite que el cliente utilice sus credenciales para conectarse
al servidor usando el Protocolo de autenticación ampliable (EAP), que permite
intercambiar mensajes de identificación del cliente, otorgando o negando acceso a la
red como se puede observar en la figura 3.
Figura 3. Secure Wireless Topology (Cisco, 2013)
14
En la figura 4 se muestra los tres componentes principales de la autenticación 802.1x.
Figura 4. Autenticación 802.1x
2.3.5. Servidor RADIUS
Un servidor Radius acepta peticiones de conexión, autentifica y devuelve la
información de la configuración, si esta es correcta el servidor autoriza el acceso y
asigna recurso de red como por ejemplo la dirección IP.
En la figura 5 se puede observar un ejemplo de infraestructura RADIUS con sus
correspondientes elementos.
Figura 5. Elementos de una infraestructura RADIUS
Una infraestructura RADIUS está formada por:
Clientes de acceso.
Servidor de certificados
Servidor RADIUS.
Directorio Activo
•Cliente
Solicitante
•Punto de acceso
Autenticador
•Servidor Radius
Servidor de autenticación
15
2.3.5.1. Métodos de Autenticación
Un Servidor Radius tiene diferentes métodos de autenticación, la mayoría son usados
con frecuencia en las plataformas Windows los más conocidos son:
PEAP Protected Extensible Authentication Protocol.- Es un método de
autenticación soportado en plataformas Windows, donde primero se “establece una
sesión de TLS con el servidor y permite que el cliente lleve a cabo la autenticación del
mismo mediante el certificado digital del servidor. La segunda fase requiere un
segundo método de EAP de túnel dentro de la sesión PEAP para llevar a cabo la
autenticación del cliente con el servidor RADIUS. Esto ofrece a PEAP la posibilidad de
utilizar métodos de autenticación de clientes diferentes, como contraseñas con la
versión 2 del protocolo MS-CHAP (MS – CHAP v2) y certificados que usan EAP-TLS
de túnel dentro de PEAP”. (Juceles, 2016)
EAP “Es un protocolo encargado del transportar, encapsular y asegurar la
autenticación en una red, incluye todos las características de los protocolos descritos
anteriormente. Existen más de cuarenta métodos de autenticación sobre EAP
convirtiéndolo en el más seguro y se lo puede utilizar a cualquier nivel de seguridad.
En este modelo de autenticación el dispositivo gestor de paquetes de datos solamente
inicia el proceso de autenticación reencaminando los datos hacia el servidor RADIUS
sin tener que ser el encargado de la autenticación, de esta manera este dispositivo
solo cumple con la función de encapsular la información y el protocolo RADIUS se
encarga de transportar la información de forma transparente sin dar opción a que los
datos sean atacados”. (Paredes, 2010)
EAP-TTLS (seguridad del nivel de transporte de túnel).- “Se trata de un mecanismo
muy robusto que permite que las comunicaciones se realicen en un túnel cifrado de
comunicaciones y obliga a que el servidor se autentique con un certificado y
opcionalmente permite el uso de certificados en el lado del cliente. Se trata de una
solución que no se encuentra tan extendida como PEAP con EAP-MSCHAP-V2 debido
a que no cuenta con soporte nativo para plataformas Windows”. (Bernal, 2013)
EAP-TLS “(seguridad del nivel de transporte) se proporciona para basada en
certificado y autenticación mutua del cliente y de la red. Se basa en el lado del cliente
y el lado del servidor de certificados para realizar la autenticación y se puede utilizar
para generar dinámicamente basados en usuarios y basada en sesión claves WEP
16
para proteger las comunicaciones posteriores entre el cliente de la WLAN y el punto de
acceso. Un inconveniente de EAP-TLS es que se deben administrar certificados en el
cliente y el servidor. Para una instalación de WLAN grande, esto podría ser una tarea
muy compleja”. (Intel, 2017)
LEAP LEAP (Lightweight EAP) “En este caso se utilizan también las contraseñas
como método de autenticación en el servidor. Cuando se emplea LEAP las
credenciales de usuario (nombre de usuario y contraseña) se envían sin cifrar, además
requiere de una infraestructura Cisco para poder ser utilizado. Por lo tanto, esta
autenticación aunque ligera, previene de ataques Man In The Middle y de secuestro de
sesión, pero sigue manteniendo riesgos de exposición de la identidad y de ataque de
diccionarios”. (Bernal, 2013)
2.3.5.2. Protocolos de Autenticación
PAP (Password Authentication Protocol).- “Es un protocolo simple de autenticación
para autenticar un usuario contra un servidor de acceso remoto o contra un proveedor
de servicios de internet. PAP es un subprotocolo usado por la autenticación del
protocolo PPP (Point to Point Protocol), validando a un usuario que accede a ciertos
recursos. PAP transmite contraseñas o passwords en ASCII sin cifrar, por lo que se
considera inseguro. PAP se usa como último recurso cuando el servidor de acceso
remoto no soporta un protocolo de autenticación más fuerte”. (Roncero, 2016)
CHAP. “El protocolo de desafío mutuo, fue creado como una actualización del método
PAP para tratar de incrementar su seguridad. Consiste en el envió de una frase
aleatoria, en donde el servidor envía esta frase cifrada al usuario el cual la descifra y la
vuelve a enviar al servidor, éste la recibe nuevamente, la compara, y si es correcta
permite al usuario formar parte de la red”. (Paredes, 2010)
MS-CHAPv1. “Utiliza una versión de Microsoft del protocolo de desafío y respuesta de
RSA Message Digest 4. Éste sólo funciona en sistemas Microsoft y activa la
codificación de datos. La selección de este método de autenticación hace que se
codifiquen todos los datos. Sólo disponible para el tipo de autenticación TTLS”. (Intel,
2010)
MS-CHAPv2. “Introduce una función adicional que no está disponible con la
autenticación MSCHAPV1 o CHAP estándar, la función de cambio de contraseña. Esta
17
función permite que el cliente cambie la contraseña de su cuenta si el servidor
RADIUS informa de que ha vencido la contraseña. La autenticación mutua se
proporciona mediante la inclusión de un paquete de autenticador que se devuelve al
cliente después de una autenticación de servidor con éxito. EAP-MS-CHAP-V2 es
típicamente utilizado en el interior de un túnel TLS creado por TTLS o PEAP”. (Filip &
Vásquez, 2010)
2.4. Tipos de Amenazas
En la tabla 3 se puede observar los tipos de amenazas más comunes que pueden
afectar a una red alámbrica o inalámbrica.
Man in the middle
Denegación de
Servicio (DoS)
Sniffing
Ataques de
Autenticación
En ese tipo de
ataque el intruso se
coloca en medio de
la conexión entre el
cliente y el servicio
con el objetivo de
interceptar, desviar,
controlar o inyectar
mensajes teniendo
acceso a todos los
datos del cliente sin
que este pueda
darse cuenta.
Este tipo de ataque
tiene como objetivo
saturar la red o un
servicio dejándola
inaccesible para los
usuarios, en este
tipo de ataque se
usa el protocolo
TCP.
En este ataque se
capturan los
paquetes que
viajan por el aire
con el objetivo de
analizarlos y usar
esa información de
forma maliciosa.
El objetivo de este
ataque es engañar
a la víctima cuando
intenta ingresar a
un sistema, este
ataque se lo realiza
usando sesiones
que fueron
establecidas por los
usuarios, logrando
obtener sus
credenciales.
Tabla 3. Tipos de Amenazas
18
3. METODOLOGÍA
3.1. Diseño de la Investigación
La presente investigación es de forma descriptiva ya que se realiza un análisis de la
red inalámbrica de la UCE con el objetivo de encontrar vulnerabilidades, para ello
usaremos la “METODOLOGÍA PARA LA DETECCIÓN DE VULNERABILIDADES EN
REDES DE DATOS”. (Franco, Perea, & Puello, 2012), la misma que consta de tres
etapas cuyo soporte serán las herramientas de software como muestra la figura 6:
Figura 6. “Esquema de la metodología para la detección de vulnerabilidades en
redes de datos”. (Franco, Perea, & Puello, 2012)
3.1.1. Sujetos de Estudio
Los sujetos de estudio son todos los componentes que conforman la infraestructura
tecnológica de la red inalámbrica de la UCE para ello se considera.
1. Número de Ap en el campus de la UCE. Ver Anexo A (pág. 90 )
2. Firewall
19
3. Wireless lan controller
4. Core de Sevidores y Facultades
3.2. Hipótesis
El análisis de vulnerabilidades permitirá prevenir posibles inseguridades informáticas
en la red inalámbrica de la Facultad de Ingeniería, Ciencias Físicas y Matemática de la
UCE.
3.3. Identificación de Variables
En la tabla 4 se identificó las variables usadas en la investigación y a que tipo
pertenecen.
VARIABLE TIPO
Análisis de Vulnerabilidades en la red
inalámbrica
Independiente
Infraestructura tecnológica adecuada
Dependiente
Tabla 4. Identificación de Variables
3.4. Técnicas e Instrumentos de recolección de la Información.
En principio se presenta la metodología propuesta y las herramientas que se usaron
para realizar el análisis de vulnerabilidades en la red inalámbrica de la UCE y
posteriormente se aplicó Business Process Management para realizar la investigación
con el fin de reducir al máximo posibles fallos.
20
Etapa de Reconocimiento
En la primera etapa de la metodología se obtuvo la información de la red en estudio
para ello se usaron las siguientes técnicas y procedimientos:
- Reunión con el director del proyecto donde se definieron los alcances de la
evaluación, la ubicación donde se desarrolló la investigación y el tipo de prueba
que se realizó.
- Reunión con el administrador de red donde se definió la estimación del esfuerzo es
decir las horas que se requirió para realizar las pruebas que estuvieron distribuidas
a lo largo de varios días disponibles para la ejecución de la investigación.
- Al realizar un hacking ético se tomó en cuenta los aspectos legales que esto
implicaba, por tal motivo se obtuvo un acuerdo legal que garantiza que los datos
obtenidos no serán revelados a terceros.
- Realizadas las reuniones se creó un Documento de Compromiso que evidencia los
acuerdos obtenidos en las anteriores reuniones. Ver Anexo B (pág. 96)
- Se solicitará información de la red inalámbrica de la UCE al Administrador de Red.
- Descubrimiento pasivo de dispositivos y redes inalámbricas existentes en el
entorno que cumplan con el estándar 802.1x.
En esta etapa no se busca vulnerabilidades existentes, sino obtener información
detallada de la infraestructura tecnológica de la red inalámbrica de la UCE.
Etapa de Escaneo
En la segunda etapa de la metodología se utilizó la información generada en la
primera etapa con el fin de realizar un ataque activo y explorar la red inalámbrica,
puntos de acceso, protocolos y rangos de Ip.
- Se realizó un descubrimiento activo de dispositivos y redes inalámbricas usando la
herramienta Acrylic que es un sniffer que integra la herramienta Wireshark que
permite capturar el tráfico existente en las redes inalámbricas, y permitió escanear
y visualizar las redes WIFI en el entorno estudiado y así obtener información de
seguridad y características de los Access Point.
21
En la figura 7 se muestra un ejemplo de la interfaz del Software Acrylic.
Figura 7. Visualización de información WiFi en tiempo real.
- Se instaló el SO Kali Linux distribución que está especialmente diseñada para
realizar auditorías y seguridades informáticas en general, la cual ayudó en el
desarrollo de la segunda y tercera etapa.
En la figura 8 se muestra las diferentes herramientas que pueden utilizarse para
realizar auditorías en redes inalámbricas.
Figura 8. Kali Linux
22
- Se realizó un escaneo de la red usando la herramienta Nbtscan que pertenece a
las aplicaciones Kali Linux, que nos permitió visualizar los host activos y para
responder a las consultas NETBIOS, se usó el siguiente comando nbtscan – r
10.X.X.X/8
- Para escanear los dispositivos de red y determinar los rangos de Ip se usó la
herramienta Advanced Ip Scanner.
En la figura 9 se muestra la forma de ejecución de la herramienta Advanced Ip
Scanner
Figura 9. Advanced Ip Scanner
- Para analizar protocolos, escanear puertos y servicios se empleó la herramienta
Zenmap que pertenece a la distribución Kali Linux, y se usó el siguiente comando
para su ejecución: Nmap –T4 –A –v 10.18.1.1
En la figura 10 se muestra un ejemplo del uso de la herramienta Zenmap
Figura 10. Zenmap
23
“En esta etapa tampoco se pretende encontrar alguna vulnerabilidad sino determinar
los equipos críticos de la red estudiada y poder realizar el escaneo de
vulnerabilidades”. (Franco, Perea, & Puello, 2012)
Etapa Escaneo de Vulnerabilidades
En la tercera fase se evaluaron los equipos críticos en la red inalámbrica y se
determinaron posibles vulnerabilidades.
- Para realizar el análisis de vulnerabilidades se utilizó la herramienta Nessus que se
instala y configura en la distribución Kali Linux, los informes generados por esta
herramienta nos sirvió para posteriormente mitigarlas dichas vulnerabilidades.
Para iniciar la herramienta se usa el siguiente comando /etc/init.d/nessusd start y
para verlo de manera gráfica se ejecuta en un navegador el siguiente link:
https://kali:8834.
En la figura 11 vemos un ejemplo del funcionamiento de la herramienta Nessus.
Figura 11. Nessus
24
Informe
Una vez que se han encontrado todas las vulnerabilidades de seguridad, se debe
informar. La estructura del reporte puede variar, sin embargo, debe contener mínimo
los siguientes componentes como muestra el Anexo C (pág. 99)
Para la presentación de los resultados de las pruebas se utilizó la siguiente plantilla
como muestra el Anexo D (pág. 100)
PMBOK (Project Management Body of Knowledge)
Figura 12. Agrupación de Procesos (González, 2016)
1. Inicio del proyecto
En esta primera fase se analizó y definió los procesos para un nuevo proyecto.
2. Planeación
En esta fase se estableció los alcances del proyecto, se refino los objetivos y las
acciones necesarias para alcanzar dichos objetivos.
3. Ejecución
En la tercera fase se aplicaron procesos que ayudaron a completar y satisfacer el
trabajo definido.
4. Supervisión y control
En esta etapa, se debe regular, revisar el rendimiento del proyecto e identificar aéreas
sujetas a cambios.
5. Cierre del proyecto
En esta etapa se ejecutó un checklist para cerrar formalmente el proyecto.
25
4. DISCUSIÓN
4.1. Procedimiento de la ejecución de la investigación
4.1.1. Iniciación del proyecto
ACTA DE CONSTITUCIÓN
En la tabla 5 se muestra el acta de constitución, donde se formaliza y se detallan los
aspectos fundamentales del proyecto, como plantear el nombre, describir, definir los
objetivos, establecer los entregables del proyecto.
Nombre del proyecto Siglas
ANÁLISIS DE VULNERABILIDADES PARA
PREVENIR POSIBLES INSEGURIDADES
INFORMÁTICAS EN LA RED INALÁMBRICA DE LA
FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y
MATEMÁTICA DE LA UCE.
AVPPPI
Descripción: ¿Qué, Quién y dónde?
El proyecto de Investigación AVPPPI consistió en realizar un análisis de
vulnerabilidades en la red inalámbrica de la UCE.
El proyecto AVPPPI se desarrolló de acuerdo a las siguientes etapas:
- Etapa de reconocimiento.
- Etapa de escaneo.
- Etapa de escaneo de vulnerabilidades.
- Evaluación e Informe de vulnerabilidades.
Lo fue desarrollado por Diego Yanchapaxi
La investigación se la realizó en el Departamento de Tecnologías de la Información
y Comunicaciones de la UCE (DTIC).
Tabla 5. Acta de Constitución
26
Etapa de Reconocimiento
- Reunión con el director del proyecto
- Reunión con el administrador de red
- Acuerdo legal
- Documento de Compromiso
- Información de la red inalámbrica de la UCE. Entregable N.-1.
- Descubrimiento pasivo de dispositivos y redes inalámbricas existentes en el
entorno que cumplan con el estándar 802.1x. Entregable N.- 2
Etapa de Escaneo
- Descubrimiento activo de dispositivos y redes inalámbricas. Entregable N.-3
- Escaneo de los dispositivos de red y determinar los rangos de Ip. Entregable
N.4
- Escaneo de protocolos puertos y servicios. Entregable N.-5
Etapa Escaneo de Vulnerabilidades
- Escaneo de vulnerabilidades. Entregable N.- 6
Informe
-Informe de vulnerabilidades y plan de mitigación.
Definición de requerimientos:
El proyecto debe cumplir con los siguientes requerimientos:
Describir una metodología para la realización de un análisis de
vulnerabilidades en la red inalámbrica de la UCE.
Seleccionar herramientas adecuadas para realizar auditorías de seguridad a
la red inalámbrica de la UCE.
Detectar y enumerar posibles vulnerabilidades presentes en la red
inalámbrica de la UCE.
Elaborar un plan de mitigación para las vulnerabilidades encontradas en la
red inalámbrica de la UCE.
Tabla 5. Continuación 1
27
Objetivo
Concepto Objetivo
1. Alcance Analizar las vulnerabilidades para prevenir posibles
inseguridades informáticas en la red inalámbrica de la UCE.
2. Tiempo 6 meses
3. Costo $ 1500,00
Finalidad
Elaborar un plan de mitigación para las vulnerabilidades encontradas en la red
inalámbrica de la UCE.
Tabla 5. Continuación 2
En la Tabla 6 se realiza la designación del Project Manager1.
Designación del Project Manager
Nombre Diego Yanchapaxi Niveles de Autoridad
Reporta a Ing. Alex Caizapanta Exigir el cumplimiento de los entregables
Supervisa Ing. Robert Enríquez
Tabla 6. Designación Project Manager del Proyecto
En la tabla 7 se indica la organización que intervino y el rol que desempeño durante la
ejecución del proyecto.
Organización que intervino en el proyecto
Organización Rol que desempeña
Departamento de Tecnologías de la
Información y Comunicaciones de la
UCE (DTIC)
Encargada de administrar la
infraestructura tecnológica de la
Universidad Central del Ecuador.
Tabla 7. Organizaciones que intervienen en el proyecto
1 Project Manager (Gerente de Proyecto)
28
En la tabla 8 se presenta las principales amenazas que se encontraron en el proyecto.
Principales amenazas del proyecto (Riesgos Negativos)
No contar con la autorización de la Directora de DTIC para realizar las pruebas.
No disponer de un usuario y contraseña que valide el acceso a la red de la UCE
No contar con las herramientas de software necesarias para el análisis.
No tener acceso físico a las Instalaciones del Departamento de Infraestructura.
Tabla 8. Amenazas del Proyecto
En la tabla 9 se presenta las principales oportunidades que se presentó en la
ejecución del proyecto.
Principales oportunidades del proyecto (Riesgos Positivos)
Aportará conocimientos al Departamento de Tecnologías de la Información y
Comunicaciones, para posteriores analisis de vulnerabilidades.
Tabla 9. Oportunidades del Proyecto
En la tabla 10 se definió el patrocinador que supervisó y dio soporte a las actividades
que se desarrollaron en el proyecto, así como el gerente que autorizó la ejecución del
proyecto.
Sponsor que autoriza el proyecto
Nombre Empresa Cargo
Ing. Robert Enríquez UCE Docente de la Facultad de Ingeniería, Ciencias
Físicas y Matemática.
Director que autoriza la ejecución del proyecto
Nombre Empresa Cargo
Ing. Susana Cadena UCE Directora del Departamento de Tecnologías de
la Información y Comunicaciones.
Tabla 10. Autorización del Proyecto
29
CLASIFICACION DE STAKEHOLDERS (Partes Interesadas)
En la tabla 11 se muestra una matriz de influencia y poder que clasifico a los grupos
de interés dentro del proyecto.
Poder sobre el proyecto
Bajo Alto
Infl
ue
nc
ia s
ob
re e
l
pro
yec
to
Alta
Diego Yanchapaxi
Directora
Ing. Susana Cadena
Patrocinador
Ing. Robert Enríquez
Administrador de Red
Ing. Alex Caizapanta
Tabla 11. Matriz Influencia vs Poder
30
4.1.2. Planificación del proyecto
DECLARACIÓN DEL ALCANCE
En la tabla 12 se realizó la declaración del alcance que tuvo el proyecto, definiendo
formalmente los alcances, entregables, exclusiones, restricciones y supuestos que
fueron aprobados por el sponsor del proyecto.
Descripción del alcance del proyecto
Requerimientos Características
1 Detectar posibles vulnerabilidades en la red
inalámbrica de la UCE.
Reconocimiento
Escaneo
Escaneo de vulnerabilidades
Criterios de aceptación del producto
Conceptos Criterios de aceptación
Técnicos Se escogió correctamente las herramientas de software que
se utilizaron en la investigación
El software que se utilizó en la investigación estuvo
correctamente instalado.
Las herramientas de software que se utilizaron fueron
compatibles con el hardware y con el software disponible para
la investigación.
De calidad Las herramientas de software generaron reportes en tiempo
real.
Los reportes se presentaron en formatos accesibles y
entendibles para el usuario.
Administrativos Todos los entregables fueron aprobados por: Ing. Alex
Caizapanta(Administrador de red) y Ing. Robert Enríquez
(Patrocinador)
Entregables del proyecto
Fase del proyecto Productos entregables
Reconocimiento - Información de la red inalámbrica de la UCE.
- Descubrimiento pasivo de dispositivos y redes
inalámbricas existentes en el entorno que
cumplan con el estándar 802.1x.
Tabla 12. Declaración del Alcance
31
Escaneo - Descubrimiento activo de dispositivos y redes
inalámbricas.
- Escaneo de los dispositivos de red y determinar
los rangos de Ip.
- Escaneo de protocolos puertos y servicios.
Escaneo de vulnerabilidades - Escaneo de vulnerabilidades.
Informe - Informe de vulnerabilidades y plan de mitigación.
Exclusiones del proyecto
La investigación no estuvo orientada a la red LAN de la UCE.
No se buscó vulnerabilidades en los servidores de la UCE.
Restricciones del proyecto
Las credenciales de acceso a la red inalámbrica solo se usaron por el investigador.
La información recolectada en la investigación no fue difundida a terceras personas.
Supuestos del proyecto
Se autorizó realizar la investigación
Se obtuvo las de credenciales de acceso a la red de la UCE
Los recursos necesarios estuvieron disponibles a la fecha de inicio marcada en la
planificación del proyecto
Tabla 12. Continuación
32
PLAN DE GESTIÓN DE PROYECTO
En la tabla 13 se describe de forma detallada el ciclo de vida del proyecto y las
consideraciones en el inicio y cierre de esta fase.
Ciclo de vida del proyecto y enfoque multifase
Ciclo de vida del proyecto Enfoques multifase
Fase del
proyecto
Entregable principal de la fase Consideración para
la iniciar la fase
Consideración
para el cerrar
la fase
Re
co
nocim
ien
to
- Información de la red
inalámbrica de la UCE.
- Descubrimiento pasivo de
dispositivos y redes
inalámbricas existentes en
el entorno que cumplan con
el estándar 802.1x.
Acuerdo de
Legalidad de la
Investigación
Esca
ne
o
- Descubrimiento activo de
dispositivos y redes
inalámbricas.
- Escaneo de los dispositivos
de red y determinar los
rangos de Ip.
- Escaneo de protocolos
puertos y servicios.
Aprobación de
entregable 1. Ver
Anexo E (pág. 101)
y entregable 2
Anexo F (pág. 103)
Esca
ne
o
de
Vu
lne
rab
ilid
ade
s
- Vulnerabilidades
encontradas
Aprobación de
entregable 3 Anexo
G (pág. 108),
entregable 4 Anexo
H (pág. 110) y
entregable 5 Anexo
I (pág. 114)
Info
rme
s - Informe de vulnerabilidades
y plan de mitigación.
Aprobación de
entregable 6 Anexo
J (pág. 118)
Presentar un
Plan de
mitigación
Tabla 13. Plan de gestión de proyecto
33
ENFOQUE DE TRABAJO
El proyecto se planifico de tal manera que los objetivos estuvieron correctamente
definidos y las responsabilidades legales que implicó esta investigación
A continuación se detalla el proceso realizado en la investigación:
1. Se realizó una reunión que definió los alcances y aspectos legales que implicaba
la investigación.
2. Se estableció una metodología que se usó en la investigación y las fechas en las
cuales se realizó las pruebas.
3. Se realizó reuniones permanentes con el sponsor para informar el avance del
proyecto y presentar los entregables.
4. Al terminar el proyecto se verificó la entrega de todos los entregables y se redactó
el plan de mitigación que fue el cierre del proyecto.
PLAN DE GESTIÓN DE CAMBIOS
Durante el desarrollo del proyecto se pudo realizar cambios que ayudaron a cumplir
con los objetivos del mismo.
1. Se describió el cambio y la razón por la cual se la realizó.
2. Se analizó el impactó que producía este cambio en la ejecución del proyecto y si
estaban correctamente pronosticados.
PLAN DE GESTIÓN DE LA CONFIGURACIÓN
Para que se pueda realizar un cambio se tuvo que analizar lo siguiente:
- Cualquier stakeholder podía realizar un cambio, pero debía detallar el motivo del
mismo.
- Se evaluó el impacto que podía provocar dicho cambio es decir a nivel de costos,
tiempo y alcance.
- Se realizó un seguimiento del cambio para ver si tenía efectos positivos o
negativos dentro del proyecto.
34
En la tabla 14 se muestra el tipo de revisión que se realizó y los alcances que se
presentaron en la gestión del proyecto.
Revisiones de gestión
Tipo de revisión de
gestión
Contenido Extensión o
alcance
Oportunidad
Reunión con él
sponsor y el
administrador de
red
Revisión de
alcances del
proyecto
La reunión se
realizó por el
Project Manager.
Se estableció las
actividades.
Reunión
convocada por
solicitud del Project
manager.
Reunión semanal
para informar
avance del
proyecto
Revisión de
entregables
Informe de avance
del proyecto.
Programadas
según la solicitud
del Project
manager.
Comunicaciones
informales (email u
oral)
Dar a conocer de
los avances y
requerimientos
para la ejecución
de la investigación.
Conocer detalles
de las actividades
realizadas y
avances de la
investigación
Ninguna
Tabla 14. Revisión de Gestión
CRONOGRAMA DEL PROYECTO
Para realizar el cronograma se realizó un estudio que definió el orden de las
actividades y la duración como muestra la figura 13.
35
Figura 13. Cronograma
36
ORGANIGRAMA DEL PROYECTO
En la figura 14 se muestra la estructura organizacional de los recursos humanos que
estuvieron involucrados en el desarrollo del proyecto.
Figura 14. Organigrama del Proyecto
MATRIZ DE ASIGNACIÓN DE RESPONSABILIDADES (RACI)
En la tabla 15 se muestra el registro de responsabilidades que cumplieron cada uno de
los involucrados en el proyecto.
Item ACTIVIDAD Investigador
(Diego
Yanchapaxi)
Administrador de
red
Ing. Alex
Caizapanta
Tutor
(Ing. Robert
Enriquez)
1 FASE 1
Reconocimiento
R A/C A/I
2 FASE 2
Escaneo
R A/C A/I
3 FASE 3
Escaneo de
Vulnerabilidades
R A/C A/I
4 Informe R - A/I
Tabla 15. Matriz RACI
Ing. Susana Cadena
DIRECTORA DITC
Ing. Robert Enriquez
PATROCINADOR
Diego Yanchapaxi
GERENTE DE PROYECTO
Ing. Alex Caizapanta
ADMINISTRADOR DE RED
37
En la tabla 16 se muestra de forma descriptiva los roles y responsabilidades que
cumplían dentro del proyecto.
Tabla 16. Tabla descriptiva de roles y responsabilidades
Responsabilidad Descripción
R Responsable Responsable de ejecutar la actividad.
A Aprobador Encargado del cumplimiento y la calidad en la ejecución de
la actividad.
C Consultado Aporta conocimiento y/o información para que el
responsable ejecute la actividad.
I Informado Rol que debe ser informado una vez que la actividad ha
finalizado
38
4.1.3. Ejecución del Proyecto
En esa etapa se dio inicio a las actividades planeadas del proyecto, evaluando los
avances del mismo como muestra la tabla 17.
INFORME DE AVANCE DEL TRABAJO
Estado de avance del cronograma
La investigación se desarrolló con normalidad no se presentó ningún retraso en el
desarrollo delos entregables, los objetivos propuestos se lograron.
Estado de avance de los entregables
Etapa Entregable Estado de
avance
Reconocimiento
Información de la red inalámbrica de la UCE.
100%
Descubrimiento pasivo de dispositivos y redes
inalámbricas existentes en el entorno que
cumplan con el estándar 802.1x.
100%
Escaneo
Descubrimiento activo de dispositivos y redes
inalámbricas.
100%
Escaneo de los dispositivos de red y determinar
los rangos de Ip.
100%
Escaneo de protocolos puertos y servicios. 100%
Escaneo de
vulnerabilidades
Vulnerabilidades encontradas 100%
Informe Informe de vulnerabilidades y plan de mitigación. 100%
Tabla 17. Avance del trabajo
39
4.1.4. Control y seguimiento del proyecto
En esta etapa se monitoreo, analizo y regulo los procesos y desempeño que tuvo el
proyecto, permitiendo reconocer áreas que necesitaban cambios.
INSPECCIÓN DE CALIDAD N.- 1
En la tabla 18 se realiza un informe de calidad para la fase de reconocimiento que
plantea la metodología.
Datos del entregable inspeccionado
Fase Entregable
Reconocimiento Información de la red inalámbrica de la
UCE. ANEXO C
Descubrimiento pasivo de dispositivos y
redes inalámbricas existentes en el
entorno que cumplan con el estándar
802.1x. ANEXO D
Elaborador por
Diego Yanchapaxi
Estándar, norma o especificación de referencia para realiza la inspección
Metodología propuesta
Datos de la inspección
Objetivos de la Inspección
Verificar que el entregable incluya los procedimientos planteados en la metodología
En caso de ser necesario se tomará acciones correctivas para evitar retraso en la
ejecución del proyecto.
Grupo de Inspección
Persona Rol en el proyecto Rol durante la
inspección
Observaciones
Ing. Robert
Enríquez
Patrocinador Aprobador/
Informado
Ninguna
Ing. Alex
Caizapanta
Administrador de
red
Aprobador/
Consultado
Ninguna
Diego Yanchapaxi Project Manager Responsable
Tabla 18. Inspección de Calidad N.- 1
40
Modo de Inspección
Método Fecha Lugar Horario Observaciones
Revisar los
entregables
para verificar
que se haya
cumplido con
los ítems
planteados en
la
metodología.
04/08/17 Laboratorio de
Redes.
Departamento
de DTIC
8:30 am Ninguna
RESULTADO DE LA INSPECCIÓN Conforme x No
conforme
Lista de defectos a corregir o mejoras a
realizar
Responsable Observaciones
Ninguno Diego Yanchapaxi
Observaciones Complementarias
Una vez culminada la ejecución de la etapa de reconocimiento se documentó los
resultados encontrados, que sirvieron para el informe final.
Tabla 18. Continuación
41
INSPECCIÓN DE CALIDAD N.- 2
En la tabla 19 se realiza un informe de calidad para la fase de escaneo que plantea la
metodología.
Datos del entregable inspeccionado
Fase Entregable
Escaneo - Descubrimiento activo de
dispositivos y redes inalámbricas.
ANEXO E
- Escaneo de los dispositivos de red y
determinar los rangos de Ip.
ANEXO F
- Escaneo de protocolos puertos y
servicios. ANEXO G
Elaborador por
Diego Yanchapaxi
Estándar, norma o especificación de referencia para realiza la inspección
Metodología propuesta
Datos de la inspección
Objetivos de la Inspección
Verificar que el entregable incluya los procedimientos planteados en la metodología
En caso de ser necesario se tomará acciones correctivas para evitar retraso en la
ejecución del proyecto.
Grupo de Inspección
Persona Rol en el proyecto Rol durante la
inspección
Observaciones
Ing. Robert
Enríquez
Patrocinador Aprobador/
Informado
Ninguna
Ing. Alex
Caizapanta
Administrador de
red
Aprobador/
Consultado
Ninguna
Diego Yanchapaxi Project Manager Responsable
Tabla 19. Inspección de Calidad N.- 2
42
Modo de Inspección
Método Fecha Lugar Horario Observaciones
Revisar los
entregables
para verificar
que se haya
cumplido con
los ítems
planteados en
la
metodología.
10/08/17 Laboratorio de
Redes.
Departamento
de DTIC
8:30 am Ninguna
RESULTADO DE LA INSPECCIÓN Conforme x No
conforme
Lista de defectos a corregir o mejoras a
realizar
Responsable Observaciones
Ninguno Diego Yanchapaxi
Observaciones Complementarias
Una vez culminada la ejecución de la etapa de escaneo se documentó los
resultados encontrados, que sirvieron para el informe final.
Tabla 19. Continuación
43
INSPECCIÓN DE CALIDAD N.- 3
En la tabla 20 se realiza un informe de calidad para la fase de escaneo de
vulnerabilidades que plantea la metodología.
Datos del entregable inspeccionado
Fase Entregable
Escaneo de Vulnerabilidades Vulnerabilidades encontradas. ANEXO H
Elaborador por
Diego Yanchapaxi
Estándar, norma o especificación de referencia para realiza la inspección
Metodología propuesta
Datos de la inspección
Objetivos de la Inspección
Verificar que el entregable incluya los procedimientos planteados en la metodología
En caso de ser necesario se tomará acciones correctivas para evitar retraso en la
ejecución del proyecto.
Grupo de Inspección
Persona Rol en el proyecto Rol durante la
inspección
Observaciones
Ing. Robert
Enríquez
Patrocinador Aprobador/
Informado
Ninguna
Ing. Alex
Caizapanta
Administrador de
red
Aprobador/
Consultado
Ninguna
Diego Yanchapaxi Project Manager Responsable
Modo de Inspección
Método Fecha Lugar Horario Observaciones
Revisar los
entregables
para verificar
que se haya
cumplido con
los ítems
planteados en
la
metodología.
18/08/17 Laboratorio de
Redes.
Departamento
de DTIC
8:30 am Ninguna
Tabla 20. Inspección de Calidad N.- 3
44
RESULTADO DE LA INSPECCIÓN Conforme x No
conforme
Lista de defectos a corregir o mejoras a
realizar
Responsable Observaciones
Ninguno Diego Yanchapaxi
Observaciones Complementarias
Una vez culminada la ejecución de la etapa de escaneo de vulnerabilidades se
documentó los resultados encontrados, que sirvieron para realizar el plan de
mitigación.
Tabla 20. Continuación
INFORME DE MONITOREO DE RIESGOS
En la tabla 21 se enumera los riesgos que se identificaron inicialmente y el plan de
contingencia que se aplicó.
Riesgos actuales potenciales
Revisión de triggers para los riesgos identificados inicialmente
No contar con la autorización de la Directora de DTIC para realizar las pruebas.
No disponer de un usuario y contraseña que valide el acceso a la red de la UCE
No contar con las herramientas de software necesarias para el análisis.
No tener acceso físico a las Instalaciones del Departamento de Infraestructura.
Revisión de planes de contingencia para los riesgos identificados inicialmente
Se solicitó por escrito una autorización para realizar pruebas sobre la red
inalámbrica y se puedan publicar los datos.
Se solicitó una credencial de acceso en el departamento de infraestructura e
innovación de la UCE
Se realizó un análisis de las herramientas de software que serían factibles para
realizar la investigación.
Si no se pudiese ingresar a las oficinas del Departamento de Infraestructura e
Innovación por alguna circunstancia de cualquier índole la investigación se la podrá
realizar desde la biblioteca de la UCE.
Tabla 21. Riesgos Potenciales
45
4.1.5. Cierre del proyecto
ACTA DE ACEPTACIÓN DE PROYECTO
En la tabla 22 se deja constancia que el proyecto finalizo exitosamente cumpliendo
con todos los entregables propuestos.
Declaración de la aceptación formal
Por la presente se deja constancia que el proyecto de investigación ANÁLISIS DE
VULNERABILIDADES PARA PREVENIR POSIBLES INSEGURIDADES
INFORMÁTICAS EN LA RED INALÁMBRICA DE LA FACULTAD DE INGENIERÍA,
CIENCIAS FÍSICAS Y MATEMÁTICA DE LA UCE , ha sido aceptado y aprobado
por el Ing. Robert Enríquez y da constancia por la presente que ha sido culminado
exitosamente.
El proyecto comprendía la entrega de los siguientes ítems:
1. Reconocimiento
1.1. Información de la red inalámbrica de la UCE.
1.2. Descubrimiento pasivo de dispositivos y redes inalámbricas existentes
en el entorno que cumplan con el estándar 802.1x.
2. Escaneo
2.1. Descubrimiento activo de dispositivos y redes inalámbricas.
2.2. Escaneo de los dispositivos de red y determinar los rangos de Ip.
2.3. Escaneo de protocolos puertos y servicios.
3. Escaneo de vulnerabilidades
3.1. Vulnerabilidades encontradas
4. Informe
4.1. Plan de mitigación.
Observaciones adicionales
Para poder realizar la publicación de resultados se necesitó de una autorización
previa, la cual evita que se tenga problemas legales posteriormente.
Aceptado por
Nombre del Patrocinador
Ing. Robert Enríquez
Tabla 22. Acta de aceptación de proyecto
46
LISTA DE VERIFICACIÓN DE CIERRE DE PROYECTO
En la tabla 23 se enumera las actividades realizadas y si cumplieron con lo planteado
que permita finalizar formalmente el proyecto.
1. ¿Se han aceptado los resultados del proyecto?
Objetivos Entregables Realizado a
satisfacción
(si/no)
Observaciones
Obtener
aceptación
final
Aprobación documentada de
los resultados obtenidos
SI Ninguna
Satisfacer los
requerimientos
Documentación de los
entregables.
SI Ninguna
Trasladar
todos los
entregables a
un plan de
mitigación
Aceptación por parte del
Patrocinador
SI Ninguna
2. ¿Se han medido y analizado las percepciones de los stakeholders del
proyecto?
Objetivos Realizado a
satisfacción
(si/no)
Observaciones
Realizar reuniones con el Patrocinador SI Ninguna
Analizar las sugerencias por parte del
Patrocinador
SI Ninguna
Aplicar las sugerencias dadas por parte del
Patrocinador
SI Ninguna
3. ¿Se ha cerrado formalmente el proyecto?
Ejecutar las
actividades de cierre
para el proyecto
Reconocimiento firmado
de la entrega de los
entregables y plan de
mitigación.
SI Ninguna
Tabla 23. Lista de verificación de cierre de proyecto
47
Informar al
Patrocinador sobre
las vulnerabilidades
encontradas.
Documentación de las
vulnerabilidades
encontradas
SI Ninguna
Notificar a las partes
interesadas del
cierre del proyecto.
Documento que
comunica el cierre del
proyecto
SI Ninguna
Documentar y
publicar el plan de
mitigación
Plan de mitigación para
vulnerabilidades.
SI Ninguna
Tabla 23. Continuación
4.2. Análisis e interpretación de datos
La investigación se la realizo durante la jornada laboral, evidenciando un promedio
10243 usuarios concurrentes en la plataforma Wireless, siendo así una de las redes
inalámbricas más grandes del Ecuador, esto significa que van a existir muchos
segmentos de red, en el cual estudiar cada uno de ellos llevaría mucho tiempo y
esfuerzo, por tal motivo se decidió analizar ciertos segmentos de red donde se
encuentran los equipos más propensos a sufrir ataques, como por ejemplo los firewall,
Wireless LAN Controller y los Core de Facultades y Servidores.
Para ello se implementó las etapas de la metodología descrita en el capítulo anterior,
empezando por realizar el reconocimiento de la red, la cual fue objeto de estudio.
Para el proyecto de investigación se decidió utilizar la distribución Kali Linux ya que
tiene información, documentación y múltiples herramientas que ayudan a realizar
auditorías a redes inalámbricas, además tiene excelentes características así con
múltiples ventajas como muestra la tabla 1 y su instalación fue sumamente sencilla
como muestra el ANEXO K (pág. 122).
4.2.1. Etapa 1: Reconocimiento
Esta fase la llamamos también huella identificadora porque nos ayudó a extraer
información que fue indispensable en la investigación.
1. Se realizó un ataque pasivo que consistió en recolectar información de la red
de la UCE mediante una entrevista con el Administrador de red que fue de gran
ayuda para identificar y recopilar características de la red, se pudo encontrar
48
que la UCE tenía una infraestructura en la cual había pocos Access Point por
facultad, no existía mucho control como muestra la figura 15.
Figura 15. Esquema de la Infraestructura anterior de la Red de la UCE
En la figura 16 se muestra la nueva infraestructura de la red inalámbrica de la UCE
donde su administración la realiza DTIC, por lo tanto la conectividad a la red
inalámbrica se la puede realizar desde cualquier lugar del campus universitario.
Figura 16. - Esquema de la Infraestructura actual de la Red de la UCE
49
En la figura 16. Se puede apreciar cómo está compuesta la red inalámbrica de la UCE:
- Firewall Checkpoint que implementa seguridad de los datos y redes a lo largo del
perímetro de la UCE.
- Firewall Cisco ASA: que pertenece a la familia de dispositivos Cisco ASA, es de
clase empresarial, este dispositivo también presta seguridad de los datos y redes a
lo largo del perímetro de la UCE.
- Active Directory: Permite que los administradores establezcan políticas de
usuario y de acceso, grupos de usuarios, permisos.
- Servidor Radius: nos ayuda con la autenticación, autorización y auditoría, esto
nos ayuda a mantener un sistema de seguridad para la red inalámbrica y restringir
el acceso a usuarios que no se encuentren autorizados, en este caso se trabaja
sobre 802.1.X y el método de autenticación es PEAP (EAP-MSCHAP v2) en la
figura 17 y figura 18 se muestra el proceso de autenticación de la red de la UCE.
Figura 17. Método de autenticación de la Red
Figura 18. EAP-MSCHAP v2
50
- Cisco Prime: Simplifica la gestión de la red inalámbrica
- Core de Servidores
- Switch Cisco 4500x: Permite la distribución de la red hacia las facultades.
- Wireless Lan Controller Ayuda a gestionar automáticamente la configuración de
los puntos de acceso inalámbricos trabaja con un protocolo de punto de acceso
ligero (LWAPP) que ayuda a administrar los puntos de acceso ligero.
2. Descubrimiento pasivo de dispositivos y redes inalámbricas existentes en el
entorno.
Los datos obtenidos de los AP se generaron en las Wireless Lan Controller mediante
un archivo CSV que permite ver las varias características de los AP entre las más
importantes podemos destacar: Nombre del AP, Ubicación, Ip, MAC Address, con los
datos obtenidos nos permitió verificar que los AP colocados en cada facultad y
departamento como muestra la tabla 24, estos dispositivos transmiten una señal
inalámbrica con un SSID UCE, Portal_Invitados_UCE, donde los docentes,
administrativos y estudiantes pueden conectarse previa autenticación, además en la
facultad de ingeniería existen redes inalámbricas con diferentes SSID como por
ejemplo Laboratorio, Decanato, Postgrado, AsoCivil, etc. las cuales no se encuentran
administradas por DTIC, creando interferencia a la red inalámbrica de la UCE.
AP Name Ethernet MAC
Address IP
Address/DNS P Model AP Location
Adm_Cen-Arch-Generales-1-(1/8) e8:x:x:x:x:x 10.x.x.x
AIR-CAP1702I-A-K9 Piso 1/Archivo General
Adm_Cen-Cen/Idi-1-(1/10) d8: x:x:x:x:x 10.x.x.x AIR-CAP1702I-A-K9 Planta Baja/Ingreso Pasillo
Adm_Cen-Cen/Int-1-(1/7) e8: x:x:x:x:x 10.x.x.x AIR-CAP1702I-A-K9 Planta Baja/Pasillo
Adm_Cen-Cen/Int-2-(1/6) 80: x:x:x:x:x
10.x.x.x AIR-CAP1702I-A-K9 Sub Suelo Salon Maximo
Adm_Cen-Col/Men-1-(1/6) d8: x:x:x:x:x
10.x.x.x AIR-CAP1702I-A-K9
Planta Baja/Pasillo Rectorado
Adm_Cen-Col/Men-2-(1/6) 84: x:x:x:x:x
10.x.x.x AIR-CAP1532E-A-K9 Externo/Pared Patio Edif. 2
Adm_Cen-DGIP-1-(1/8) d8: x:x:x:x:x
10.x.x.x AIR-CAP1702I-A-K9 Planta Baja/Herbario
Adm_Cen-Edit-Tal/Human-1-(1/6) 80: x:x:x:x:x
10.x.x.x AIR-CAP1702I-A-K9 default location
Adm_Cen-Ex_Unaq-1-(1/8) 00: x:x:x:x:x
10.x.x.x AIR-CAP1702I-A-K9
Planta Baja/Auditorio Pasillo
Adm_Cen-FEUE-1-(1/4) 00: x:x:x:x:x
10.x.x.x AIR-CAP1702I-A-K9 default location
Adm_Cen-Fin/Tea/Mus-1-(1/12) 74: x:x:x:x:x
10.x.x.x AIR-CAP2702E-A-K9
Planta Baja Rectorado/Financiero
Tabla 24. Muestra de AP existentes en la red inalámbrica de la UCE
51
La Red Inalámbrica de la UCE cuenta con 725 LAP’s, instalados dentro de la
ciudadela universitaria así como en los diferentes anexos de la UCE.
Al momento del usuario autenticarse, la Wireless LAN Controller (WLC), se encarga de
consultar en el Active Directory con el objetivo de poder asignar el perfil y mediante
DHCP a la VLAN que corresponde.
4.2.2. Etapa 2: Escaneo
En esta fase se realizó un tipo de ataque activo ya que se usó herramientas de
software para ver los dispositivos activos, escanear la red, puertos y protocolos.
1. Descubrimiento activo de dispositivos y redes inalámbricas
Basándonos en los datos anteriormente encontrados y con la ayuda de la herramienta
Acrylic se pudo determinar la información de los LAP como fabricante, canal, SSID,
velocidad de transmisión como muestra la figura 19.
Figura 19. SSID UCE
52
En la figura 19 se observa que la dirección MAC no coincide con la dirección MAC de
la tabla 25, debido a la que la infraestructura de la Red inalámbrica de la UCE utiliza
Puntos de Acceso Ligeros de Cisco (LAP) que trabajan conjuntamente con Wireless
LAN Controller (WLC), la cual proporciona los parámetros de configuración y firmware
que los LAPs necesitan para su funcionamiento, los LAP utilizan un protocolo llamado
LWAPP que define el mecanismo de tunelización para el tráfico de datos.
Los LAP no pueden trabajar independientemente de los WLC, no requieren
configuración individual, para que la WLC pueda administrar el LAP este debe
descubrir el controlador y registrarse con la WLC y posteriormente intercambiaran
mensajes LWAPP para poder iniciar una descarga del firmware desde la WLC.
La WLC proporciona configuraciones específicas a los LAP’s las cuales pueden ser
SSID, parámetros de seguridad, velocidad de datos, canales de radio y niveles de
potencia.
Tabla 25. Dirección Mac LAP
Mediante la aplicación de esta herramienta nos permitió ver que los LAP tienen una
dirección MAC física y una dirección MAC de radio base, que cambia con el WLAN, el
cliente ve realmente el BSSID bajo la forma de dirección MAC.
2. Escaneo de la red y rangos de IP.
Este tipo de ataque también es activo ya que se envía paquetes hacia las máquinas
que pertenecen a la red, se decodifica y se traduce con el fin de conseguir información
sobre direcciones Ip activas, puertos, protocolos, NetBIOS y sistema operativo para
realizar la consulta NetBIOS se usó el programa NBTSAN para buscar host activos
dentro de la red y se pudieron encontrar host con sus respectivas direcciones y
direcciones MAC como muestra la figura 20.
53
Figura 20. Consulta NetBIOS
Para complementar la investigación se usó la herramienta Advanced Ip Scanner con
el objetivo de escanear profundamente la red y así se pudo encontrar rangos de Ip
como muestra la siguiente figura 21.
Figura 21. Subred 10.x.x.x/x
En la figura 22 se enumera los host y servicios activos en la subred que fue objeto de
escaneo.
Figura 22. Servicios activos en la subred 10.x.x.x/x
54
En la figura 23 se muestra el escaneo de otra subred encontrando varios host y
servicios activos.
Figura 23. Subred 10.x.x.x/x
En la figura 24 se enumera los host y servicios activos en la subred que fue objeto de
escaneo.
Figura 24. Servicios activo de la subred 10.x.x.x/x
55
En la figura 25 se muestra el escaneo de otra subred encontrando varios host y
servicios activos.
Figura 25. Subred 10.x.x.x/x
En la figura 26 se enumera los host y servicios activos en la subred que fue objeto de
escaneo.
Figura 26. Servicios activos de la subred 10.x.x.x/x
56
Se pudo encontrar en que segmentos de red está el Core de Facultades así como el
Core de servidores y el segmento de red que corresponde a la Facultad de Ingeniería.
Adicional se encontró la dirección Ip del firewall Checkpoint y del firewall Cisco.
3. Escaneo de puertos y protocolos.
Luego de conocer las direcciones Ip disponibles se lanza un ataque activo mediante la
herramienta ZeNmap
Se identificaron los puertos, protocolos y versiones de sus SO de cada uno los host
analizados.
CHECKPOINT
En la figura 27 se observa el escaneo de puertos del dispositivo Checkpoint.
Figura 27. Servicios del Dispositivo
57
En la figura 28 se enumera los puertos , protcolos y servicios del dispositivo
Checkpoint.
Figura 28. Puertos y protocolos
En la figura 29 se puede observar la ruta que se trazo desde el host hasta el
dispositivo Checkpoint.
Figura 29. Tracerouter de NMAP
58
En la figura 30 se observa el nombre del sistema operativo con el cual trabaja el
dispositivo Checkpoint.
Figura 30. Sistema operativo
FIREWALL CISCO ASA
En la figura 31 se observa el escaneo de puertos del dispositivo Cisco ASA.
Figura 31. Servicios del Dispositivo
59
En la figura 32 se enumera los puertos , protcolos y servicios del dispositivo Cisco
ASA.
Figura 32. Puertos y protocolos
En la figura 33 se puede observar la ruta que se trazo desde el host hasta el
dispositivo Cisco ASA.
Figura 33. Tracerouter de NMAP
En la figura 34 se observa el nombre del sistema operativo con el cual trabaja el
dispositivo Cisco ASA.
Figura 34. Sistema operativo
La información recopilada nos ayudará para realizar un test de vulnerabilidades a los
dispositivos antes analizados.
60
4.2.3. Fase 3: Escaneo de vulnerabilidades
Este ataque también es activo ya que nos ayudó a encontrar de forma proactiva las
vulnerabilidades para la cual usamos la herramienta NESSUS que permitió ver si un
sistema es vulnerable y se la realizó en horarios programados.
En la figura 35 se puede observar que se detectaron 34 vulnerabilidades, con su nivel
de riesgo las cuales se diferencian unas con otras por el color que se presenta en el
resultado.
CHECKPOINT
Figura 35. Vulnerabilidades Checkpoint
En la figura 36 se muestra el porcentaje de las vulnerabilidades encontradas, donde el
82% son informativas, el 3% son bajas y un 15% son vulnerabilidades medias, pero no
se detectan vulnerabilidades altas o críticas.
Figura 36. Cuadro estadístico de vulnerabilidades
0%0% 15%
3%
82%
Vulnerabilidades
Críticas
Altas
Medias
Bajas
Información
61
FIREWALL CISCO
En la figura 37 se puede observar que se detectaron 23 vulnerabilidades, con su nivel
de riesgo las cuales se diferencian unas con otras por el color que se presenta en el
resultado.
Figura 37. Firewall ASA Cisco
En la figura 38 se muestra el porcentaje de las vulnerabilidades encontradas, donde el
61% son informativas, el 4% son bajas y un 35% son vulnerabilidades medias, pero no
se detectan vulnerabilidades altas o críticas.
Figura 38. Cuadro estadístico de vulnerabilidades
0%0%
35%
4%61%
Vulnerabilidades
Críticas
Altas
Medias
Bajas
Información
62
WIRELESS LAN CONTROLLER
En la figura 39 se puede observar que se detectaron 21 vulnerabilidades, con su nivel
de riesgo las cuales se diferencian unas con otras por el color que se presenta en el
resultado.
Figura 39. Controladora Lan inalámbrico
En la figura 40 se muestra el porcentaje de las vulnerabilidades encontradas, donde el
81% son informativas, el 5% son bajas, el 9% son vulnerabilidades medias, medio y el
5% son de nivel alto, pero no se detectan vulnerabilidades críticas.
Figura 40. Cuadro estadístico de vulnerabilidades
0%
5%9%
5%
81%
Vulnerabilidades
Críticas
Altas
Medias
Bajas
Información
63
CORE DE SERVIDORES Y FACULTADES
En la figura 41 se puede observar que se detectaron 42 vulnerabilidades, con su nivel
de riesgo las cuales se diferencian unas con otras por el color que se presenta en el
resultado.
Figura 41. Core de Servidores
64
En la figura 42 se muestra el porcentaje de las vulnerabilidades encontradas, donde el
45% de las vulnerabilidades encontradas son informativas, el 2% son bajas, el 14%
son de nivel medio y el 33% de vulnerabilidades son altas, y existe un 2% de
vulnerabilidades críticas.
Figura 42. Cuadro estadístico de vulnerabilidades
Los resultados obtenidos en esta fase permitieron clasificar y determinar el nivel de
gravedad de cada vulnerabilidad, demostrando ser de gran utilidad la aplicación de la
metodología planteada.
5%
33%
14%3%
45%
Vulnerabilidades
Críticas
Altas
Medias
Bajas
Información
65
4.3. Propuesta de resolución al problema
El análisis de vulnerabilidades realizado no tendría mucha validez si no se informa
sobre los resultados obtenidos por lo cual se presenta un plan de mitigación que da
sugerencias para aumentar el nivel de seguridad a la red inalámbrica de la UCE.
4.3.1. Plan de mitigación
CHECKPOINT
En la tabla 26 se describen las vulnerabilidades encontradas en el dispositivo
Checkpoint y se proponen soluciones que ayuden a mitigar dichas vulnerabilidades.
1. Vulnerabilidad Gravedad
El certificado SSL no puede ser confiable Media
Puerto Protocolo Nivel de Gravedad
443 TCP 6.4
Descripción
No se puede confiar en el certificado X.509 del servidor. El host es público en
producción, cualquier interrupción en la cadena hace que sea más difícil para los
usuarios verificar la autenticidad y la identidad del servidor web. Esto podría facilitar
la realización de ataques man-in-the-middle contra el host remoto.
Mitigación
“Adquirir o generar un certificado apropiado para este servicio”. (Guillén, Quintanilla,
& Cervantes, 2013)
2. Vulnerabilidad Gravedad
Certificado SSL autofirmado Media
Puerto Protocolo Nivel de Gravedad
443 TCP 6.4
Descripción
“La cadena de certificados X.509 para este servicio no está firmado por una
autoridad certificadora reconocida. Si el host remoto es un host público en
la producción, esto anula el uso de SSL como cualquiera podría establecer
un hombre en medio del ataque contra el host remoto”. (Guillén, Quintanilla, &
Cervantes, 2013)
Tabla 26. Plan de mitigación N.- 1
66
Mitigación
“Adquirir o generar un certificado apropiado para este servicio”. (Guillén, Quintanilla,
& Cervantes, 2013)
3. Vulnerabilidad Gravedad
SSL Cifrado de Mediana Fuerza Compatible Media
Puerto Protocolo Nivel de Gravedad
443 TCP 5.0
Descripción
“El host remoto admite el uso de cifrados SSL que ofrecen cifrado de intensidad
media la cual utiliza longitudes de clave de al menos 64 bits y menos de 112 bits, o
bien que utiliza el conjunto de codificación 3DES con base en lo anterior se
evidencia el riesgo en el cual el tráfico entre su servidor seguro (https) y el cliente
puede ser descifrado. Los navegadores web más antiguos pueden no ser capaces
de trabajar con cifrados de intensidad alta, se recomienda actualizar los
navegadores en sus versiones más recientes para prevenir inconvenientes de
incompatibilidad con el servicio web”. (Castro D. , 2016)
Mitigación
“Vuelva a configurar la aplicación afectada, si es posible evitar el uso de sistemas de
cifrado de fuerza media”. (Guillén, Quintanilla, & Cervantes, 2013)
“Ejecute el siguiente comando para verificar que el dispositivo este aceptando suites
de cifrado débiles
openssl s_client -connect localhost:443 -cipher MEDIUM
En el dispositivo afectado modifique el siguiente archivo /etc/httpd/conf.d/ssl.conf
con el editor de su preferencia vi /etc/httpd/conf.d/ssl.conf
Modificar la siguiente línea SSLCipherSuite
ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW
Cámbiela por:SSLCipherSuite
ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:!MEDIUM:+HIGH
Guarde el archivo con :wq y reinicie el servicio httpd service httpd restart
Verifique nuevamente que no se acepten los cifrados débiles, como salida la
conexión debe ser rechazada
openssl s_client -connect localhost:443 -cipher MEDIUM
Valide que acepte los tipos de cifrados alto
openssl s_client -connect localhost:443 -cipher HIGH
Debe obtener una conexión y una respuesta solamente a peticiones con suites de
cifrados más fuertes”. (Castro D. , 2016)
Tabla 26. Continuación 1
67
4. Vulnerabilidad Gravedad
SSL de 64 bits de tamaño de bloque de cifrado Suites
compatibles (SWEET32)
Media
Puerto Protocolo Nivel de Gravedad
443 TCP 5.0
Descripción
“Esta vulnerabilidad permite que el dispositivo afectado acepte cifrados débiles de
bloques de 64 bits. Por consiguiente, está vulnerabilidad conocida como SWEET32,
puede ser explotada por un atacante a través del método de hombre en el
medio con el objetivo de secuestrar una sesión establecida entre un emisor y un
receptor, interceptar paquetes y romper el cifrado utilizado.
Los cifrados débiles como RC4, DES, 3DES, entre otros. deben desactivarse en la
configuración SSL y los cifrados fuertes como AES deben estar habilitados”. (Castro
D. , 2016)
Mitigación
Reconfigurar la aplicación afectada, si es posible, para evitar el uso de todos los
cifrados de bloques de 64 bits. Como alternativa, colocar limitaciones en el número
de solicitudes que se permiten procesar sobre la misma conexión TLS para mitigar
esta vulnerabilidad.
5. Vulnerabilidad Gravedad
Certificado SSL firmado utilizando algoritmo de hash débil Media
Puerto Protocolo Nivel de Gravedad
443 TCP 4.0
Descripción
“EI servicio remoto utiliza un certificado SSL que se ha firmado con un algoritmo de
hash criptográficamente débil. - MD2, MD4, MD5 o. Estos algoritmos de firma se
sabe que son vulnerables a los ataques de colisión. En teoría, un atacante
determinado puede ser capaz de aprovechar esta debilidad para generar otro
certificado con el mismo contenido digital firma, que le podría permitir a pasar por el
servicio afectado”. (Guillén, Quintanilla, & Cervantes, 2013)
Mitigación
Contactar con la Autoridad de Certificación para que se vuelva a emitir el certificado.
Tabla 26. Continuación 2
68
6. Vulnerabilidad Gravedad
SSL RC4 Cipher Suites Soportado (Bar Mitzvah) Baja
Puerto Protocolo Nivel de Gravedad
443 TCP 2,6
Descripción
El host remoto admite el uso de RC4 en una o más suites de cifrado.
El cifrado RC4 está defectuoso en su generación de una secuencia pseudo-aleatoria
de bytes de modo que una amplia variedad de sesgos pequeños se introducen en la
corriente, disminuyendo su aleatoriedad.
Si el texto plano se cifra repetidamente (por ejemplo, las cookies HTTP), y un
atacante es capaz de obtener muchos (es decir, decenas de millones) de textos
cifrados, el atacante puede ser capaz de derivar el texto sin formato.
Mitigación
Reconfigurar la aplicación afectada, si es posible, para evitar el uso de cifras RC4.
Considerar la posibilidad de utilizar TLS 1.2 con las suites AES-GCM sujetas al
soporte de navegador y servidor web.
Tabla 26. Continuación 3
69
FIREWALL CISCO ASA
En la tabla 27 se describen las vulnerabilidades encontradas en el dispositivo Cisco
ASA y se proponen soluciones que ayuden a mitigar dichas vulnerabilidades.
1. Vulnerabilidad Gravedad
El certificado SSL no puede ser confiable Media
Puerto Protocolo Nivel de Gravedad
443 TCP 6.4
Descripción
No se puede confiar en el certificado X.509 del servidor. El host es un host público
en producción, cualquier interrupción en la cadena hace que sea más difícil para los
usuarios verificar la autenticidad y la identidad del servidor web. Esto podría facilitar
la realización de ataques man-in-the-middle contra el host remoto.
Mitigación
“Comprar o generar un certificado adecuado para este servicio”. (Guillén,
Quintanilla, & Cervantes, 2013)
2. Vulnerabilidad Gravedad
Certificado SSL autofirmado Media
Puerto Protocolo Nivel de Gravedad
443 TCP 6.4
Descripción
“La cadena de certificados X.509 para este servicio no está firmado por una
autoridad certificadora reconocida. Si el host remoto es un host público en la
producción, esto anula el uso de SSL como cualquiera podría establecer un hombre
en medio del ataque contra el host remoto”. (Guillén, Quintanilla, & Cervantes, 2013)
Mitigación
“Comprar o generar un certificado adecuado para este servicio”. (Guillén,
Quintanilla, & Cervantes, 2013)
Tabla 27. Plan de mitigación N.- 2
70
3. Vulnerabilidad Gravedad
Detección de protocolos SSL Version 2 y 3 Media
Puerto Protocolo Nivel de Gravedad
443 TCP 5.0
Descripción
“El servicio remoto acepta conexiones cifradas utilizando SSL 2.0 y / o SSL 3.0. Estas
versiones de SSL se ven afectadas por varios defectos criptográficos. Un atacante
puede explotar estas fallas para realizar ataques como hombre en el medio o para
capturar las comunicaciones y romper el cifrado entre el servicio afectado y los
clientes. NIST ha determinado que SSL 3.0 ya no es aceptable para comunicaciones
seguras. A partir de la fecha de ejecución encontrada en PCI DSS v3.1, cualquier
versión de SSL no cumplirá con la definición de “criptografía fuerte” del PCI SSC”.
(Castro D. , 2016)
Mitigación
“Se debe deshabilitar SSL 2.0 y 3.0 y utilizar TLS 1.2.
Ingresar al siguiente ruta segun el sistema operativo al que corresponda y editar el
archivo ssl.conf
Debian– /etc/apache2/mods-available/ssl.conf
Redhat – /etc/httpd/conf.d/ssl.conf
Buscar la siguiente línea:
# enable only secure protocols: SSLv3 and TLSv1, but not SSLv2
Editar y digitar lo siguiente -SSLv2 -SSLv3, el resultado debe ser:
# enable only secure protocols: SSLv3 and TLSv1, but not SSLv2
SSLProtocol all -SSLv2 -SSLv3
Reiniciar el servicio de apache/etc/init.d/apache2 restart”. (Castro D. , 2016)
Tabla 27. Continuación 1
71
4. Vulnerabilidad Gravedad
SSL Compatible con cifras débiles Media
Puerto Protocolo Nivel de Gravedad
443 TCP 4.3
Descripción
“El host remoto admite el uso de algoritmos de cifrado SSL que ofrecen el cifrado
débil o no cifrado. Esto es considerablemente más fácil explotar si el atacante está
en la misma red física”. (Guillén, Quintanilla, & Cervantes, 2013)
Mitigación
Reconfigurar la aplicación afectada, si es posible para evitar el uso de cifras débiles.
5. Vulnerabilidad Gravedad
SSLv3 Padding Oracle en la vulnerabilidad de cifrado heredado
degradado (POODLE)
Media
Puerto Protocolo Nivel de Gravedad
443 TCP 4.3
Descripción
“La vulnerabilidad POODLE es una debilidad en la versión 3 del protocolo SSL que
permite a un atacante en un contexto de hombre en el medio descifrar el contenido
de texto sin formato de un mensaje cifrado SSLv3.
Esta vulnerabilidad afecta a todos los componentes del software que pueden ser
forzados a comunicarse con SSLv3. Esto significa que cualquier software que
implemente un mecanismo que incluya soporte SSLv3 es vulnerable y puede ser
explotado.
Algunas piezas comunes de software que pueden verse afectadas son los
navegadores web, servidores web, servidores VPN, servidores de correo, etc”.
(Castro D. , 2016)
Mitigación
“Esta es una vulnerabilidad en la especificación SSLv3, no en ninguna
implementación SSL específica. Deshabilitar SSLv3 es la única forma de mitigar
completamente la vulnerabilidad”. (Castro D. , 2016)
Tabla 27. Continuación 2
72
6. Vulnerabilidad Gravedad
TLS Padding Vulnerabilidad de divulgación de información de
Oracle (TLS POODLE)
Media
Puerto Protocolo Nivel de Gravedad
443 TCP 4.3
Descripción
El host remoto está afectado por una vulnerabilidad de divulgación de información
de tipo man-in-the-middle (MitM) conocida como POODLE. La vulnerabilidad se
debe a que el servidor TLS no verifica el relleno de cifrado de bloque cuando se
utiliza una suite de cifrado que emplea un cifrado de bloque como AES y DES. La
falta de comprobación de relleno puede permitir que el tráfico cifrado TLS se
descifra. Esta vulnerabilidad podría permitir el descifrado del tráfico HTTPS por parte
de un tercero no autorizado.
Mitigación
Contactar con el proveedor para obtener una actualización.
7. Vulnerabilidad Gravedad
Certificado SSL firmado utilizando algoritmo de hash débil Media
Puerto Protocolo Nivel de Gravedad
443 TCP 4.0
Descripción
“EI servicio remoto utiliza un certificado SSL que se ha firmado con un algoritmo de
hash criptográficamente débil. - MD2, MD4, MD5 o. Estos algoritmos de firma se
sabe que son vulnerables a los ataques de colisión. En teoría, un atacante
determinado puede ser capaz de aprovechar esta debilidad para generar otro
certificado con el mismo contenido digital firma, que le podría permitir a pasar por el
servicio afectado”. (Guillén, Quintanilla, & Cervantes, 2013)
Mitigación
Contactar con la Autoridad de Certificación para que se vuelva a emitir el certificado.
Tabla 27. Continuación 3
73
8. Vulnerabilidad Gravedad
Cadena de certificados SSL contiene claves RSA Menos de
2048 bits
Baja
Puerto Protocolo Nivel de Gravedad
443 TCP
Descripción
“Al menos uno de los certificados X.509 enviados por el anfitrión remoto tiene una
clave que es inferior a 2048 bits. Según los estándares de la industria
establecidos por el Foro de la Autoridad de Certificación / Navegador (CA / B), los
certificados
emitidos después del 1 de enero de 2014 tienen un mínimo de 2048 bits”. (Romero,
2014)
Mitigación
“Reemplace el certificado en la cadena con la llave RSA de menos de 2048
bits de longitud con una llave más larga y vuelva un emitir los certificados firmados
por el certificado antiguo”. (Romero, 2014)
Tabla 27. Continuación 4
74
WIRELESS LAN CONTROLLER
En la tabla 28 se describen las vulnerabilidades encontradas en el dispositivo WLC y
se proponen soluciones que ayuden a mitigar dichas vulnerabilidades.
1. Vulnerabilidad Gravedad
SNMP Agent Nombre de comunidad predeterminado (público) Alta
Puerto Protocolo Nivel de Gravedad
161 UDP 7.5
Descripción
“El servicio SNMP tiene como función, facilita el intercambio de información de
administración entre dispositivos de red, este servicio no debe estar expuesto si no
se hace uso de el”. (Beltrán, 2016)
Mitigación
“Esta vulnerabilidad se soluciona cambiando el servicio SNMP de la versión 1 a la
versión 3, en el caso en que no se pueda hacer este cambio, este debe ser
deshabilitado”. (Beltrán, 2016)
2. Vulnerabilidad Gravedad
Servidor Telnet sin cifrar Media
Puerto Protocolo Nivel de Gravedad
23 TCP 5.8
Descripción
“El host remoto está ejecutando un servicio Telnet a través de un canal sin cifrar. No
se recomienda usar Telnet, ya que los inicios de sesión, las contraseñas y los
comandos se transfieren en texto sin claro. Esto permite que un atacante remoto o
un ataque man-in-the-middle permita espiar una sesión de Telnet y así obtener
credenciales u otra información sensible también para modificar el tráfico
intercambiado entre un cliente y un servidor. El protocolo SSH es preferible
a Telnet, ya que protege las credenciales de escuchas y puede hacer túnel datos
adicionales, como una sesión X11” (Cubillos, 2016).
Mitigación
Deshabilitar el servicio Telnet y utilice SSH en su lugar.
Tabla 28. Plan de Mitigación N.- 3
75
3. Vulnerabilidad Gravedad
SNMP 'GETBULK' Reflexión DDoS Media
Puerto Protocolo Nivel de Gravedad
161 UDP 5.0
Descripción
“El servicio SNMP remoto está respondiendo con una gran cantidad de datos a una
petición ‘GETBULK’ con un valor mayor que el normal para ‘max-repetitions’. Un
atacante remoto puede utilizar este servidor SNMP para realizar un ataque de
negación de servicio distribuido reflejado hacia un host remoto arbitrario”. (Cubillos,
2016)
Mitigación
“Desactivar el servicio SNMP en el host remoto si no es utilizado. De lo contrario,
restringir y supervisar el acceso a este servicio y considerar cambiar la comunidad
‘public’ predeterminada por otra”. (Cubillos, 2016)
4. Vulnerabilidad Gravedad
Solicitud SNMP Solicitud de información de Cisco Router Baja
Puerto Protocolo Nivel de Gravedad
161 UDP
Descripción
Es posible determinar el modelo del sistema CISCO remoto enviando peticiones
SNMP con el OID 1.3.6.1.4.1.9.1, esta información puede ser utilizada para obtener
datos sobre el host remoto.
Mitigación
Si no está en uso el servicio SNMP se tendría que desactivarlo.
Tabla 28. Continuación 1
76
CORE DE FACULTADES Y SERVIDORES
En la tabla 29 se describen las vulnerabilidades encontradas en el dispositivo Core De
facultades y Servidores y se proponen soluciones que ayuden a mitigar dichas
vulnerabilidades.
1. Vulnerabilidad Gravedad
Sistema operativo de Cisco no compatible Crítica
Puerto Protocolo Nivel de Gravedad
10.0
Descripción
Según su versión, el sistema operativo remoto de Cisco está obsoleto y ya no es
compatible.
La falta de soporte implica que el proveedor no lanzará nuevos parches de
seguridad para el producto. Como resultado, es probable que contenga
vulnerabilidades de seguridad.
Mitigación
Actualizar a una versión que se admite actualmente.
2. Vulnerabilidad Gravedad
Cisco IOS Cluster Management Protocol Manejo de opciones
Telnet RCE (cisco-sa-20170317-cmp)
Crítica
Puerto Protocolo Nivel de Gravedad
10.0
Descripción
De acuerdo con su versión y configuración auto-reportadas, el software Cisco IOS
que se ejecuta en el dispositivo remoto se ve afectado por una vulnerabilidad de
ejecución remota de código en el subsistema CMP (Protocolo de administración de
clústeres) debido al manejo inadecuado de las opciones Telnet específicas de CMP.
Un atacante remoto no autenticado puede explotar esto estableciendo una sesión
Telnet con opciones de telnet específicas de CMP malformadas para ejecutar código
arbitrario.
Mitigación
Actualizar a la versión fija relevante referenciada en Cisco error ID CSCvd48893.
Como alternativa, como una solución, deshabilite el protocolo Telnet para
conexiones entrantes.
Tabla 29. Plan de Mitigación N.- 4
77
3. Vulnerabilidad Gravedad
Desbordamiento de la pila del Daemon de la impresora de línea
IOS de Cisco (LPD)
Alta
Puerto Protocolo Nivel de Gravedad
9.3
Descripción
El 10 de octubre de 2007, Cisco lanzó una respuesta de seguridad para una
vulnerabilidad en el Line Printer Daemon (LPD) en IOS. La explotación de esta
vulnerabilidad podría resultar en la ejecución arbitraria de código. Este complemento
comprueba si se ha instalado la corrección adecuada para el aviso.
Mitigación
Actualizar a IOS versión 12.2 (18) SXF11, 12.4 (16a), 12.4 (2) T6 o superior.
4. Vulnerabilidad Gravedad
Cisco IOS Software Comando Seguridad Bypass (cisco-sa-
20120328-pai)
Alta
Puerto Protocolo Nivel de Gravedad
8.5
Descripción
De acuerdo con su versión y configuración autoinformada, el software Cisco IOS
que se ejecuta en el dispositivo remoto se ve afectado por una vulnerabilidad de
desvío de seguridad en la característica Autenticación, Autorización y Contabilidad
(AAA). Un atacante remoto autenticado puede explotar esto, a través de una sesión
HTTP o HTTPS, para evitar restricciones de acceso y ejecutar cualquier comando
IOS configurado para el nivel de autorización. Esta vulnerabilidad requiere que el
servidor HTTP o HTTPS esté habilitado en el dispositivo Cisco IOS.
Mitigación
Aplicar el parche relevante referenciado en Cisco Security Advisory cisco-sa-
20120328-pai. Como alternativa, el servidor HTTP puede estar deshabilitado como
solución.
Tabla 29. Continuación 1
78
5. Vulnerabilidad Gravedad
Vulnerabilidad de denegación de servicio de DHCP de Cisco
IOS Software (cisco-sa-20130925-dhcp)
Alta
Puerto Protocolo Nivel de Gravedad
Descripción
El dispositivo remoto no tiene un parche de seguridad suministrado por el proveedor.
Existe una vulnerabilidad en la implementación de DHCP de Cisco IOS Software
que podría permitir a un atacante remoto no autenticado causar una condición de
denegación de servicio (DoS). La vulnerabilidad se produce durante el análisis de
paquetes DHCP elaborados. Un atacante podría explotar esta vulnerabilidad
mediante el envío de paquetes DHCP creados a un dispositivo afectado que tenga
activada la función de servidor DHCP o relé DHCP. Un exploit podría permitir al
atacante provocar una recarga de un dispositivo afectado.
Cisco ha lanzado actualizaciones gratuitas de software que abordan esta
vulnerabilidad. No hay soluciones a esta vulnerabilidad.
Mitigación
Aplicar el parche relevante que se hace referencia en Cisco Security Advisory cisco-
sa-20130925-dhcp.
6. Vulnerabilidad Gravedad
Vulnerabilidad de denegación de servicio del protocolo de
tiempo de red de multidifusión de software de Cisco IOS (cisco-
sa-20130925-ntp)
Alta
Descripción
Una vulnerabilidad en la implementación de la característica Network Time Protocol
(NTP) en el software Cisco IOS podría permitir a un atacante remoto no autenticado
hacer que un dispositivo afectado se recargue, lo que resulta en una condición de
denegación de servicio (DoS). La vulnerabilidad se debe a la manipulación
incorrecta de paquetes NTP de multidifusión que se envían a un dispositivo afectado
encapsulado en un mensaje Source-Active (SA) de Protocolo de detección de origen
de multidifusión (MSDP) desde un par MSDP configurado. Un atacante podría
explotar esta vulnerabilidad enviando paquetes NTP de multidifusión a un dispositivo
afectado. La explotación repetida podría resultar en una condición sostenida de
DoS. Cisco ha lanzado actualizaciones gratuitas de software que abordan esta
vulnerabilidad. Hay una solución disponible para mitigar esta vulnerabilidad.
Tabla 29. Continuación 2
79
Mitigación
Aplicar el parche correspondiente que se hace referencia en Cisco Security Advisory
cisco-sa-20130925-ntp.
7. Vulnerabilidad Gravedad
Software Cisco IOS Descubrimiento de origen de multidifusión
Protocolo DoS (cisco-sa-20120328-msdp)
Alta
Descripción
Según su número de versión autoinformada, el dispositivo remoto de Cisco IOS se
ve afectado por una vulnerabilidad de denegación de servicio en la implementación
de Protocolo de detección de origen de multidifusión (MSDP). Un atacante remoto
no autenticado puede explotar esto, a través de un paquete MSDP que contiene
datos IGMP encapsulados, para que el dispositivo se recargue.
Mitigación
Actualizar a la versión fija relevante mencionada en Cisco Security Advisory cisco-
sa-20120328-msdp. Como alternativa, aplicar las soluciones detalladas en el aviso
del proveedor.
8. Vulnerabilidad Gravedad
Vulnerabilidad de múltiples funciones de software Cisco IOS
diseñada para la secuencia TCP - Cisco Systems
Alta
Descripción
El software Cisco IOS contiene una vulnerabilidad en varias características que
podría permitir a un atacante provocar una condición de denegación de servicio
(DoS) en el dispositivo afectado. Una secuencia de paquetes TCP especialmente
diseñados puede hacer que el dispositivo vulnerable se recargue.
Cisco ha lanzado actualizaciones gratuitas de software que abordan esta
vulnerabilidad.
Varias estrategias de mitigación se describen en la sección de soluciones
provisionales de este aviso.
Mitigación
Aplicar el parche relevante referenciado en Cisco Security Advisory cisco-sa-
20090325-tcp.
Tabla 29. Continuación 3
80
9. Vulnerabilidad Gravedad
Vulnerabilidad de paquetes UDP diseñados por varias
funciones del software IOS de Cisco - Cisco Systems
Alta
Descripción
Varias características del software Cisco IOS se ven afectadas por una
vulnerabilidad de paquete UDP diseñada. Si alguna de las características afectadas
está habilitada, un ataque exitoso resultará en una cola de entrada bloqueada en la
interfaz entrante. Sólo los paquetes UDP hechos a mano destinados al dispositivo
podrían resultar en la interfaz de ser bloqueado. El tráfico de tránsito no bloqueará la
interfaz.
Cisco ha lanzado actualizaciones gratuitas de software que abordan esta
vulnerabilidad y soluciones que mitigan esta vulnerabilidad están disponibles.
Mitigación
Aplique el parche relevante referenciado en Cisco Security Advisory cisco-sa-
20090325-udp.
10. Vulnerabilidad Gravedad
Vulnerabilidad de los sockets IP de varias funciones del
software Cisco IOS
Media
Descripción
Una vulnerabilidad en el manejo de los sockets IP puede hacer que los dispositivos
sean vulnerables a un ataque de denegación de servicio cuando se habilitan
cualquiera de las varias funciones del software Cisco IOS. Una secuencia de
paquetes TCP / IP especialmente diseñados podría causar cualquiera de los
siguientes resultados:
Cisco ha lanzado actualizaciones gratuitas de software que abordan esta
vulnerabilidad.
En la sección "Soluciones provisionales" de este documento se describen varias
estrategias de mitigación.
Mitigación
Aplicar el parche relevante referenciado en Cisco Security Advisory cisco-sa-
20090325-ip.
Tabla 29. Continuación 4
81
11. Vulnerabilidad Gravedad
Vulnerabilidad de traducción de direcciones de red de software
de Cisco IOS (cisco-sa-20130327-nat)
Media
Descripción
La implementación del software Cisco IOS de la función de conversión de
direcciones de red (NAT) de direccionamiento y reenvío virtual (VRF) contiene una
vulnerabilidad al traducir paquetes IP que podrían permitir a un atacante remoto no
autenticado causar una condición de denegación de servicio (DoS). Cisco ha
lanzado actualizaciones gratuitas de software que abordan esta vulnerabilidad. No
se dispone de soluciones provisionales que mitiguen esta vulnerabilidad.
Mitigación
Aplicar el parche relevante referenciado en Cisco Security Advisory cisco-sa-
20130327-nat.
12. Vulnerabilidad Gravedad
Vulnerabilidad de túneles de software de Cisco IOS - Cisco
Systems
Media
Descripción
Los dispositivos Cisco que ejecutan versiones afectadas del software Cisco IOS son
vulnerables a un ataque de denegación de servicio (DoS) si están configurados para
túneles IP y reenvío de Cisco Express.
Cisco ha lanzado actualizaciones gratuitas de software que abordan esta
vulnerabilidad.
Mitigación
Aplicar el parche relevante referenciado en Cisco Security Advisory cisco-sa-
20090923-tunnels.
13. Vulnerabilidad Gravedad
SNMP Agent Nombre de comunidad predeterminado (público) Media
Descripción
“El servicio SNMP tiene como función, facilita el intercambio de información de
administración entre dispositivos de red, este servicio no debe estar expuesto si no
se hace uso de el”. (Beltrán, 2016)
Tabla 29. Continuación 5
82
Mitigación
“Desactivar el servicio SNMP en el host remoto si no lo utiliza.
Filtrar los paquetes UDP entrantes que vayan a este puerto o cambie la cadena de
comunidad predeterminada”. (Beltrán, 2016)
14. Vulnerabilidad Gravedad
Vulnerabilidades de Cisco IOS XSS y XSRF Media
Descripción
El 19 de junio de 2009, Cisco lanzó una respuesta de seguridad para las
vulnerabilidades de cross-site scripting y falsificaciones de peticiones en el servidor
HTTP en IOS.
La explotación de estas vulnerabilidades podría provocar que el código JavaScript o
HTML suministrado por el atacante se inyectara en páginas web. Además, un
atacante remoto podría engañar a un usuario para que realice una solicitud creada
de forma malintencionada.
Este complemento comprueba si se ha instalado la corrección adecuada para el
aviso.
Mitigación
Aplicar el parche relevante referenciado en Cisco Security Advisory cisco-sr-
20090114-http.
15. Vulnerabilidad Gravedad
Cisco IOS Firewall basado en la zona de seguridad de
característica de bypass (CSCun94946)
Media
Descripción
De acuerdo con su versión auto-reportada, el software Cisco IOS que se ejecuta en
el dispositivo remoto se ve afectado por una vulnerabilidad de bypass de seguridad
en la característica Zone-Based Firewall debido a la insuficiente comprobación de la
zona del tráfico perteneciente a las sesiones existentes. Un atacante remoto no
autenticado puede explotar esto, inyectando tráfico falsificado que coincida con las
conexiones existentes, para evitar las restricciones de acceso de seguridad en el
dispositivo y obtener acceso a los recursos.
Mitigación
Aplicar el parche relevante referenciado en el aviso de seguridad de Cisco.
Como alternativa, deshabilitar la función de Firewall basado en zonas de acuerdo
con el aviso del proveedor.
Tabla 29. Continuación 6
83
16. Vulnerabilidad Gravedad
SNMP 'GETBULK' Reflexión DDoS Media
Puerto Protocolo Nivel de Gravedad
161 UDP
Descripción
“El servicio SNMP remoto está respondiendo con una gran cantidad de datos a una
petición ‘GETBULK’ con un valor mayor que el normal para ‘max-repetitions’. Un
atacante remoto puede utilizar este servidor SNMP para realizar un ataque de
negación de servicio distribuido reflejado hacia un host remoto arbitrario”. (Cubillos,
2016)
Mitigación
“Desactivar el servicio SNMP en el host remoto si no es utilizado. De lo contrario,
restringir y supervisar el acceso a este servicio y considerar cambiar la comunidad
‘public’ predeterminada por otra”. (Cubillos, 2016)
17. Vulnerabilidad Gravedad
Solicitud SNMP Solicitud de información de Cisco Router Baja
Puerto Protocolo Nivel de Gravedad
161 UDP
Descripción
El modelo del enrutador CISCO remoto se puede obtener a través de SNMP.
Es posible determinar el modelo del sistema CISCO remoto enviando peticiones
SNMP con el OID 1.3.6.1.4.1.9.1.
Un atacante puede usar esta información para obtener más conocimientos sobre el
host remoto.
Mitigación
“Desactivar el servicio SNMP en el host remoto si no lo utiliza.
Filtrar los paquetes UDP entrantes que vayan a este puerto o cambie la cadena de
comunidad predeterminada”. (Beltrán, 2016)
Tabla 29. Continuación 7
84
CONCLUSIONES
La detección de vulnerabilidades por medio de un test de penetración mostro la
inseguridad de la información en la red inalámbrica de la UCE, pues se
encontraron vulnerabilidades bajas, medias, altas y críticas, siendo los Core los
dispositivos con mayor número de vulnerabilidades debido a su antigüedad.
La seguridad de la red inalámbrica se ve comprometida ya que los usuarios
pueden escanear los puertos y servicios que se encuentran habilitados y así
obtener información de ciertos dispositivos importantes dentro de la
infraestructura tecnológica de la UCE.
Se debe realizar el licenciamiento oportuno a los diferentes dispositivos que
pertenecen a la infraestructura tecnología de la UCE, ya que el omitir este
aspecto puede crear una gran brecha de inseguridad.
85
RECOMENDACIONES
Es necesario realizar una auditoría de seguridad minuciosa a la red cableada y
servidores, además de aplicar parches para evitar vulnerabilidades.
Se recomienda mayor control en la conexión de usuarios, permitiéndole tener
una sola conexión a la red inalámbrica, y así evitar la saturación de la red y
además evitar que personas con intereses deshonestos puedan perjudicar la
seguridad de la red.
Las redes inalámbricas que no son reconocidas por la UCE deberían ser
retiradas o justificar su existencia con las debidas políticas de seguridad y
estudios previos porque además de generar interferencia con la señal de la red
UCE, abren una brecha de seguridad con la red interna, más aun si esta no
tiene autenticación alguna.
Realizar periódicamente cada 3 meses testeos de red cableada e inalámbrica
con la distribución libre Kali Linux ya que posee herramientas útiles para
realizar auditorías de seguridad y detectar anomalías que se vayan
presentando.
86
BIBLIOGRAFÍA
1. Acens. (Julio de 2012). Acens. Recuperado de https://www.acens.com/wp-
content/images/whitepaper-redes-seguridad-acens-julio-2012.pdf
2. Acrylic. (2017). Escáner WiFi gratis de redes y canales - Acrylic WiFi Home.
Recuperado de https://www.acrylicwifi.com/software/escaner-wifi-acrylic-wifi-
gratuito/
3. Alzaga, J. (29 de Abril de 2014). ESCUELA DE ORGANIZACIÓN
INDUSTRIAL. Recuperado de
http://www.eoi.es/blogs/embacon/2014/04/29/las-5-fases-en-gestion-de-
proyectos/
4. Banfi, J. (2017). POC: Captura de Malware con el honeypot dionaea. Seguridad
Cultura de prevención para TI, 8.
5. Beltrán, J. (28 de 04 de 2016). ShieldNow. Recuperado de
https://shieldnow.co/2016/04/28/snmp-agent-default-community-name-public/
6. Bernal, L. (21 de Junio de 2013). Informática IES Gonzalo Nazareno.
Recuperado de http://informatica.gonzalonazareno.org/proyectos/2012-
13/lbb.pdf
7. Castro, D. (15 de 10 de 2016). ShieldNow . Recuperado de
https://shieldnow.co/2016/10/15/ssl-version-2-and-3-protocol-detection/
8. Castro, M., Díaz, G., Alzórriz, I., & Ruiz, E. (2013). Procesos y herramientas
para la seguridad de redes. Madrid: Uned.
9. Cisco. (19 de Octubre de 2013). Cisc . Recuperado de
https://www.cisco.com/en/US/docs/wireless/wlan_adapter/secure_client/5.1.0/a
dministration/guide/C1_Network_Security.html
10. Crowley, B. (2014). Tips para gestionar las redes empresariales inalámbricas.
SearchDataCenter.ES, 12.
11. Cubillos, J. (13 de 09 de 2016). ShieldNow. Recuperado de
https://shieldnow.co/2016/09/13/unencrypted-telnet-server/
12. Cuenca, A. (2013). Delitos informáticos y comercio electrónico en Ecuador.
Observatorio Iberoamericano de Protección de Datos, 5.
87
13. Filip, A., & Vásquez, E. (13 de Mayo de 2010). Seguridad en redes WiFi
Eduroam. Redes y Servicios de Radio . Sevilla, España.
14. Franco, D. A., Perea, J., & Puello, P. (2012). "METODOLOGÍA PARA LA
DETECCIÓN DE VULNERABILIDADES EN REDES DE DATOS". Información
tecnológica, 8. Recuperado de https://dx.doi.org/10.4067/S0718-
07642012000300014
15. González, J. (2016). Lider de Proyecto. Recuperado de
http://www.liderdeproyecto.com/manual/que_es_el_pmbok.html
16. Guillén, E., Quintanilla, M., & Cervantes, D. (2013). "La seguridad de la red de
datos de la Escuela Especializada en Ingeniería ITCA-FEPADE". Santa Tecla:
ESCUELA ESPECIALIZADA EN INGENIERÍA ITCA – FEPADE. Recuperado
de http://www.redicces.org.sv/jspui/bitstream/10972/1667/1/07-
%20Estudio%20de%20la%20seguridad%20de%20la%20red%20de%20datos
%20de%20ITCA-FEPADE.pdf
17. Infosegur. (23 de Febrero de 2014). Infosegur Seguridad Informática.
Recuperado de https://infosegur.wordpress.com/tag/wpa/
18. Intel. (22 de Julio de 2010). ELMARK Automatyka Sp. Recuperado de
http://support.elmark.com.pl/rgd/drivery/U12C/WLAN/Win7/Docs/ESN/overview.
htm
19. Intel. (28 de Enero de 2017). Intel. Recuperado de
https://www.intel.la/content/www/xl/es/support/network-and-i-o/wireless-
networking/000006999.html
20. Jaramillo, C., & Riofrío, J. (Febrero de 2015). "METODOLOGÍA PARA
REALIZAR LA EVALUACIÓN, DETECCIÓN DE RIESGOS,
VULNERABILIDADES Y CONTRAMEDIDAS EN EL DISEÑO E
IMPLEMENTACION DE LA INFRAESTRUCTURA DE LA RED DE LA
EDITORIAL DON BOSCO, MEDIANTE UN TEST DE INTRUSIÓN DE CAJA
BLANCA". Tesis Pregrado. Cuenca, Azuay, Ecuador: UPS.
21. Juceles. (31 de 08 de 2016). Seguridad en Wireless con Peap y Contraseñas.
Recuperado de http://wlan-peap.blogspot.com/
22. Lukes, A. (2016). TechTarget. Recuperado de
http://searchdatacenter.techtarget.com/es/
88
23. NetSpot. (2017). NetSpot. Recuperado de https://www.netspotapp.com/es/wifi-
encryption-and-security.html
24. Paredes, B. (Mayo de 2010). Implementación de un HOTSPOT con servidor
RADIUS en la Biblioteca de la. Disertación de grado previo a la obtención del
título de Ingeniero de Sistemas. Cuenca, Azuay, Ecuador: PUCE.
25. Romero, J. (01 de 01 de 2014). ShieldNow. Recuperado de
https://shieldnow.co/2014/01/01/ssl-certificate-chain-contains-rsa-keys-less-
than-2048-bits/
26. Roncero, J. (17 de Mayo de 2016). Administración de sistemas informáticos y
redes. Recuperado de https://cursosasir.files.wordpress.com/2015/06/8-
protocolos-ppp-pap-y-chap.pdf
27. Rouse, M. (Noviembre de 2012). TechTarget. Recuperado de
http://searchdatacenter.techtarget.com/es/
28. Ruiz, N. (2011). Blogger. Recuperado de
http://admon8natalyruizblogspotcom.blogspot.com/2011/04/infraestructura-
tecnologica-de-un.html
29. Saenz, J. M. (2014). La gran amenaza informática en 2015 será el robo de
información confidencial de las empresas. Byte TI.
30. SecureW2. (2017). SecureW2. Recuperado de
https://www.securew2.com/solutions/wpa2-enterprise-and-802-1x-simplified/
31. Vilius, K., Liu, L., Panneerselvam, J., & Stimpson, T. (2015). A critical analysis
of the efficiencies of emerging wireless security standards against network
attacks. International Conference on Intelligent Networking and Collaborative
Systems (pág. 1). Taiwan: Institute of Electrical and Electronics Engineers Inc.
89
ANEXOS
90
ANEXO A
LISTADO DE AP DE LA UCE
AP Name Ethernet MAC Address
IP Address/DNS AP Type
Adm_Cen-Arch-Generales-1-(1/8) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Arch-Generales-1-(2/8) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Arch-Generales-1-(3/8) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Arch-Generales-1-(4/8) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Arch-Generales-1-(5/8) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Arch-Generales-1-(6/8) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Arch-Generales-1-(7/8) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Arch-Generales-1-(8/8) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Idi-1-(1/10) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Idi-1-(10/10) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Idi-1-(2/10) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Idi-1-(3/10) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Idi-1-(4/10) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Idi-1-(5/10) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Idi-1-(6/10) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Idi-1-(7/10) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Idi-1-(8/10) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Idi-1-(9/10) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-1-(1/7) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-1-(2/7) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-1-(3/7) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-1-(4/7) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-1-(5/7) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-1-(6/7) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-1-(7/7) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-2-(1/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-2-(2/6) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-2-(3/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-2-(4/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-2-(5/6) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Cen/Int-2-(6/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Col/Men-1-(1/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Col/Men-1-(2/6) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Col/Men-1-(3/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Col/Men-1-(4/6) 80:x:x:x:x:x 10.x.x.x CAPWAP Tabla 30. Listado de AP de la UCE.
91
Adm_Cen-Col/Men-1-(5/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Col/Men-1-(6/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Col/Men-2-(1/6) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Col/Men-2-(2/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Col/Men-2-(3/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Col/Men-2-(4/6) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Col/Men-2-(5/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Col/Men-2-(6/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-DGIP-1-(1/8) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-DGIP-1-(2/8) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-DGIP-1-(3/8) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-DGIP-1-(4/8) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-DGIP-1-(5/8) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-DGIP-1-(6/8) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-DGIP-1-(7/8) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-DGIP-1-(8/8) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Edit-Tal/Human-1-(1/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Edit-Tal/Human-1-(2/6) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Edit-Tal/Human-1-(3/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Edit-Tal/Human-1-(4/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Edit-Tal/Human-1-(5/6) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Edit-Tal/Human-1-(6/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Ex_Unaq-1-(1/8) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Ex_Unaq-1-(2/8) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Ex_Unaq-1-(3/8) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Ex_Unaq-1-(4/8) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Ex_Unaq-1-(5/8) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Ex_Unaq-1-(6/8) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Ex_Unaq-1-(7/8) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Ex_Unaq-1-(8/8) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-FEUE-1-(1/4) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-FEUE-1-(2/4) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-FEUE-1-(3/4) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-FEUE-1-(4/4) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Fin/Tea/Mus-1-(1/12) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Fin/Tea/Mus-1-(10/12) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Fin/Tea/Mus-1-(11/12) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Fin/Tea/Mus-1-(12/12) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Fin/Tea/Mus-1-(2/12) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Fin/Tea/Mus-1-(3/12) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Fin/Tea/Mus-1-(4/12) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Fin/Tea/Mus-1-(5/12) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Fin/Tea/Mus-1-(6/12) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Fin/Tea/Mus-1-(7/12) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Fin/Tea/Mus-1-(8/12) d8:x:x:x:x:x 10.x.x.x CAPWAP Tabla 30. Continuación N.- 1
92
Adm_Cen-Fin/Tea/Mus-1-(9/12) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(1/18) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(10/18) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(11/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(12/18) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(13/18) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(14/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(15/18) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(16/18) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(17/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(18/18) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(2/18) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(3/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(4/18) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(5/18) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(6/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(7/18) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(8/18) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Hos/Dia-1-(9/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Merck-1-(1/10) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Merck-1-(10/10) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Merck-1-(2/10) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Merck-1-(3/10) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Merck-1-(4/10) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Merck-1-(5/10) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Merck-1-(6/10) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Merck-1-(7/10) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Merck-1-(8/10) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Merck-1-(9/10) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Plan_Fisica-1-(1/2) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Plan_Fisica-1-(2/2) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(1/18) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(10/18) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(11/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(12/18) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(13/18) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(14/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(15/18) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(16/18) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(17/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(18/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(2/18) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(3/18) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(4/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(5/18) 80:x:x:x:x:x 10.x.x.x CAPWAP Tabla 30. Continuación N.- 2
93
Adm_Cen-Serv-General-1-(6/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(7/18) 80:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(8/18) d8:x:x:x:x:x 10.x.x.x CAPWAP
Adm_Cen-Serv-General-1-(9/18) e8:x:x:x:x:x 10.x.x.x CAPWAP
FCF-INTERNO-01 80:x:x:x:x:x 10.x.x.x CAPWAP
FCF-INTERNO-02 d8:x:x:x:x:x 10.x.x.x CAPWAP
FaC_Med_Lekerica-1-(1/2) e8:x:x:x:x:x 10.x.x.x CAPWAP
FaC_Med_Lekerica-1-(2/2) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(1/20) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(10/21) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(11/21) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(12/21) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(13/21) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(14/21) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(15/21) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(16/21) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(17/21) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(18/21) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(19/21) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(2/21) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(20/20) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(3/21) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(4/21) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(5/21) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(6/21) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(7/21) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(8/20) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-1-(9/21) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-2-(1/12) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-2-(10/12) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-2-(11/12) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-2-(12/12) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-2-(2/12) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-2-(3/12) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-2-(4/12) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-2-(5/12) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-2-(6/12) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-2-(7/12) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-2-(8/12) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Administracion-2-(9/12) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Auditorio-1-(1/2) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Auditorio-1-(2/2) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Postgrado-1-(1/8) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Postgrado-1-(2/8) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Postgrado-1-(3/8) 80:x:x:x:x:x 10.x.x.x CAPWAP Tabla 30. Continuación N.- 3
94
Fac_Adm-Postgrado-1-(4/8) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Postgrado-1-(5/8) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Postgrado-1-(6/8) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Postgrado-1-(7/8) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Adm-Postgrado-1-(8/8) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(1/15) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(10/15) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(11/15) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(12/15) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(13/15) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(14/15) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(15/15) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(2/15) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(3/15) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(4/15) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(5/15) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(6/15) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(7/15) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(8/15) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-1-(9/15) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-2-(1/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-2-(2/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-2-(3/6) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-2-(4/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-2-(5/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Agr-Agronomia-2-(6/6) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-1-(1/10) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-1-(10/10) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-1-(2/10) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-1-(3/10) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-1-(4/10) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-1-(5/10) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-1-(6/10) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-1-(7/10) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-1-(8/10) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-1-(9/10) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-2-(1/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-2-(2/6) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-2-(4/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-2-(5/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-2-(6/6) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-2-(7/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-3-(1/7) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-3-(2/7) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-3-(3/7) e8:x:x:x:x:x 10.x.x.x CAPWAP Tabla 30. Continuación N.- 4
95
Fac_Arq-Arquitectura-3-(4/7) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-3-(5/7) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-3-(6/7) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Arq-Arquitectura-3-(7/7) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-1-(1/9) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-1-(2/9) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-1-(3/9)-AP-1532I e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-1-(4/9) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-1-(5/9) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-1-(6/9) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-1-(7/9) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-1-(8/9) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-1-(9/9) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-2-(1/3) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-2-(2/3) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-2-(3/3)-AP-2702E e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-3-(1/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-3-(2/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-3-(3/6) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-3-(4/6) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-3-(5/6) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Art-Artes-3-(6/6)-AP-1532I 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-1-(1/12) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-1-(10/12) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-1-(11/12) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-1-(12/12) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-1-(2/12) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-1-(3/12) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-1-(4/12) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-1-(5/12) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-1-(6/12) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-1-(7/12) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-1-(8/12) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-1-(9/12) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-2-(1-/11) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-2-(10/11) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-2-(11/11) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-2-(2/11) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-2-(3/11) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-2-(4/11) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-2-(5/11) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-2-(6/11) e8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-2-(7/11) 80:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-2-(8/11) d8:x:x:x:x:x 10.x.x.x CAPWAP
Fac_Cie-Qui-Cie/Qui-2-(9/11) e8:x:x:x:x:x 10.x.x.x CAPWAP Tabla 30. Continuación N.- 5
96
ANEXO B
DOCUMENTO DE COMPROMISO
TEMA:
ANÁLISIS DE VULNERABILIDADES PARA PREVENIR POSIBLES INSEGURIDADES
INFORMÁTICAS EN LA RED INALÁMBRICA DE LA FACULTAD DE INGENIERÍA,
CIENCIAS FÍSICAS Y MATEMÁTICA DE LA UCE.
OBJETIVOS:
OBJETIVOS GENERALES
Analizar las vulnerabilidades para prevenir posibles inseguridades informáticas en la
red inalámbrica de la Facultad de Ingeniería, Ciencias Físicas y Matemática de la
UCE.
OBJETIVOS ESPECÍFICOS
Describir una metodología para la realización de un análisis de vulnerabilidades
en la red inalámbrica de la UCE.
Seleccionar herramientas adecuadas para realizar auditorías de seguridad a la
red inalámbrica de la UCE.
Detectar y enumerar posibles vulnerabilidades presentes en la red inalámbrica
de la UCE.
Elaborar un plan de mitigación para las vulnerabilidades encontradas en la red
inalámbrica de la UCE.
ENFOQUE:
En este punto se fijaran los alcances y restricciones a la infraestructura de red
inalámbrica.
97
Items Resultado
Institución UCE
Ubicación Quito
Tipo de intrusión Interna
Tipo de prueba Caja blanca
Acceso Remoto No
Direcciones o rangos
IP’s
Direcciones Ip de la red
inalámbrica de la UCE
ESSID Las redes inalámbricas de la
UCE
Horario de pruebas Jornada Laboral
Tabla 31. Enfoque
Reporte
La información que se obtendrá al finalizar la investigación no será revelada ni
almacenada, se presentaran informes de resultados, al finalizar el test de penetración
se presentarán las vulnerabilidades, resultados y conclusiones de la investigación.
Plan de Mitigación.- Al finalizar el test de penetración en la red inalámbrica de la UCE
se emitirá un plan de mitigación que contendrá recomendaciones para poder mejorar
las seguridades en la red inalámbrica de la UCE.
Alcance
La red inalámbrica que será analizada corresponde a la Facultad de Ingeniería,
Ciencias Físicas y Matemática.
98
Cronograma de Actividades
N. ETAPA ACTIVIDADES DURACIÓN FECHA DE
INICIO
FECHA DE
FINALIZACIÓN
RESPONSABLE FIRMA DE
ACEPTACIÓN
1
Planeación
Recolección de Información
Descubrimiento pasivo de dispositivos y
redes inalámbricas
3 DÍAS 02 Agosto 2017 04 Agosto 2017 Diego Yanchapaxi
2
Descubrimiento
Descubrimiento activo de dispositivos y
redes inalámbricas
Detección de Access Point.
Rango de Ip
Análisis de protocolos
Scanning de puertos TCP y UDP
4 DIAS 07 Agosto 2017 10 Agosto 2017
Diego Yanchapaxi
3 Ataque Escaneo de vulnerabilidades
5 DÍAS 14 Agosto 2017 18 Agosto 2017 Diego Yanchapaxi
4
Presentación de
informe
Descripción de la vulnerabilidad
Gravedad
Dispositivos afectados
Tipo de vulnerabilidad (software,
hardware y configuración)
Soluciones provisionales
Remediación
2 DIAS 22 Agosto 2017 24 Agosto 2017
Diego Yanchapaxi
Tabla 32. Cronograma de actividades.
99
ANEXO C
Plantilla de Plan de Mitigación
Vulnerabilidad Gravedad
Puerto Protocolo Nivel de Gravedad
Descripción
Mitigación
Tabla 33. Plantilla plan de mitigación
100
ANEXO D
Plantilla de presentación de resultados de pruebas
# Nombre de prueba
Proceso
Pre-requisitos
Ejemplos/Resultados
Análisis/Conclusión/Observación
Contramedidas
Herramientas
Lecturas adicionales
Observaciones
Tabla 34. Plantilla presentación resultados
101
ANEXO E
ENTREGABLE N.-1
Recolección de la información de la red de la UCE
Proceso
Descubrir los dispositivos existentes en la red de la UCE.
Pre-requisitos
Reunión con el Administrador de la Red.
Resultados
Esquema de la Infraestructura de la Red de la UCE
Figura 43. Infraestructura de Red
Análisis/Conclusión/Observación
La red inalámbrica de la UCE está compuesta por:
Checkpoint
Cisco Prime
Active Directory
Servidor Radius
Tabla 35. Entregable N. 1
102
Core de Servidores
Core de Facultades
Switch Cisco 4500x
Wireless LAN Controller (primario y Secundario) que administra los Access Point de
las diferentes facultades, estos Access Point se los denomina LAP, los protocolos
de red usados son CAPWAP y LWAPP que es un protocolo ligero de punto de
acceso.
Contramedidas
Ninguna
Herramientas
Entrevista
Lecturas adicionales
https://tools.ietf.org/html/rfc5415
http://www.cisco.com/c/dam/en/us/products/collateral/interfaces-modules/services-
modules/at_a_glance_c45-652653.pdf
http://www.cisco.com/c/en/us/products/collateral/cloud-systems-management/prime-
infrastructure/datasheet-c78-735696.html
Observaciones
Para la investigación se usara la red de Ingeniería, ya que los resultados obtenidos
serán los mismos en cualquier red de la UCE debido a que los LAP (Light Access
Point) son controlados por la Wireless LAN Controller.
Fase: Planificación
Modo Ataque: Pasivo
Tabla 35. Continuación
DIEGO YANCHAPAXI ING.ROBERT ENRIQUEZ ING. ALEX CAIZAPANTA
INVESTIGADOR TUTOR ADMINISTRADOR DE LA
RED
Tabla 36. Firmas
103
ANEXO F
ENTREGABLE N.- 2
Descubrimiento pasivo de dispositivos y redes inalámbricas existentes en el
entorno.
Proceso
Descubrir los dispositivos inalámbricos en el entorno de estudio que cumplan con el
estándar 802.1X, y así poder recolectar información que sea necesaria para la
investigación planteada.
Pre-requisitos
Reunión con Administrador de Red.
Ejemplos/Resultados
Muestra de los Ap’s existentes en la red inalámbrica de la UCE,
AP Name
Ethernet MAC
Address
IP
Address/DNS P Model AP Location
Adm_Cen-Arch-Generales-1-
(1/8) e8:x:x:x:x:x 10.x.x.x.
AIR-CAP1702I-A-
K9 Piso 1/Archivo General
Adm_Cen-Cen/Idi-1-(1/10) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Ingreso Pasillo
Adm_Cen-Cen/Int-1-(1/7) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Pasillo
Adm_Cen-Cen/Int-2-(1/6) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Sub Suelo Salon Maximo
Adm_Cen-Col/Men-1-(1/6) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9
Planta Baja/Pasillo
Rectorado
Adm_Cen-Col/Men-2-(1/6) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1532E-
A-K9 Externo/Pared Patio Edif. 2
Adm_Cen-DGIP-1-(1/8) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Herbario
Tabla 37. Entregable N. 2
104
Adm_Cen-Edit-Tal/Human-1-(1/6) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 default location
Adm_Cen-Ex_Unaq-1-(1/8) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9
Planta Baja/Auditorio
Pasillo
Adm_Cen-FEUE-1-(1/4) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 default location
Adm_Cen-Fin/Tea/Mus-1-(1/12) d8:x:x:x:x:x
10.x.x.x. AIR-CAP2702E-
A-K9
Planta Baja
Rectorado/Financiero
Adm_Cen-Hos/Dia-1-(1/18) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Secretaria
Adm_Cen-Merck-1-(1/10) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9
Piso 4/Direccion
Academica
Adm_Cen-Plan_Fisica-1-(1/2) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 default location
Adm_Cen-Serv-General-1-(1/18) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Sub Suelo/Remuneracion
FCF-INTERNO-01 d8:x:x:x:x:x
10.x.x.x. AIR-CAP3502I-A-
K9 CULTURA FISICA1
FaC_Med_Lekerica-1-(1/2) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Auditorio
Fac_Adm-Administracion-1-(1/20) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Biblioteca/Bodegas Libros
Fac_Adm-Auditorio-1-(1/2) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Auditorio
Fac_Adm-Postgrado-1-(1/8) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Sub Suelo/Pasillo
Fac_Agr-Agronomia-1-(1/15) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Piso 1/Pasillo Aula B2
Fac_Agr-Agronomia-2-(1/6) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Biblioteca
Fac_Arq-Arquitectura-1-(1/10) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1532I-A-
K9 Externo/Terraza
Fac_Arq-Arquitectura-2-(1/6) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Piso 1/Pasillo
Fac_Arq-Arquitectura-3-(1/7) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1532I-A-
K9 Externo/Pared
Fac_Art-Artes-1-(1/9) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9
Planta Baja/Pasillo
Tutorias postgrado
105
Fac_Art-Artes-2-(1/3) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Sub Suelo/Aula virtual
Fac_Art-Artes-3-(1/6) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Aula Virtual
Fac_Cie-Qui-Cie/Qui-1-(1/12) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9
Piso 1/Recepcion
Muestras
Fac_Com-Facso-1-(1/17) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Piso 4/Pasillo Aulas 83
Fac_Cul-Fis-Estadio-1-(1/4) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1532E-
A-K9 Externo/Pared
Fac_Cul-Fis-Mesh-CanTenis-
IngQui d8:x:x:x:x:x
10.x.x.x. AIR-CAP1532E-
A-K9 Cancha de Tenis
Fac_Cul-Fis-Mesh-Canchas-
Artes e8:x:x:x:x:x
10.x.x.x. AIR-CAP1532E-
A-K9 Canchas
Fac_Cul-Fis-Mesh-Colis-Artes d8:x:x:x:x:x
10.x.x.x. AIR-CAP1532E-
A-K9 Coliseo
Fac_Cul-Fis-Occident-1-(1/5) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1532I-A-
K9 Externo/Terraza Frontal
Fac_Eco-A-Aulas-1-(1/8) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Sub Suelo/Pasillo sur
Fac_Eco-A-Biblioteca-1-(1/5) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Hall
Fac_Eco-B/C-1-(1/13) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Piso 1/Laboratorio 7
Fac_Eco-B/C-2-(1/12) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Salon Cultural
Fac_Fig-Figempa-1-(1/14) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1532E-
A-K9
Externo/Pared cancha
ciencias Quimicas
Fac_Fig-Figempa-2-(1/9) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Sub Suelo/Aso Estudiantes
Fac_Fil-Comercio-1-(1/8) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Piso 2/Pasillo
Fac_Fil-Edu/Tec-1-(1/7) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Audiovisuales
Fac_Fil-Filisofia-2-(1/22) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Piso 3/Pasillo
Fac_Fil-Filisofia-3-(1/6) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Auditorio Hall
106
Fac_Fil-Parvularia-1-(1/7) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Pasillo
Fac_Med-
Embriologia_AP_EXT2(MAP) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1532E-
A-K9 Externo/Terraza
Fac_Med-Enfermeria-1-(1/11) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Piso 1/Pasillo
Fac_Med-Ex/Biblioteca-1-(1/5) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9
Piso 1/Pasillo Junto al
Baño
Fac_Med-Laboratorio-1-(1/18) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9
Planta Baja/Pasillo
Investigacion
Fac_Med-Maternidad-1-(1/13) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Aulas
Fac_Med-Morfologia-1-(1/5) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Sub Suelo 1/Pasillo
Fac_Med-Postgrado-1-(1/7) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Auditorio
Fac_Med-Salud-Publica-1-(1/7) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Lab. Clinico
Fac_Med-Tecnlg-Med-1-(1/6) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Pasillo
Fac_Med-Tecnlg-Med-Aula-1-
(1/5) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Piso 1/Aula 8
Fac_Med_Clinica_Simulacion-
(1/4) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9
Planta Baja/Sala de uso
multiple
Fac_Odo-Odontologia-1-(1/16) e8:x:x:x:x:x
10.x.x.x. AIR-CAP2702E-
A-K9 Planta Baja/Odontologia
Fac_Odo-Odontologia-2-(1/9) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Planta Baja/Aula C11
Fac_Psi-Psicologia-1-(1/14) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Psicologia/Piso 3
Fac_Vet-Clinica-1-(1/5)-uce d8:x:x:x:x:x
10.x.x.x. AIR-CAP1602I-A-
K9 Planta Baja/Pasillo
Fac_Vet-Veterinaria-1-(1/4) e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Sub Suelo/Pasillo
Fac_Vet-Veterinaria-Aulas-(1/3) d8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 Piso 2/Laboratorio
Tabla 37. Continuación N.- 1
107
PRESTAMO-ECONOMIA-P4 e8:x:x:x:x:x
10.x.x.x. AIR-CAP1702I-A-
K9 default location
Sede_Sto-Domingo-1/6 d8:x:x:x:x:x
10.x.x.x. AIR-LAP1242AG-
A-K9 default location
Análisis/Conclusión/Observación
Los Ap’s colocados en cada facultad y departamento se encargan de transmitir la
señal inalámbrica en este caso existe una sola única SSID UCE, donde los
estudiantes, docentes y personal administrativo pueden conectarse mediante
autentificación previa.
Al momento del usuario autenticarse, la Wireless LAN Controller (WLC), se encarga
de consultar en el Active Directory con el objetivo de poder asignar el perfil y
mediante DHCP a la VLAN que corresponde.
Esto permite tener un mayor control de los usuarios que se conectan a la Red
Inalámbrica de la UCE.
Contramedidas
Ninguna
Herramientas
Entrevista
Lecturas adicionales
http://www.cisco.com/c/en/us/support/docs/wireless/aironet-1200-series/70278-lap-
faq.html
https://en.wikipedia.org/wiki/Lightweight_Access_Point_Protocol
http://www.cisco.com/c/en/us/products/wireless/8500-series-wireless-
controllers/index.html
Observaciones
Al momento la Red Inalámbrica de la UCE cuenta con 725 AP’s, instalados dentro
de la ciudadela universitaria así como en los diferentes anexos de la UCE.
Fase: Planificación
Modo Ataque: Pasivo
Tabla 37. Continuación N.- 2
108
ANEXO G
ENTREGABLE N.- 3
Descubrimiento activo de dispositivos y redes inalámbricas
Proceso
Determinar información de cada dispositivo como por ejemplo: fabricante, velocidad de
transmisión, canales usados, etc.
Pre-requisitos
Instalar Acrylic
Ejemplos/Resultados
SSID UCE
Dirección MAC de la radio
Tabla 38. Entregable N. 3
109
Dirección MAC física
Análisis/Conclusión/Observación
La Red inalámbrica de la UCE utiliza Puntos de Acceso Ligeros de Cisco (LAP) que
trabajan conjuntamente con Wireless LAN Controller (WLC), la cual proporciona los
parámetros de configuración y firmware que los LAPs necesitan para su
funcionamiento, los LAP utilizan un protocolo llamado LWAPP que define el
mecanismo de tunelización para el tráfico de datos.
Mediante la aplicación de esta herramienta nos permitió ver que los LAP tienen una
dirección MAC física y una dirección MAC de radio bajo, que cambia con el WLAN,
el cliente ve realmente el BSSID bajo la forma de dirección MAC.
Contramedidas
Ninguna
Herramientas
Acrylic WI-FI Profesional (versión DEMO)
Lecturas adicionales
http://www.cisco.com/c/es_mx/support/docs/wireless/aironet-1200-series/70278-lap-
faq.html
http://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-
controllers/69561-wlc-faq.html
Observaciones
Fase: Descubrimiento
Modo Ataque: Activo
Tabla 38. Continuación
110
ANEXO H
ENTREGABLE N.- 4
Escaneo de la red y rangos de Ip
Proceso
Se utilizara Kali Linux como sistema operativo que está diseñada para realizar
auditorías en redes inalámbricas.
Se utilizará el siguiente comando nbtsan – r 10.0.0.0/8, que busca host activos
dentro de la red y realiza consulta Netbios.
Para complementar el escaneo de la red se utilizará la herramienta gratuita
Advanced Ip Scanner para SO Windows que nos permitirá realizar un escaneo total
de la red.
Pre-requisitos
Instalar:
Kali Linux( nbtscan)
Advanced Ip Scanner
Ejemplos/Resultados
Nbtscan
111
Advanced Ip Scanner
112
Análisis/Conclusión/Observación
Se pudo evidenciar que la mejor herramienta para realizar el escaneo de la red fue
Advanced Ip Scanner ya que permite ver en su totalidad que host están disponibles
y sus respectivas direcciones Ip así como la presentación de informes se puede
113
visualizar si los host tienen carpetas compartidas o servicios web.
Se pudo encontrar en que segmentos de red está el core de Facultades así como el
core de servidores y el segmento de red que corresponde a la Facultad de
Ingeniería.
Adicional se encontró la dirección Ip del firewall Checkpoint y del firewall Cisco.
Contramedidas
Ninguna
Herramientas
Kali Linux( nbtscan)
Advanced Ip Scanner
Lecturas adicionales
https://es.wikipedia.org/wiki/Kali_Linux
http://knoxd3.blogspot.com/2013/08/how-to-use-nbtscan-in-kali-linux.html
https://www.advanced-ip-scanner.com/es/news/
Observaciones
Fase: Descubrimiento
Modo Ataque: Activo
Tabla 39. Entregable N. 4
114
ANEXO I
ENTREGABLE N.- 5
Análisis de protocolos y Escaneo de puertos TCP y UDP
Proceso
Se ejecuta el siguiente comando Nmap –T4 –A –v 10.X.X.X en cada uno de los
host
Pre-requisitos
Instalar Kali Linux - Zenmap
Ejemplos/Resultados
CHECKPOINT 10.X.X.X
115
116
10.X.X.X
117
Se utilizó zenmap por ser una interfaz gráfica que permite visualizar de mejor
manera los resultados.
Se identificaron los puertos, protocolos y versiones de sus SO de cada uno los host
analizados.
La información recopilada nos ayudara para realizar un test de vulnerabilidades a
los dispositivos antes analizados.
Contramedidas
Ninguna
Herramientas
Zenmap
Lecturas adicionales
https://es.wikipedia.org/wiki/Nmap
https://tools.kali.org/information-gathering/nmap
Observaciones
Fase: Descubrimiento
Modo Ataque: Activo
Tabla 40. Entregable N. 5
118
ANEXO J
ENTREGABLE N.- 6
Escaneo de vulnerabilidades
Proceso
Ejecutamos el siguiente comando en la consola /etc/init.d/nessusd start
Abrimos un navegador y ejecutamos la siguiente dirección: https://kali:8834
Pre-requisitos
Instalar Kali Linux (Nessus)
Ejemplos/Resultados
CHECKPOINT
119
FIREWALL CISCO
WLC
120
CORE DE FACULTADES Y SERVIDORES
Análisis/Conclusión/Observación
Nessus es una herramienta que nos permitió escanear vulnerabilidades de los
dispositivos que conforman la red y poder identificar debilidades o errores de
configuración que pueden ser usados para ataques y mediante esta información
crear un plan de mitigación.
Contramedidas
Ninguna
Herramientas
Nessus
Lecturas adicionales
http://www.reydes.com/d/?q=Instalacion_de_Nessus_en_Kali_Linux
https://www.gb-advisors.com/es/gestion-de-vulnerabilidades/nessus-escaner-
121
vulnerabilidad/
https://es.wikipedia.org/wiki/Nessus
Observaciones
Fase: Descubrimiento
Modo Ataque: Activo
Tabla 41. Entregable N. 6
122
ANEXO K
INSTALACIÓN DE KALI LINUX
Para la instalación de Kali Linux se realiza el siguiente procedimiento:
Descargar y preparar la instalación de Kali Linux
Se realiza la descarga desde el sitio oficial https://www.kali.org/downloads/, después
booteamos para poder elegir si se desea una instalación grafica o en modo texto.
Figura 44. Instalación de Kali Linux.
123
Seleccionamos el idioma.
Figura 45. Seleccionar Idioma
Escogemos el País de localización.
Figura 46. Seleccionar País.
124
Se cargarán componentes adicionales necesarios para la instalación.
Figura 47. Componentes adicionales.
Nos pedirá el nombre de la máquina donde podremos cambiarlo en el hostname
y el hosts.
Figura 48. Hostname del equipo
125
Configuramos la red, en esta opción elegimos si el equipo va a pertenecer a no
un dominio.
Figura 49. Configurar Red
Configuramos el usuario y contraseña
Figura 50. Configurar Usuario y Contraseña
126
Escogemos el método de particionado del disco duro
Figura 51. Método de Particionado.
Seleccionamos cuantas particiones queremos para el sistema.
Figura 52. Esquema de particionado.
127
Instalamos el registro de arranque GRUB
Figura 53. Arranque GRUB.
Finalizamos la instalación
Figura 54. Finalizar la instalación.
128
Se reinicia y escogemos la primera opción de arranque.
Figura 55. Arranque de Kali Linux
Arranca Kali Linux donde nos autenticamos y procedemos a hacer uso de las
herramientas para realizar auditorías informáticas.
Figura 56. Inicio de Kali Linux.