# Steven Díaz Torres
# Francisco José Sosa Alemán
# RDE-UT4-A8. Seguridad y monitorización en redes inalámbricas

## Seguridad en redes inalámbricas
Por sus características las redes inalámbricas son facilmente vulnerables si no se siguen medidas extrictas de seguridad a la hora de instalar y configurar las mismas.
### Investiga y contesta
Las que se exponen a continuación son medidas de seguridad que se pueden aplicar a la red inalámbrica. Para cada una de ellas:
* Describe en que consiste
* ¿Qué ventajas ofrece su utilización?
* ¿Qué inconvenientes ofrece su utilización?
* ¿Cómo puede un atacante vulnerar dicha medida de seguridad?
#### 1. Ocultar el SSID

##### Descripción
Ocultar el SSID permite que el nombre de la red sea invisible, siendo visible para aquellos que conozcan el nombre de la red inalámbrica.
##### Ventajas
Ocultar el SSID es una manera de proteger la red inálambrica, ya que esta no aparecerá, evitando que otros usuarios detecten su SSID o nombre de red inalámbrica cuando intentan ver las redes inalámbricas disponibles en su área.
##### Inconvenientes
Aumenta considerablemente la cantidad de pasos para conectarse a la red, a la vez que causa incompatibilidades con los dispostivos a la hora de conectarse.
##### Formas de vulnerar
* Mediante aplicaciones para detectar redes ocultas.
* Capturar el tráfico de los dispostivos que se conectan a la red, ya que estos conocen el SSID y contraseña.
#### 2. Deshabilitar DHCP para los clientes inalámbricos y no utilizar una dirección de red típica

##### Descripción
Deshabilitar el DHCP permite que se asigne una IP de manera automática o dinámica y sin necesidad de realizar una configuración manual.
##### Ventajas
* Acctivar el DHCP ahorra tiempo en configuración, ya que la conexión y desconexión de los equipos es automatica.
* Simplifica la configuración de red.
* Los usuarios simplemente tienen que conectar el cable de red o conectar a la red WiFi, no necesitan conocimiento para que la asignación de direcciones IP funcione por sí sola.
##### Inconvenientes
* Si se habilita el servidor DHCP, un intruso contará con una dirección IP nada más conectarse, mientras que si esta deshabilitado se requerirá la asignación manual y, en caso de que se haya modificado de forma manual el rango de IPs, el ‘hacker’ tendría problemas.
* Contar con DHCP activado dificulta la identificación de dispositivos en red y la configuración de servicios que requieren de direcciones IP estáticas como, por ejemplo, abrir o cerrar puertos.
##### Formas de vulnerar
Mediante aplicaciónes y capturando el trafico, pueden cambiar la ip para poder conectarsea la nuestra.
#### 3. Utilizar WPA3 (incluido en WIFI6) en nuestra red inalámbrica
##### Descripción
WPA3 es la nueva versión de WPA que consta de una encriptación de 192 bits en lugar de los 128 de la WPA2
##### Ventajas
* Al aumentar la clave de cifrado es más difícil romperla.
* Proporciona más seguridad a las contraseñas cortas o simples frente a ataques de fuerza bruta.
##### Inconvenientes
* Incompatibilidad con los dispositivas WPA2.
* Infraestructura más costosa.
##### Formas de vulnerar
* Mediante ataques por diccionario.
* Filtrado de contraseña.
* Denegación de servicio.
#### 4. Filtrado de clientes por MAC

##### Descripción
El cifraco por MAC permite elabrorar una lista blanca de los dispositivos a los que damos permisos para la conexión.
##### Ventajas
* Permite bloquear solo dispositivos concretos, es menos agresivo y más cómodo si tenemos invitados.
##### Inconvenientes
* Es menos eficaz que el método de lista blanca, ya que solo bloquea los dispositivos listados.
##### Formas de vulnerar
Empleando aplicaciones, poniendo la tarjeta de red wifi en modo monitor, y luego monitorizan el punto de acceso que les interesa.
#### 5. Disminuir la potencia con la que se emite la señal inalámbrica

##### Descripción
Disminuir la potencia de la señal inalambrica hace que la señal sea mas corta, tenga menos alcance y sea mas lenta.
##### Ventajas
* Al ser la señal mas corta, los dispositivos exteriores no pueden intentar conectarse.
* Mayor seguridad frente a hackers.
##### Inconvenientes
* Si el alcance es muy corto no habra buena conexión a internet.
* La velocidad es menor.
##### Formas de vulnerar
Aumentarla o ajustarla a la mas adecuada para el propietario. Tambien se podria cambiar el ancho de bandaa 5Ghz.
#### 6. No usar clave única de autenticación sino usar clave por usuario WPA-Enterprise y servidor RADIUS

##### Descripción
WPA-Enterprise es un metodo de autenticación de empresariales que utilizan el estandar IEEE 802.1X y son mas seguros que WPA(PSK), ya que los usuarios deben realizar la autenticación con sus propias credenciales en vez de usar una clave compartida.
##### Ventajas
* Ofrece la segurifad necesaria para las redes empresariales donde se usa servidor RADIUS.
* Los fallos son menores que en el WPA personal.
##### Inconvenientes
* Es solo para empresas.
* Se invierte una cantidad de dinero y tiempo importantes.
##### Formas de vulnerar
#### 7. Separar en VLAN la red inalámbrica (de invitados y de usuarios de la empresa)

##### Descripción
Separar la red en dos Vlans para que los invitados/clientes, puedan conectarse a parte de los usuarios de la empresa.
##### Ventajas
* La seguridad es mayor.
* La posibilidad de expansión es más facil.
* Los administradores pueden gestionar y configurar todo en un entorno mas centralizado.
##### Inconvenientes
* La latencia es limitada.
* Si un virus entra se puede extender facilmente por la red lógica.
* Puede ser necesario contar con varios routers.
* La administración es más compleja.
##### Formas de vulnerar
## Monitoriazación de redes inalámbricas
La seguridad no termina con la configuración. Nuestra red debe ser actualizada, mantenida y supervisada frente a posibles ataques y vulnerabilidades. Este tipo de tareas se deben realizar de forma cotidiana de acuerdo a un plan previamente elaborado.
Algunas de las medidas que podemos tomar son:
#### 8. Creación de un honeypot inalámbrico que monitorice ataques

#### 9. Conexión remota a los APs y routers inalámbricos para monitorizar clientes conectados.
> Algunos APs generan alertas en caso de intentos de conexión no previstos
## Tarea
En grupos se les entregará un punto de acceso y tarjetas de red inalámbricas.
El dispositivo inalámbrico se conectará a la red de clase y se configurará en modo router.
Para poder administrar remotamente el AP se le pondrá como IP de WAN la dirección `10.6.50.x/16`, donde x es el número de equipo de uno de los miembros del grupo. Asegúrate en la web de configuración de que está habilitado el acceso remoto al dispositivo desde la WAN.
Para la LAN utilizaremos la red `192.168.50.0/24`
Deberán acceder vía web dispositivo inalámbrico y aplicar las medidas de seguridad: 1, 2, 4 y 5
Desde una máquina virtual de Windows 10 deberán configurar el cliente inalámbrico de forma que puede acceder al punto de acceso a pesar de las medidas de seguridad.
Filtra la MAC de uno de las tarjetas de red inalámbricas y comprueba que no puedes acceder a la red.
Accede a la web del router inalámbrico y localiza la página en la que se muestran todos los clientes conectados.
¿Ofrece alguna medida de seguridad más el dispositivo inalámbrico? Aplícala y explica en que consiste.
## Producto final
Completar los siguientes apartados en este documento. Exporta a PDF todo este documento y entrégalo.
### Miembros del grupo
* Steven Díaz Torres
* Francisco José Sosa Alemán
### Medidas de seguridad aplicadas.
#### 1. Ocultar el SSID
Incluir descripción de pasos y capturas de pantalla
Conecta desde Windows poniendo el SSD manualmente (incluye capturas de pantalla)
#### 2. Deshabilitar DHCP para los clientes inalámbricos y no utilizar una dirección de red típica
Incluir descripción de pasos y capturas de pantalla
Conecta desde Windows poniendo la IP de forma estática en lugar de por DHCP
#### 3. Filtrado de clientes por MAC
Incluir descripción de pasos y capturas de pantalla
Comprueba que después de denegar el acceso a la MAC de la tarjeta de red inalámbrica no tienes acceso a Internet.
> **Nota**: La MAC de la tarjeta de red inalámbrica la puedes obtener ejecutando `ipconfig /all` en el apartado **dirección física** o **phisical address**
> 
#### 4. Disminuir la potencia con la que se emite la señal inalámbrica
Incluir descripción de pasos y capturas de pantalla
Utilizando la aplicación **WIFI analizer** que la potencia de la señal cae. Incluye captura con el móvil de la potencia antes y después de disminuir la potencia de la señal
#### 5. Monitorización
Accede a la web de administración del AP y busca la página dónde se muestran los dispositivos conectados. Insertá aquí captura de pantalla de la misma
#### 6. Otras medidas de seguridad
Investiga en la interfaz web de administración del router inalámbrico otras medidas de seguridad que incluya. Aplícalas e incluye aquí los pasos y capturas de los mismos. Así como las comprobaciones.
###### tags: `rde` `ut5` `redes inalámbricas` `practica`