Módulo De Detección, Identificación, Supervisión Y Monitoreo De Redes .

Transcription

MÓDULO DE DETECCIÓN, IDENTIFICACIÓN, SUPERVISIÓN Y MONITOREO DEREDES INALÁMBRICAS.Ing. Yoan Céspedes WilliamsIng. Luis Javier Martínez BáezXETID, Universidad de las Ciencias Informáticas, Carretera a San Antonio de los Baños, km 2½, Boyeros, Ciudad de La Habana, Cuba.Autor para la correspondencia: ycespedesw@uci.cuRESUMENEl Módulo de detección, identificación, supervisión y monitoreo de redes inalámbricas (MDISM)es una aplicación web enriquecida desarrollada sobre tecnologías libres que tiene como principalobjetivo la realización de Wardriving en diferentes zonas donde se requiera el constante monitoreode la infraestructura de red inalámbrica a través del uso del sniffer de red Kismet para la detecciónde puntos de acceso inalámbricos y el Script Notificador que tiene la función de brindar los datosrecolectados por Kismet en tiempo real al sistema web. Kismet es un sniffer de redes inalámbricasbasado en la norma 802.11a, b, g, n de la IEEE. Como cualquier sniffer Kismet coloca la placa dered en un modo promiscuo y se puede observar que es lo que está pasando en las capas más bajasde nuestra red. Los datos que son recibidos desde Kismet son procesados por el notificador de laaplicación y la información es presentada al usuario del sistema a través de gráficos y en formade lista, siempre en tiempo real. En el sistema se pueden realizar diferentes operaciones comoconfigurar la conexión del Script Notificador con Kismet así como con la aplicación web, realizarla supervisión de diferentes subredes detectadas e identificadas previamente, el monitoreo de lospuntos de accesos inalámbricos (AP) , desde la transferencia de paquetes entre dispositivosconectados, aumento o disminución de ruido y diferentes acciones como tomar el control del APo la notificación al usuario del acceso no autorizado o sea, intrusos en la subred. El flujo básicodel proceso Wardriving inicia cuando el usuario conduce el auto ejecutando el Kismetcomenzando así el proceso de detección de uno o más puntos de acceso de redes inalámbricas, elsistema automáticamente después de detectar procede a identificar dichos puntos y envía alusuario la información recolectada, es este quien decide que acción realizar, díganse supervisar omonitorizar, en caso de realizar la acción de monitorizar, procede a realizar una acción de control.Palabras clave: Detección. Identificación. Supervisión. Puntos de acceso inalámbricos (AP).Wardriving.1XIII EVIDOSOL y X CILTEC-Online - junio / 2016 - http://evidosol.textolivre.org

INTRODUCCIÓNEn la actualidad las empresas e instituciones se inclinan por informatizar los procesos que lassoportan y optimizando la prestación de servicios, la dinámica de los cambios tecnológicos seacelera exponencialmente, lo cual permite realizar propuestas de nuevos sistemas de seguridadmás evolucionados, los cuales pueden trabajar de forma semiautomática. La vigilancia, puesta enmarcha a través de cualquier medio, es un servicio de seguridad preventivo, que busca mediantela observación de un lugar en tiempo real, detectar, registrar y permitir responder a posiblesviolaciones en la seguridad de un previo, ataque contra equipos y sustracción de bienes.Actualmente Cuba incursiona en esta rama de las redes inalámbricas, fortaleciendo losconocimientos y aplicaciones existentes en pos de alcanzar un desarrollo tecnológico superior.Entre las entidades pioneras del desarrollo de las TIC en el país se encuentran la Empresa deTelecomunicaciones de Cuba (ETECSA), la Agencia de Control y Servicios (ACS), laUniversidad de las Ciencias Informáticas (UCI), y la Empresa de Tecnología de la Informaciónpara la Defensa (XETID) perteneciente a las Fuerzas Armadas Revolucionarias (FAR) las cualescuentan con una alta responsabilidad en el desarrollo socioeconómico del país y en lainformatización de la sociedad cubana.Dicha empresa cuenta con una Plataforma Integral de Telecomunicaciones (Platel), productototalmente nacional e independiente con capacidad autónoma de soporte técnico que permite serdesplegado en entornos empresariales, con la necesidad de migrar sus comunicaciones hacia lasredes de datos, además de permitir la integración con la red pública telefónica.Platel adolece de un sistema de detección, identificación, supervisión y monitorización del estadode las redes inalámbricas existentes, sumado a esto se encuentra el hecho de que la mayoría de losprogramas informáticos que poseen funcionalidades similares a estas son privativos, sabiendoque los mismos no están alineados a las políticas de migración hacia el uso de software libre quesigue el país, lo que incurre en gastos por concepto de pagos de licencias, además la informaciónde las redes inalámbricas pertenecientes a los mismos es almacenada en archivos de extensióntxt, hecho que dificulta su gestión.De la situación problemática antes expuesta se deriva el siguiente problema de investigación aresolver: ¿Cómo realizar la detección, identificación, supervisión y monitorización de redesinalámbricas?Siendo el objeto de estudio: Las redes inalámbricas, enmarcándose en el campo de acción análisis,monitorización y control de redes inalámbricas.2XIII EVIDOSOL y X CILTEC-Online - junio / 2016 - http://evidosol.textolivre.org

Para darle solución al problema de investigación se propone como objetivo general desarrollar unmódulo capaz de detectar, identificar, supervisar y monitorizar redes inalámbricas.Dicho objetivo general puede desglosarse en los siguientes objetivos específicos:Caracterizar los sistemas de detección, identificación, supervisión y monitorización de redesinalámbricas. Determinar las herramientas y tecnologías necesarias para desarrollar el sistema. Definir de los requisitos funcionales y no funcionales del sistema. Definir la arquitectura de sistema. Implementar el módulo de detección, identificación, supervisión y monitorización deredes inalámbricas.La presente solución tiene como objetivo el desarrollo de un sistema capaz de detectar, identificar,supervisar y monitorizar el estado de las redes inalámbricas existentes en una zona, obteniéndosede esta manera una infraestructura de red inalámbrica segura y dándole solución al problemaanteriormente planteado.MÉTODOS UTILIZADOSMÉTODOS TEÓRICOSHistórico – lógico: Se utilizó para establecer un estudio bibliográfico y una base sólida defundamentos teóricos que permita relacionar el análisis documental y estado del arte de las redesinalámbricas en la empresa XETID.Analítico – Sintético: Permitió determinar las diferentes formas de realizar Wardriving yaplicaciones derivadas de ello, posibilitando descubrir sus características generales y lasrelaciones esenciales mediante el análisis.Inductivo – Deductivo: Permitió deducir las mejoras que traería para los proyectos en desarrolloque pertenecen a las FAR la práctica del Wardriving.MÉTODOS EMPÍRICOSObservación: Se utilizará durante toda la etapa de identificación y análisis de recopilación dedatos e información que fundamenten su contribución en el análisis del campo de acción y delobjetivo de estudio, y para analizar cómo funciona el proceso de Wardriving y la información quese genera.3XIII EVIDOSOL y X CILTEC-Online - junio / 2016 - http://evidosol.textolivre.org

Entrevistas: Se utilizará el proceso de comunicación verbal con los implicados en la empresaXETID, específicamente con el jefe del Centro de Tecnologías de Telecomunicaciones el Tte.Ing. Duany Baró Menéndez y con otras personas que contribuyen en la investigación del objetode estudio con vista a recopilar informaciones, en relación con una finalidad establecida en lainvestigación.HERRAMIENTAS Y TECNOLOGÍASLenguajes de programación utilizadosPython: Es un lenguaje de programación dinámico y orientado a objetos que puede ser usado demuchas maneras en el desarrollo de software. Ofrece gran soporte e integración con otroslenguajes y herramientas, viene con una extensiva cantidad de librerías y puede ser aprendido enpocos días. Es un lenguaje de programación multiparadigma lo que significa que más que forzara los programadores a adoptar un estilo particular de programación, permite varios estilos:programación orientada a objetos, programación imperativa y programación funcional.JavaScript: Es un lenguaje con muchas posibilidades, utilizado para crear pequeños programasque luego son insertados en una página web y en programas más grandes, orientados a objetosmucho más complejos, posee varias características, entre ellas podemos mencionar que es unlenguaje basado en acciones que posee menos restricciones, gran parte de la programación en estelenguaje está centrada en describir objetos, escribir funciones que respondan a movimientos delmouse, aperturas, utilización de teclas, cargas de páginas entre otros.Ext JS: Es una biblioteca de JavaScript para el desarrollo de aplicaciones web interactivas usandotecnologías como AJAX, DHTML y DOM.Marco de trabajo: DjangoDjango es un framework de desarrollo web de código abierto, escrito en Python, que permiteconstruir aplicaciones web más rápido y con menos código. Respeta el paradigma conocido comoModel Template View lo cual permite que sea pragmático.Sistema Gestor de Base de Datos: PostgreSQLPostgreSQL es un potente sistema de base de datos objeto-relacional de código abierto. Cuentacon más de 15 años de desarrollo activo y una arquitectura probada que se ha ganado una sólidareputación de fiabilidad e integridad de datos. Se ejecuta en los principales sistemas operativosque existen en la actualidad como Linux, UNIX y Windows. PostgreSQL funciona muy bien congrandes cantidades de datos y una alta concurrencia de usuarios accediendo a la vez al sistema.4XIII EVIDOSOL y X CILTEC-Online - junio / 2016 - http://evidosol.textolivre.org

Navegador predeterminado: Mozilla FirefoxMozilla Firefox es un navegador web libre y de código abierto desarrollado para MicrosoftWindows, Mac OS X y GNU/Linux coordinado por la Corporación Mozilla y la FundaciónMozilla. Usa el motor Gecko para renderizar páginas webs, el cual implementa actuales y futurosestándares web. Entre sus características incluyen la tradicional navegación por pestañas,corrector ortográfico, búsqueda progresiva, marcadores dinámicos, un administrador dedescargas, navegación privada, e integración del motor de búsqueda que desee el usuarioProceso de Desarrollo y Gestión de Proyectos de Software (PRODESOFT)El proceso de desarrollo de software tiene como objetivo la producción eficiente de un productode software que satisfaga los requisitos de un cliente con una planificación y una estimación derecursos predecibles. Los elementos de un proceso y sus relaciones deben responder Quién debehacer Qué, Cuándo y Cómo.Quién: Las personas participantes en el proyecto de desarrollo desempeñando uno o más rolesespecíficos.Qué: Un artefacto es producido por un rol como resultado del desarrollo de sus actividades. Losartefactos se especifican utilizando notaciones. Las herramientas apoyan la elaboración deartefactos.Cómo y Cuándo: Las actividades son una serie de pasos que lleva a cabo un rol durante el procesode desarrollo. El avance del proyecto está controlado mediante hitos que establecen undeterminado estado de terminación de ciertos artefactos.RESULTADOSPrevio a la implementación de la solución propuesta fueron definidos un total de 5 requisitosfuncionales del sistema y 6 requisitos no funcionales. Todos estos requisitos fueron extraídospartiendo de los resultados del estudio previo del estado actual de las soluciones similaresexistentes y a entrevistas realizadas a los especialistas del Centro de Tecnologías deTelecomunicaciones en la empresa XETID.La solución obtenida utiliza el Kismet como software para detectar redes inalámbricas, elKismetclient para centralizar la información del Kismet y emitir eventos al cliente Websoket, elcliente Websoket se utiliza a su vez para la escucha de los eventos emitidos del servidor y parapresentar la información en tiempo real en el navegador. Django como marco de trabajo para larealización del interfaz de usuario donde se muestra la información. Trayendo consigo el módulode detección, identificación, supervisión y monitorización de redes Wi-Fi el cual garantizará la5XIII EVIDOSOL y X CILTEC-Online - junio / 2016 - http://evidosol.textolivre.org

administración y gestión de la información de las redes inalámbricas, además de la integracióncon la plataforma PLATEL. Además, el sistema cuenta con las siguientes funcionalidades: Administrar configuración: Desde aquí se selecciona el ip y el puerto por donde secomunica el Kismetclient. Detectar AP: Este requisito permite conocer con exactitud en donde se encuentra lospuntos de acceso, es decir envía al sistema las coordenadas del mismo. Identificar AP: Este requisito permite conocer toda la información referente a los puntosde acceso detectados en tiempo real. Supervisar AP: Este requisito permite ver y analizar el tráfico de los puntos de accesoactivos. La información se muestra a través de una gráfica que se actualiza en tiempo realdesde el navegador. Monitorizar AP: Permite una vista detallada en tiempo real del tráfico que genera un APseleccionado, donde se puede observar la cantidad de clientes conectados al AP y permiteconocer la existencia de intentos de accesos no autorizados a la subred donde se encuentrael AP y tener un registro con los datos de los puntos de accesos detectados. Gestionar AP: Este requisito permite adicionar, modificar o eliminar un punto de accesodel sistema.PATRÓN ARQUITECTÓNICO UTILIZADOUn avance importante dentro de la construcción del software ha sido el desarrollo de laarquitectura de software, ya que permite representar la estructura de un sistema, a un nivel mayorque el dado por la programación, o incluso por el diseño.Dentro de la arquitectura en capas se encuentra el patrón arquitectónico Modelo-VistaControlador(MVC), que permite realizar la programación multicapa, separando en tres componentes distintoslos datos de una aplicación, la interfaz del usuario y la lógica de control. Este patrón se veusualmente en aplicaciones web, donde la vista es la página HTML y el código que provee dedatos dinámicos a la página, el modelo es el sistema de gestión de base de datos y el controladorrepresenta la lógica del negocio, que está formado por tres niveles, ver Figura 2.6XIII EVIDOSOL y X CILTEC-Online - junio / 2016 - http://evidosol.textolivre.org

Figura 1. Patrón arquitectónico Modelo-Vista-Controlador.Modelo: representa la información con la que trabaja la aplicación, o sea, su lógica de negocio.Vista: convierte el modelo en una página web que facilita al usuario interactuar con ella.Controlador: es el encargado de procesar las interacciones del usuario y ejecuta los cambiosadecuados en el modelo o en la vista.Descripción de MVTModelo: Es la capa de acceso a la base de datos. Se encarga de encapsular toda la lógica denegocio de la aplicación. Contiene toda la información sobre los datos, cómo acceder a estos,cómo validarlos, cuál es el comportamiento que tiene, y las relaciones entre los datos.Template (Plantilla): Es la capa de presentación (Vista). Es la respuesta de cada controlador y loque se le presenta al usuario final, se puede comunicar con el controlador.Vista: Es la capa de la lógica de negocios (Controlador). Constituye el eje central de laarquitectura, encargada de gestionar todas las peticiones, validar los datos recibidos y dirigircualquier petición de cualquier tipo. Solo se comunica con el modelo y responde a través de vistas.Esta capa contiene la lógica que accede al modelo y la delega a la plantilla apropiada, se puedepensar en esto como un puente entre el modelo y las plantillas.URLConf: Constituye una particularidad de MVT que lo diferencia del MVC. Permite controlarel despliegue de las vistas. Se encarga de leer la URL que el usuario solicitó, encontrar la vistaapropiada para la solicitud y pasar cualquier variable que la vista necesite para completar sutrabajo. A continuación, se muestra el funcionamiento de MVT, ver Figura 3.7XIII EVIDOSOL y X CILTEC-Online - junio / 2016 - http://evidosol.textolivre.org

Figura 2. Funcionamiento del MVT de Django y su URLCONF.Modelo de datosTeniendo como entrada el modelo conceptual, la especificación de la arquitectura de sistema y laespecificación de los requisitos de software se diseñan las tablas, sus atributos y relacionesagrupados por componentes ya sea por paquetes o colores delimitando cada uno de ellos,obteniendo como resultado el siguiente modelo de datos donde se describe la estructura de la basede datos refiriendo se a tipos de datos, relaciones y las restricciones que deben cumplir los mismos.Fig 3. Modelo de datos del MDISM.DIAGRAMA DE PROCESOS DEL NEGOCIOCon el objetivo de describir los procesos en gestión, se realiza la representación gráfica del mismo.La Figura 4 muestra la secuencia de las tareas del proceso Wardriving.8XIII EVIDOSOL y X CILTEC-Online - junio / 2016 - http://evidosol.textolivre.org

APORTE Y NOVEDADLa idea principal de la concepción del MDISM es apoyar el despliegue de la infraestructurainalámbrica en diferentes zonas rurales donde se encuentren desarrollándose maniobras militares,tales como: ejercicios, meteoros, bastiones entre otras. También, hacer Wardriving en dichaszonas dota a la Plataforma de Telecomunicaciones (PLATEL) de funcionalidades vitalicias encuanto al tema de la seguridad puesto que se puede obtener la ubicación estática y real de losdiferentes puntos de accesos (AP) inalámbricos desplegados en las zonas de maniobras, así como,el control preventivo de accesos no autorizados a la red, la recolección de datos y el registro deltráfico que se genera en todo el rango que cubren los AP en el terreno.CONCLUISONESSe realizó un estudio de los principales sistemas de administración de redes inalámbricasexistentes, lo cual permitió crear un módulo de detección, identificación, supervisión ymonitorización para dichas redes construido completamente sobre tecnologías libres quegarantizan la soberanía tecnológica que exigen hoy las entidades del país. Se realizó un estudiosobre las herramientas, lenguajes y metodologías definidas por el marco de trabajo para eldesarrollo de los sistemas. Se realizó el análisis y diseño de las funcionalidades, propiciando unavía de solución que ayudará al desarrollo del sistema. Por lo que se logró dar cumplimiento a losobjetivos tanto generales como específicos planteados, así como las tareas descritas para cumplirlos mismos.9XIII EVIDOSOL y X CILTEC-Online - junio / 2016 - http://evidosol.textolivre.org

BIBLIOGRAFÍA1. Pressman, Roger S. Metodología de Desarrollo de Software “Un Enfoque Práctico".Quinta Edición.2. p://www.visualparadigm.com/product/vpuml/.3. Pruebasdesoftware. Pruebasdesoftware.com. [En línea] software.htm.4. POSTGRESQL. Comunidad de usuarios de PostgreSQL [Consultado el: 20 febrero /vpuml/.5. http://www.informatica-hoy.com.ar. [En línea] [Citado el: 6 de Marzo de 6. http://www.cgmenor.com.[En línea][Citado sinalambricas.pdf7. http://www.informatica-hoy.com.ar. [En línea] [Citado el: 2 de Abril de ambricas-wifi/Seguridad-en-redesWIFI.php.10XIII EVIDOSOL y X CILTEC-Online - junio / 2016 - http://evidosol.textolivre.org

MÓDULO DE DETECCIÓN, IDENTIFICACIÓN, SUPERVISIÓN Y MONITOREO DE REDES INALÁMBRICAS. Ing. Yoan Céspedes Williams Ing. Luis Javier Martínez Báez XETID, Universidad de las Ciencias Informáticas, Carretera a San Antonio de los Baños, km 2 ½, Boyeros, Ciudad de La Habana, Cuba. Autor para la correspondencia: ycespedesw@uci.cu RESUMEN