UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS...

Post on 05-Oct-2020

1 views 0 download

Transcript of UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS...

Sergio Lara González

P á g i n a 1 | 29

UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de alguna zona de tu localidad

o entorno.

Iniciamos la aplicación y por defecto ella sola comienza a analizar las redes WIFI

Sergio Lara González

P á g i n a 2 | 29

Estas son las redes que ha encontrado

Sergio Lara González

P á g i n a 3 | 29

Si vemos el mapa se muestran la redes que hemos podido localizar

Sergio Lara González

P á g i n a 4 | 29

Si hacemos zoom podemos ver más exactamente donde se encuentran las redes WIFI

Sergio Lara González

P á g i n a 5 | 29

Sergio Lara González

P á g i n a 6 | 29

Sergio Lara González

P á g i n a 7 | 29

Se nos muestra un resumen del total de redes WIFI que hemos podido encontrar

Sergio Lara González

P á g i n a 8 | 29

Se puede realizar una exportación de la información que hemos recogido

Sergio Lara González

P á g i n a 9 | 29

Si vemos desde el archivo desde el ordenador se nos muestra las coordenadas y todos los

datos de las redes WIFI que hemos detectado con nuestro teléfono

Sergio Lara González

P á g i n a 10 | 29

2. Configuración de un punto de acceso inalámbrico seguro. Utilizando emuladores:

TP-LINK: http://www.tp-link.es/support/emulators/

Para la práctica utilizare http://www.tp-link.es/resources/simulator/TL-

WA830RE(UN)_Emulator/index.html

Acedemos al emulador

Configuramos la región para poner Spain

Sergio Lara González

P á g i n a 11 | 29

Configuramos la red WIFI con un nombre y una contraseña compleja

Cambiamos la dirección IP del router

Sergio Lara González

P á g i n a 12 | 29

CISCO Linksys: http://ui.linksys.com/

Para la práctica utilizare http://ui.linksys.com/BEFW11S4/v4/1.52.02/

Acedemos al emulador

Cambiamos el nombre del router, junto con su dirección IP

Sergio Lara González

P á g i n a 13 | 29

Le asignamos un nombre a la red WIFI

Le asignamos una clave compleja a la red WIFI

Sergio Lara González

P á g i n a 14 | 29

3. Configuración de un router de acceso inalámbrico CISCO Linksys seguro y un cliente de

acceso inalámbrico en Windows y GNU/Linux.

- Filtro MAC, WPA, Control parental.

Lo primero es acceder al router y configurar el nombre al SSID.

Activamos la seguridad a nuestro punto de acceso y asignamos una clave compleja para mayor

seguridad

Sergio Lara González

P á g i n a 15 | 29

Activamos el filtro de direccione MAC para que solo pueden hacer a la red los equipo que

entes en nuestra lista (lista blanca)

Añadimos los equipos a nuestra lista

Sergio Lara González

P á g i n a 16 | 29

Configuramos las restricciones de acceso

Bloqueamos el PING y el acceso a la página de Twitter

Sergio Lara González

P á g i n a 17 | 29

Probamos a acceder desde un equipo Windows

Sergio Lara González

P á g i n a 18 | 29

Probamos a realizar un ping a un equipo dentro de la red y vemos como no nos responde

Si intentamos acceder a la página de Twitter tampoco nos funciona

Sergio Lara González

P á g i n a 19 | 29

Seleccionamos la opción de Seleccionar RED

Elegimos la red WIFI de nuestro punto de acceso

Sergio Lara González

P á g i n a 20 | 29

Introducimos la clave de acceso del router

Ya estamos conectado al router

El router nos ha dado una dirección IP de las que tiene establecidas dentro de su rango

Sergio Lara González

P á g i n a 21 | 29

Si probamos a realizar un PING a otro equipo no nos lo permite debido a la restricción que le

tenemos hecha al router

Si intentemos acceder desde nuestro dispositivo Smartphone no lo podemos hacer debido a

que su dirección MAC no la tenemos añadida en nuestra lista de direcciones admitida

Sergio Lara González

P á g i n a 22 | 29

4. Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica,

utilizando:

a.- Monitorizar canales y frecuencias de puntos de acceso y routers inalámbricos.

La parte de configurar la tarjeta de red es común para el resto de prácticas relacionadas

Sergio Lara González

P á g i n a 23 | 29

Monitorizados los puntos inalámbrico cercanos

Sergio Lara González

P á g i n a 24 | 29

b.- Una aplicación para monitorizar y recuperar contraseñas inalámbricas WEP (airodump,

aircrack, etc...)

El primer paso es analizar las redes que tenemos a nuestro alcance

Iniciamos un monitoreo a la red que vamos a atacar

Sergio Lara González

P á g i n a 25 | 29

Necesitamos que el valor data aumente para que tangamos paquetes suficientes para

conseguir la clave

Tras alcanzar un nivel de paquetes data ejecutamos el siguiente comando y obtenemos la clave

La calve es 0123456789

Sergio Lara González

P á g i n a 26 | 29

c.- Una distribución Live para monitorizar y recuperar contraseñas inalámbricas. (Backtrack,

Wifiway, Wifislax, etc)

Arrancamos desde el USB

Sergio Lara González

P á g i n a 27 | 29

Vamos a utilizar la herramienta PixieScrip para recuperar la contraseña del router

Iniciamos la tarjeta en modo monitor

Sergio Lara González

P á g i n a 28 | 29

Iniciamos el escaneo y encontramos la red que queremos recuperar la clave

Hemos podido recuperar la clave

Sergio Lara González

P á g i n a 29 | 29

Se muestra la clave de acceso, esta clave la hemos podido recuperar debido a una

vulnerabilidad que cuenta el router al utilizar WPA2 con WPS. Mediante la vulnerabilidad de

WPS hemos podido recuperar la clave