Diseño de un sistema de comunicaciones inalámbricas punto ...
UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS...
Transcript of UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS...
Sergio Lara González
P á g i n a 1 | 29
UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de alguna zona de tu localidad
o entorno.
Iniciamos la aplicación y por defecto ella sola comienza a analizar las redes WIFI
Sergio Lara González
P á g i n a 2 | 29
Estas son las redes que ha encontrado
Sergio Lara González
P á g i n a 3 | 29
Si vemos el mapa se muestran la redes que hemos podido localizar
Sergio Lara González
P á g i n a 4 | 29
Si hacemos zoom podemos ver más exactamente donde se encuentran las redes WIFI
Sergio Lara González
P á g i n a 5 | 29
Sergio Lara González
P á g i n a 6 | 29
Sergio Lara González
P á g i n a 7 | 29
Se nos muestra un resumen del total de redes WIFI que hemos podido encontrar
Sergio Lara González
P á g i n a 8 | 29
Se puede realizar una exportación de la información que hemos recogido
Sergio Lara González
P á g i n a 9 | 29
Si vemos desde el archivo desde el ordenador se nos muestra las coordenadas y todos los
datos de las redes WIFI que hemos detectado con nuestro teléfono
Sergio Lara González
P á g i n a 10 | 29
2. Configuración de un punto de acceso inalámbrico seguro. Utilizando emuladores:
TP-LINK: http://www.tp-link.es/support/emulators/
Para la práctica utilizare http://www.tp-link.es/resources/simulator/TL-
WA830RE(UN)_Emulator/index.html
Acedemos al emulador
Configuramos la región para poner Spain
Sergio Lara González
P á g i n a 11 | 29
Configuramos la red WIFI con un nombre y una contraseña compleja
Cambiamos la dirección IP del router
Sergio Lara González
P á g i n a 12 | 29
CISCO Linksys: http://ui.linksys.com/
Para la práctica utilizare http://ui.linksys.com/BEFW11S4/v4/1.52.02/
Acedemos al emulador
Cambiamos el nombre del router, junto con su dirección IP
Sergio Lara González
P á g i n a 13 | 29
Le asignamos un nombre a la red WIFI
Le asignamos una clave compleja a la red WIFI
Sergio Lara González
P á g i n a 14 | 29
3. Configuración de un router de acceso inalámbrico CISCO Linksys seguro y un cliente de
acceso inalámbrico en Windows y GNU/Linux.
- Filtro MAC, WPA, Control parental.
Lo primero es acceder al router y configurar el nombre al SSID.
Activamos la seguridad a nuestro punto de acceso y asignamos una clave compleja para mayor
seguridad
Sergio Lara González
P á g i n a 15 | 29
Activamos el filtro de direccione MAC para que solo pueden hacer a la red los equipo que
entes en nuestra lista (lista blanca)
Añadimos los equipos a nuestra lista
Sergio Lara González
P á g i n a 16 | 29
Configuramos las restricciones de acceso
Bloqueamos el PING y el acceso a la página de Twitter
Sergio Lara González
P á g i n a 17 | 29
Probamos a acceder desde un equipo Windows
Sergio Lara González
P á g i n a 18 | 29
Probamos a realizar un ping a un equipo dentro de la red y vemos como no nos responde
Si intentamos acceder a la página de Twitter tampoco nos funciona
Sergio Lara González
P á g i n a 19 | 29
Seleccionamos la opción de Seleccionar RED
Elegimos la red WIFI de nuestro punto de acceso
Sergio Lara González
P á g i n a 20 | 29
Introducimos la clave de acceso del router
Ya estamos conectado al router
El router nos ha dado una dirección IP de las que tiene establecidas dentro de su rango
Sergio Lara González
P á g i n a 21 | 29
Si probamos a realizar un PING a otro equipo no nos lo permite debido a la restricción que le
tenemos hecha al router
Si intentemos acceder desde nuestro dispositivo Smartphone no lo podemos hacer debido a
que su dirección MAC no la tenemos añadida en nuestra lista de direcciones admitida
Sergio Lara González
P á g i n a 22 | 29
4. Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica,
utilizando:
a.- Monitorizar canales y frecuencias de puntos de acceso y routers inalámbricos.
La parte de configurar la tarjeta de red es común para el resto de prácticas relacionadas
Sergio Lara González
P á g i n a 23 | 29
Monitorizados los puntos inalámbrico cercanos
Sergio Lara González
P á g i n a 24 | 29
b.- Una aplicación para monitorizar y recuperar contraseñas inalámbricas WEP (airodump,
aircrack, etc...)
El primer paso es analizar las redes que tenemos a nuestro alcance
Iniciamos un monitoreo a la red que vamos a atacar
Sergio Lara González
P á g i n a 25 | 29
Necesitamos que el valor data aumente para que tangamos paquetes suficientes para
conseguir la clave
Tras alcanzar un nivel de paquetes data ejecutamos el siguiente comando y obtenemos la clave
La calve es 0123456789
Sergio Lara González
P á g i n a 26 | 29
c.- Una distribución Live para monitorizar y recuperar contraseñas inalámbricas. (Backtrack,
Wifiway, Wifislax, etc)
Arrancamos desde el USB
Sergio Lara González
P á g i n a 27 | 29
Vamos a utilizar la herramienta PixieScrip para recuperar la contraseña del router
Iniciamos la tarjeta en modo monitor
Sergio Lara González
P á g i n a 28 | 29
Iniciamos el escaneo y encontramos la red que queremos recuperar la clave
Hemos podido recuperar la clave
Sergio Lara González
P á g i n a 29 | 29
Se muestra la clave de acceso, esta clave la hemos podido recuperar debido a una
vulnerabilidad que cuenta el router al utilizar WPA2 con WPS. Mediante la vulnerabilidad de
WPS hemos podido recuperar la clave