Você está na página 1de 14

PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES

RA: Aplicar mecanismos de seguridad activa describiendo sus


caractersticas y relacionndolas con las necesidades de uso del sistema
informtico.

Seguridad en redes inalmbricas

La empresa que ests auditando permite la conexin de porttiles, tabletas y


mviles por wifi. Piensan que la seguridad de la red inalmbrica es suficiente tal
cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no
controlados. Tienen un router inalmbrico Linksys WRT160NL:

a) Enumera las vulnerabilidades que puede tener la red inalmbrica


con la configuracin por defecto.

1. El usuario y contrasea que viene por defecto es muy dbil


2. En un principio la comunicacin no est encriptada , eso tendremos que
configurarlo
3. Por defecto no limita en ningn momento quin se puede conectar a
travs del router , todos tienen acceso , eso tendramos que limitarlo por medio
de un filtrado por Mac

b) Explica qu es WPS e indica si es suficientemente robusto para


proteger frente a accesos no autorizados.
El WPS es un mecanismo creado para facilitar la conexin de dispositivos a nuestra
WiFi.El dispositivo debe transmitir un cdigo numrico al router y a cambio este ltimo
le enva los datos para acceder a la red.
Evidentemente es un sistema muy vulnerable a ataque por fuerza bruta
c) Explica en qu consiste el filtrado de direcciones MAC y si es
suficientemente robusto para proteger frente a accesos no autorizados.
Busca un comando de Kali Linux que permite cambiar la direccin MAC y
demustralo en la mquina virtual.
Se trata de limitar el acceso a nuestro router a un nmero de equipos que tenga una
determinada MAC, en un principio dado que la MAC est slo asociada a un equipo
este harai que solo dicho equipo pueda acceder al router, aun que en la prctica hay
mtodos para cambiar la MAC
d) Explica si ocultar el SSID es suficientemente robusto para proteger
frente a accesos no autorizados.
Solo no, si es cierto que dificulta un poco el poder acceder a un router pero si slo
aplicamos este mtodo de seguridad una persona con el tiempo suficiente podra a
travs de programas localizar nuestro router aunque su SSID est oculta.
Aparte el tener nuestra SSID oculta , si bien nos podra proporcionar un mnimo de
seguridad al evitar que la gente que no sepa un minimo de informatica pueda ver
nuestro router, esto puede ser utilizado en nuestra contra , pues si esta ahora
tenamos la SSID pblica y la cambiamos de golpe , esto podra ser utilizado por
ciertas personas para intentar suplantar nuestra red.
e) Configura el router (a travs del emulador de la pgina web de
Linksys, http://ui.linksys.com/) para que la red sea lo ms segura posible.

Los directivos de la empresa estn algo cansados de que se acceda a Internet


de forma abusiva. Quieren que les recomiendes algo para controlar su uso:

a) Explcales qu es un portal cautivo y cmo les puede ayudar.


Es un programa o mquina que, en una red informtica, controla el trfico HTTP y
fuerza a los usuarios a pasar por una pgina pasarela para habilitar la navegacin por
Internet de forma normal.
As podemos limitar el acceso a Internet dentro se por ejemplo una empresa a los
usuarios que lo necesiten
b) Explica tambin qu formas hay de implementarlo y qu recursos HW y SW
son necesarios en cada caso.
RA: Asegurar la privacidad de la informacin transmitida en redes
informticas describiendo vulnerabilidades e instalando software
especfico.

Medidas para evitar la monitorizacin de redes cableadas

Ests dando soporte como tcnico de seguridad informtica a una empresa


que tiene varios grandes departamentos, algunos que manejan informacin
altamente confidencial. Adems, el trfico de backup afecta al rendimiento del
resto de la red. Te piden consejo:

a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea


dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN
incluir al menos dos puertos. Conecta cuatro equipos al switch, dos en cada
VLAN.
b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero
no con los de la otra VLAN.

Medidas para evitar dar informacin no deseada

La misma empresa est preocupada porque quiz su red no est


suficientemente protegida. Vas a realizar una demostracin de pentesting a
travs de distintas herramientas, para que puedan comprobar qu tipo de
informacin puede ser visible:

a) Google dorks: busca servidores Apache utilizando el dork


intitle:"Apache Status" "Apache Server Status for".
Con esto podremos ver la versin que utiliza los servidores de Apache actuales
b) PeekYou y Pipl: busca informacin sobre ti utilizando estos
motores de bsqueda.
En ninguno de los dos casos no aparece ningn tipo de informacin ma , es lo que
tiene utilizar apodos en todos los perfiles que he creado.
c) Robtex: busca informacin sobre el peridico Marca.

Primero busco marca.com en la pgina web para ver si me la puede localizar y


que datos encuentra de la pgina.
De dicha pgina web encontramos informacin de tanto la localizacin del servidor
como un esquema lgico del mismo entre otros datos varios
d) Shodan: muestra una bsqueda donde se vean routers que
mantienen la clave por defecto.

Buscamos 401 authorization netgear en Shodan , a lo que nos saldr esta pgina, en
ella podremos ver todos los routers en el mundo que tengan la clave por defecto

NOTA: usa como apoyo el vdeo de Incibe Espionaje y Cibervigilancia, que


encontrars en el tema con el mismo nombre.

VPN

Parte del personal de tu empresa teletrabaja. Para establecer conexiones


seguras con la empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solucin para sus
empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:

a) Les vas a hacer una demostracin a travs de la aplicacin LogMeIn


Hamachi. Descrgala e instlala en una mquina virtual. Crea una red.

Lo primero que deberemos hacer es instalar Hamachi en los dos ordenadores


(o mquinas virtuales) donde queramos probar la conexin , para ello
descargamos Hamachi.
Lo siguiente ser indicar dnde queremos que se guarde el archivo y el idioma
del archivo y luego de esto dejaremos que Hamachi se instale

Una vez instalado abrimos Hamachi y le damos al botn de encendido del


programa
En mi caso personal antes de poder crear una red tuve que acceder a una
cuenta que ya tena creada

Para crear la red le daremos a Red>Nueva red y configuraremos a nuestro


gusto los apartados de la imagen de abajo
b) Instala la aplicacin en otra mquina. Haz que se una a la red creada en la
otra mquina. Puedes hacerlo tambin con la red de un compaero.

En mi caso har la prueba con la mquina de Felix, primero mostrar que la


configuracin anterior es correcta , para ello se podr ver que Felix se pudo conectar a
mi equipo a travs de la red creada en el apartado anterior
Ahora mostrar como te puedes conectar a una red , para ello primero accederemos a
red> unirse a una red existente.
Luego solo tendremos que poner el nombre de la red creada y la contrasea asociada
a esa ID

Si todo va bien nos deberamos poder conectar :


Demuestra que funciona tambin entre tu casa y la de un compaero
Por ltimo har lo hecho anteriormente desde mi casa y me conectare a la red de
Felix.
Como se puede ver nos hemos podido conectar desde nuestras casas y todo
funciona correctamente.

Você também pode gostar