UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS...
Transcript of UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS...
![Page 1: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/1.jpg)
Sergio Lara González
P á g i n a 1 | 29
UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de alguna zona de tu localidad
o entorno.
Iniciamos la aplicación y por defecto ella sola comienza a analizar las redes WIFI
![Page 2: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/2.jpg)
Sergio Lara González
P á g i n a 2 | 29
Estas son las redes que ha encontrado
![Page 3: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/3.jpg)
Sergio Lara González
P á g i n a 3 | 29
Si vemos el mapa se muestran la redes que hemos podido localizar
![Page 4: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/4.jpg)
Sergio Lara González
P á g i n a 4 | 29
Si hacemos zoom podemos ver más exactamente donde se encuentran las redes WIFI
![Page 5: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/5.jpg)
Sergio Lara González
P á g i n a 5 | 29
![Page 6: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/6.jpg)
Sergio Lara González
P á g i n a 6 | 29
![Page 7: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/7.jpg)
Sergio Lara González
P á g i n a 7 | 29
Se nos muestra un resumen del total de redes WIFI que hemos podido encontrar
![Page 8: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/8.jpg)
Sergio Lara González
P á g i n a 8 | 29
Se puede realizar una exportación de la información que hemos recogido
![Page 9: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/9.jpg)
Sergio Lara González
P á g i n a 9 | 29
Si vemos desde el archivo desde el ordenador se nos muestra las coordenadas y todos los
datos de las redes WIFI que hemos detectado con nuestro teléfono
![Page 10: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/10.jpg)
Sergio Lara González
P á g i n a 10 | 29
2. Configuración de un punto de acceso inalámbrico seguro. Utilizando emuladores:
TP-LINK: http://www.tp-link.es/support/emulators/
Para la práctica utilizare http://www.tp-link.es/resources/simulator/TL-
WA830RE(UN)_Emulator/index.html
Acedemos al emulador
Configuramos la región para poner Spain
![Page 11: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/11.jpg)
Sergio Lara González
P á g i n a 11 | 29
Configuramos la red WIFI con un nombre y una contraseña compleja
Cambiamos la dirección IP del router
![Page 12: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/12.jpg)
Sergio Lara González
P á g i n a 12 | 29
CISCO Linksys: http://ui.linksys.com/
Para la práctica utilizare http://ui.linksys.com/BEFW11S4/v4/1.52.02/
Acedemos al emulador
Cambiamos el nombre del router, junto con su dirección IP
![Page 13: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/13.jpg)
Sergio Lara González
P á g i n a 13 | 29
Le asignamos un nombre a la red WIFI
Le asignamos una clave compleja a la red WIFI
![Page 14: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/14.jpg)
Sergio Lara González
P á g i n a 14 | 29
3. Configuración de un router de acceso inalámbrico CISCO Linksys seguro y un cliente de
acceso inalámbrico en Windows y GNU/Linux.
- Filtro MAC, WPA, Control parental.
Lo primero es acceder al router y configurar el nombre al SSID.
Activamos la seguridad a nuestro punto de acceso y asignamos una clave compleja para mayor
seguridad
![Page 15: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/15.jpg)
Sergio Lara González
P á g i n a 15 | 29
Activamos el filtro de direccione MAC para que solo pueden hacer a la red los equipo que
entes en nuestra lista (lista blanca)
Añadimos los equipos a nuestra lista
![Page 16: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/16.jpg)
Sergio Lara González
P á g i n a 16 | 29
Configuramos las restricciones de acceso
Bloqueamos el PING y el acceso a la página de Twitter
![Page 17: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/17.jpg)
Sergio Lara González
P á g i n a 17 | 29
Probamos a acceder desde un equipo Windows
![Page 18: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/18.jpg)
Sergio Lara González
P á g i n a 18 | 29
Probamos a realizar un ping a un equipo dentro de la red y vemos como no nos responde
Si intentamos acceder a la página de Twitter tampoco nos funciona
![Page 19: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/19.jpg)
Sergio Lara González
P á g i n a 19 | 29
Seleccionamos la opción de Seleccionar RED
Elegimos la red WIFI de nuestro punto de acceso
![Page 20: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/20.jpg)
Sergio Lara González
P á g i n a 20 | 29
Introducimos la clave de acceso del router
Ya estamos conectado al router
El router nos ha dado una dirección IP de las que tiene establecidas dentro de su rango
![Page 21: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/21.jpg)
Sergio Lara González
P á g i n a 21 | 29
Si probamos a realizar un PING a otro equipo no nos lo permite debido a la restricción que le
tenemos hecha al router
Si intentemos acceder desde nuestro dispositivo Smartphone no lo podemos hacer debido a
que su dirección MAC no la tenemos añadida en nuestra lista de direcciones admitida
![Page 22: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/22.jpg)
Sergio Lara González
P á g i n a 22 | 29
4. Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica,
utilizando:
a.- Monitorizar canales y frecuencias de puntos de acceso y routers inalámbricos.
La parte de configurar la tarjeta de red es común para el resto de prácticas relacionadas
![Page 23: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/23.jpg)
Sergio Lara González
P á g i n a 23 | 29
Monitorizados los puntos inalámbrico cercanos
![Page 24: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/24.jpg)
Sergio Lara González
P á g i n a 24 | 29
b.- Una aplicación para monitorizar y recuperar contraseñas inalámbricas WEP (airodump,
aircrack, etc...)
El primer paso es analizar las redes que tenemos a nuestro alcance
Iniciamos un monitoreo a la red que vamos a atacar
![Page 25: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/25.jpg)
Sergio Lara González
P á g i n a 25 | 29
Necesitamos que el valor data aumente para que tangamos paquetes suficientes para
conseguir la clave
Tras alcanzar un nivel de paquetes data ejecutamos el siguiente comando y obtenemos la clave
La calve es 0123456789
![Page 26: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/26.jpg)
Sergio Lara González
P á g i n a 26 | 29
c.- Una distribución Live para monitorizar y recuperar contraseñas inalámbricas. (Backtrack,
Wifiway, Wifislax, etc)
Arrancamos desde el USB
![Page 27: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/27.jpg)
Sergio Lara González
P á g i n a 27 | 29
Vamos a utilizar la herramienta PixieScrip para recuperar la contraseña del router
Iniciamos la tarjeta en modo monitor
![Page 28: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/28.jpg)
Sergio Lara González
P á g i n a 28 | 29
Iniciamos el escaneo y encontramos la red que queremos recuperar la clave
Hemos podido recuperar la clave
![Page 29: UD02 09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS€¦ · UD02_09.SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS 1. Realiza junto a otros compañeros un “mapa wardriving” de](https://reader034.fdocuments.net/reader034/viewer/2022052016/602f64f33770aa1f7207638f/html5/thumbnails/29.jpg)
Sergio Lara González
P á g i n a 29 | 29
Se muestra la clave de acceso, esta clave la hemos podido recuperar debido a una
vulnerabilidad que cuenta el router al utilizar WPA2 con WPS. Mediante la vulnerabilidad de
WPS hemos podido recuperar la clave