ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CURSO ETHICAL HACKING LABORATORIO


Enviado por   •  16 de Julio de 2020  •  Ensayos  •  3.060 Palabras (13 Páginas)  •  199 Visitas

Página 1 de 13

CURSO

ETHICAL HACKING

LABORATORIO

Hacking Wireless

  1. Especificaciones técnicas

El proyecto está pensado para realizar un análisis de una red inalámbrica empresarial, para esto se requeriría tener acceso a varios dispositivos inalámbricos de gama mayor, en representación de eso y ajustándonos a las pruebas académicas se usara un dispositivo AP comercial para realizar las pruebas, teniendo en cuenta tipos de encriptación, rango de área de conexión, entre otros.

Aspectos técnicos

Configuración de AP: se configurara una AP en diversos tipos de encriptación y se tratará de romper la seguridad de los mismos

Equipos a usar:

AP(TP-LINK)

Antena USB wifi(TP-LINK)

Computadora de escritorio con kali Linux

  1. Objetivo

Clasificar el riesgo de seguridad de la infraestructura inalámbrica.

  1. Diagnóstico

Este apartado identifica los principales riesgos de seguridad que afectan en la actualidad a las redes de comunicaciones inalámbricas y cuya detección y mitigación deben ser una prioridad.

Por ello, una revisión de seguridad basada en OWISAM TOP 10 se debe orientar a analizar y detectar los siguientes elementos:

  • Red de comunicaciones Wi-Fi abierta.
  • Presencia de cifrado WEP en redes de comunicaciones.
  • Algoritmo de generación de claves del dispositivo inseguro (contraseñas y WPS).
  • Clave WEP/WPA/WPA2 basada en diccionario.
  • Mecanismos de autenticación inseguros (LEAP, PEAP-MD5,..)
  • Dispositivo con soporte de Wi-Fi protected setup PIN activo (WPS).
  • Red Wi-Fi no autorizada por la organización.
  • Portal hotspot inseguro.
  • Cliente intentando conectar a red insegura.
  • Rango de cobertura de la red demasiado extenso.

  1. Objetivos específicos
  • Identificar vulnerabilidades y ataques que hay en la infraestructura de red inalámbrica.
  • Implementar uno de los 3 tipos de análisis (caja negra, caja blanca o caja gris) dependiendo de las necesidades del cliente.
  • Según la auditoria dentro de la infraestructura de Red inalámbrica clarificar sus restricciones en el alcance.
  • Aplicar una revisión de seguridad basada en OWISAM TOP 10 en toda la infraestructura.
  1. PRODUCTOS Y ENTREGABLES

Como se indicó previamente se seguirá la metodóloga OWISAM para iniciar la Auditoria de las redes Inalámbricas, empezaremos por usar los 10 controles OWISAN tomando en cuenta que las pruebas se estarán realizando contra un dispositivo TP-LINK TLWA801ND el cual por ser un dispositivo comercial de baja gama carece de las características de un AP cisco por ejemplo y algunas de las capacidades que estos tienen no están reproducidas en el TP LINK por tanto no tienen ni las capacidades ni las vulnerabilidades que vienen con estas.

Tomaremos en cuenta primero los 10 controles OWISAM

1) OWISAM-DI Descubrimiento de dispositivos         

Recopilación de información sobre las redes inalámbricas

2) OWISAM-FP Fingerprinting         

Análisis de las funcionalidades de los dispositivos de comunicaciones.

3) OWISAM-AU Pruebas sobre la autenticación         

Análisis de los mecanismos de autenticación

4) OWISAM-CP Cifrado de las comunicaciones         

Análisis de los mecanismos de cifrado de información

5) OWISAM-CF Configuración de la plataforma         

Verificación de la configuración de las redes

6) OWISAM-IF Pruebas de infraestructura         

Controles de seguridad sobre la infraestructura Wireless

7) OWISAM-DS Pruebas de denegación de servicio

Controles orientados a verificar la disponibilidad del entorno

8) OWISAM-GD Pruebas sobre directivas y normativa         

Análisis de aspectos normativos que aplican al uso de las redes de Wi-Fi

9) OWISAM-CT Pruebas sobre los clientes inalámbricos         

Ataques contra clientes inalámbricos

10) OWISAM-HS Pruebas sobre hostspots y portales cautivos         

Debilidades que afectan al uso de portales cautivos.

Teniendo estos controles en cuenta usaremos la metodología OWISAM teniendo en cuenta el uso del análisis de CAJA GRIS con el cual tendremos la siguiente información

Tenemos un AP llamado Idat-test, se asumirá que este AP tiene la capacidad de crear dos redes con el mismo nombre pero de distinta encriptación, esto no es posible con este AP pero por el bien de la prueba se asumirá que si es posible.

Tenemos 2 máquinas conectadas a este con los siguientes MAC address

Celular  00:3D:E8:DF:EA:5D

Laptop  00:21:6B:A3:A7:8C

Cualquier otra información es desconocida por el dueño de la “oficina” que se está inspeccionando

Para esto usaremos 2 tipos de software. Acrylic WI-FI y Kali Linux con airdump,aireplay y aircrack así como otros secundarios para apoyar a los primeros.

Empezaremos la recopilación de información de acuerdo a las 10 restricciones acordadas con el cliente en el alcance

ÁREA GEOGRÁFICA:

[pic 1]

De acuerdo a lo indicado por el cliente esta oficina cuenta con un solo AP bajo el SSID de idat-test, la señal del mismo cubre la mayor parte de la oficina perdiendo potencia con cada obstáculo encontrado en ella como muros y muebles que pueda tener la misma.

El equipo analizado es el siguiente

[pic 2]

TP-LINK TLWA801ND, Comercial de baja gama, conectada a un ROUTER Movistar_D645 con tecnología HFC para el acceso a internet, la conexión de router a AP se hace a través de un cable, Ethernet. El AP usa una convertidor de AC ad DC para su alimentación aunque el mismo también tiene capacidad de funcionar con POE si se tuviese esa opción a implementar desde el router.

ESSID:

Identificaremos las redes inalámbricas vecinas para esto usaremos Acrylic wifi.

[pic 3]

...

Descargar como (para miembros actualizados)  txt (20 Kb)   pdf (1 Mb)   docx (668 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com