antecedentes: actualmente no existen mecanismos ni métodos eficaces que permitan determinar la...
TRANSCRIPT
![Page 1: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/1.jpg)
![Page 2: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/2.jpg)
Antecedentes:
Actualmente no existen mecanismos ni métodos eficaces que permitan
determinar la seguridad de la red de datos cableada e inalámbrica, esto
debido a que cualquier usuario tanto interno como externo, es decir,
personas invitadas a las instalaciones de la Unidad Ejecutora MAGAP-
PRAT proyecto SigTierras, podría infiltrar ataques contra la red, ya que, la
red no cuenta con normas de uso ni limites de acceso, o un plan de
defensa para la red de datos.
![Page 3: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/3.jpg)
Problema principal
La Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS no cuenta con
un sistema que detecte vulnerabilidades en su red, y que podrían afectar el correcto desempeño y funcionamiento de la misma.
Problemas secundarios
No existe un sistema que permita determinar ataques y detecte vulnerabilidades en la red de datos cableada e inalámbrica la Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS.
No se ha implementado un sistema que permita validar el grado de
confiabilidad de la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS.
La Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS no cuenta con
un monitoreo y análisis de tráfico en su red de datos.
![Page 4: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/4.jpg)
Objetivos Secundarios
Implementar un sistema que permita determinar ataques y detecte vulnerabilidades en la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto Sigtierras.
Implementar el sistema y realizar pruebas que permitan validar el sistema y
determinar el verdadero estado de la red y sus posibles vulnerabilidades.
Monitorear y Analizar el tráfico en la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto Sigtierras.
![Page 5: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/5.jpg)
• Diseño• Estudio • Implementación
![Page 6: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/6.jpg)
![Page 7: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/7.jpg)
Digitar airmon-ng
![Page 8: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/8.jpg)
Se coloca la tarjeta en modo monitor.
![Page 9: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/9.jpg)
Captura de paquetes con aireplay-ng.
![Page 10: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/10.jpg)
Inyección de paquetes para el cifrado de la clave.
![Page 11: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/11.jpg)
Captura de clave wireless
![Page 12: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/12.jpg)
Llamada a wireshark desde consola
Ventana de Ejecución de Wireshark
![Page 13: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/13.jpg)
![Page 14: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/14.jpg)
Se llama a zenmap desde un Terminal.
Se procede a realizar Intense Scan
![Page 15: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/15.jpg)
Mapeo completo de red.
![Page 16: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/16.jpg)
Puertos Abiertos
![Page 17: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/17.jpg)
Escoger el puerto que se desea atacar, o la dirección de internet.
Escoger la Ip directa del host , o la dirección de la red a la cual deseamos lanzar el ataque.
![Page 18: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/18.jpg)
Clave Ftp capturada
![Page 19: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/19.jpg)
Factores Internos
Factores Externos
Lista de Fortalezas
F1. Software Libre
F2. No pago Licencias
F3.Codigo abierto
F4. Completo compendio de
Aplicaciones para Test Penetración.
Lista de Debilidades
A1. Actualización Cotidiana
A2. Nuevas herramientas para Test de
Penetración.
A2. Personas entendidas en el manejo y
uso del sistema, pueden utilizarlo para
realizar hackeo.
Lista de Oportunidades
O1. El presente Proyecto se puede
aplicar a cualquier tipo de empresa.
O2. Por sus costos bajos el presente
proyecto es aplicable en redes de
pequeñas y grandes dimensiones.
Lista de Amenazas
A1. Creación de nuevas herramientas
para análisis y Test de Penetración.
A2. Que los costos de licencias y
software disminuyan.
![Page 20: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/20.jpg)
![Page 21: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/21.jpg)
![Page 22: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/22.jpg)
![Page 23: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/23.jpg)
![Page 24: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/24.jpg)
![Page 25: Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,](https://reader036.vdocumento.com/reader036/viewer/2022062309/5665b4771a28abb57c91b36f/html5/thumbnails/25.jpg)