2011- 2012 · (airodump, aircrack). f) ... seguridad de una red inalámbrica, utilizando una...
-
Upload
truongngoc -
Category
Documents
-
view
216 -
download
0
Transcript of 2011- 2012 · (airodump, aircrack). f) ... seguridad de una red inalámbrica, utilizando una...
2011-2012
José Jiménez Arias
IES Gregorio Prieto
2011-2012
UD2 Documentación 9 Seguridad en las
Comunicaciones Inalámbricas
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
2
ÍNDICE
a) Configuración de un punto de acceso inalámbrico seguro. b) Configuración de un router de acceso inalámbrico CISCO LINKSYS WRT54GL, utilizando un simulador. c) Configuración de un router de acceso inalámbrico CISCO Linksys seguro y un cliente de acceso inalámbrico en Windows y GNU/Linux. - Filtro MAC, WPA, Control parental. d) Configuración de un router de acceso inalámbrico TP-LINK, utilizando un simulador.
e) Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica, utilizando una aplicación para monitorizar y recuperar contraseñas inalámbricas WEP (airodump, aircrack). f) Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica, utilizando una distribución Live (Backtrack, Wifiway, Wifislax, etc) para monitorizar y recuperar contraseñas inalámbricas WEP.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
3
a) Configuración de un punto de acceso inalámbrico seguro. En primer lugar cambiamos el SSID que trae por defecto del fabricante y otra opción muy interesante es la de una vez conectado nuestros equipos al dispositivo es la de desmarcar la casilla “Enable SSID Broadcast”, esto impedirá que se vea nuestra red a simple vista e imposibilitará el acceso a la los usuarios con menos conocimientos.
A continuación en la pestaña Segurity Setting establecemos un cifrado para nuestras comunicaciones, elegimos WPA2-PSK con encriptación TKIP y a esta le establecemos un clave de entre 8 y 63 caracteres, la siguiente clave se podría considerar mediantemente segura, por poseer 16 caracteres, e incluir en esta minúsculas, mayúsculas, números y caracteres especiales.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
4
También es aconsejable cambiar el rango de direcciones que asigna el dispositivo por defecto y como no también deshabilitar el servicio dhcp.
Por último cambiamos la configuración por defecto de acceso a nuestro dispositivo, modificamos tanto el usuario como la clave.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
5
b) Configuración de un router de acceso inalámbrico CISCO LINKSYS WRT54GL, utilizando un simulador. En primer accedemos la pestañas Wireless>Basic Wireless Setting lugar cambiamos el SSID que trae por defecto del fabricante y otra opción muy interesante es la de una vez conectado nuestros equipos al dispositivo es la de desmarcar la casilla “Enable SSID Broadcast”, esto impedirá que se vea nuestra red a simple vista e imposibilitará el acceso a la los usuarios con menos conocimientos.
A continuación en la pestaña Segurity Security establecemos un cifrado para nuestras comunicaciones, elegimos WPA2.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
6
En la siguiente pestaña Wireless MAC Filter tenemos la opción del filtrado de MAC mediante listas. Podemos elegir desde que única y exclusivamente se puedan conectar las MAC que nosotros elijamos, como impedir que 1 o diversas MAC nunca se pueda conectar a nuestro dispositivo.
Por último en la pestaña administration>Management cambiamos la contraseña de acceso a nuestro router.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
7
c) Configuración de un router de acceso inalámbrico CISCO Linksys seguro y un cliente de acceso inalámbrico en Windows y GNU/Linux. En la pestaña Wireless MAC Filter tenemos la opción del filtrado de MAC mediante listas. Podemos elegir desde que única y exclusivamente se puedan conectar las MAC que nosotros elijamos, como impedir que 1 o diversas MAC nunca se pueda conectar a nuestro dispositivo. En este ejemplo seleccionamos la lista de preventivas, es decir que las siguiente MAC no tendrán acceso.
También podemos crear una política de seguridad en la que se le asigne a cada MAC una dirección IP.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
8
Y configurar los días y horas a la que esté en funcionamiento.
E inclusive podemos bloquear determinados protocolos para impedir el acceso a estos servicios.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
9
d) Configuración de un router de acceso inalámbrico TP-LINK, utilizando un simulador. En primer accedemos la pestañas Wireless> Wireless Setting cambiamos el SSID que trae por defecto del fabricante y otra opción muy interesante es la de una vez conectado nuestros equipos al dispositivo es la de desmarcar las casillas “Enable Wireless Radio” y “Enable SSID Broadcast”, esto impedirá que se vea nuestra red a simple vista e imposibilitará el acceso a la los usuarios con menos conocimientos.
Seccionamos el canal y el modo:
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
10
Establecemos un cifrado para nuestras comunicaciones, elegimos WPA2-PSK con encriptación AES y a esta le establecemos un clave de entre 8 y 63 caracteres, la siguiente clave se podría considerar mediantemente segura, por poseer 16 caracteres, e incluir en esta minúsculas, mayúsculas, números y caracteres especiales.
Podemos modificar el tiempo de Actualización teniendo en cuenta que el minuto son
30 segundos.
Por ejemplo si ponemos 29 e intentamos guardar la configuración:
Finalmente establecemos 30 segundos.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
11
A continuación tenemos de nuevo una lista con la que filtrar direcciones Mac ya sean
para permitir o para denegar su acceso al dispositivo.
Después deshabilitamos el servidor DHCP.
Y por últimos si lo vemos necesario configuramos el control parental.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
12
e) Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica, utilizando una aplicación para monitorizar y recuperar contraseñas inalámbricas WEP (airodump, aircrack) y f) Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica, utilizando una distribución Live (Backtrack, Wifiway, Wifislax) para monitorizar y recuperar contraseñas inalámbricas WEP. -Las prácticas e y f se realizarán conjuntamente.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
13
En primer lugar reseteamos el router para que tenga su configuración por defecto.
A continuación configuramos la interfaz cableada de nuestro equipo para poder acceder a él
de la siguiente forma:
Conectamos el cable entre el equipo y el router.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
14
Accedemos al router, por defecto en este modelo la configuración es sin nombre de usuario y
de contraseña admin
Observamos la configuración por defecto:
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
15
A continuación accedemos a la pestaña Wireless para configurar la para inalámbrica del
ejercicio.
Configuramos en la pestaña de seguridad de Wireless la contraseña y protección WEP.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
16
SACAR CONTRASEÑAS OLVIDADAS
Introducimos el Cd con la aplicación WIFIWAY.
En primer lugar nos dirigimos a aircrack-ng y ponemos la tarjeta en modo monitor:
Seleccionamos la interfaz Mon0 que es modo monitor.
.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
17
Luego tenemos que hacer 3 pasos:
1. Escaneamos.
2. Seleccionamos.
3. Atacamos.
1. Escaneamos:
En primer lugar selecionamos 1 si
queremos probar todas o 3 “nuestro caso”,
wep.
En segundo lugar seleccionamos el menú del canal, en nuestro caso todos los canales.
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
18
2. Seleccionamos:
Encontramos la red con nombre SSID = JoseEduJuanlu
A continuación nos pregunta que si esta red tiene cliente, que los tenga facilita mucho la labor
ya que contra más clientes, más paquetes recibe la tarjeta y antes podremos obtener la clave.
La siguiente pantalla nos muestra que ha detectado un cliente en nuestra red:
Posteriormente seleccionamos la opción 7 ARP relay => Automático
UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad
2011-2012
19
3. Atacamos.
A continuación podemos observar como el programa empieza a capturar paquetes.
Con 5 o 6mil paquetes es suficiente.
Ahora obtendremos la contraseña a través de los paquetes capturados con aircrack –ng,
seleccionamos los archivos .cap que almacenan los paquetes capturados, y seleccionamos
la ruta correcta que es: /root/swireless/airoscript