Captura Wifi
Enviado por Giovamix • 11 de Febrero de 2019 • Informe • 449 Palabras (2 Páginas) • 977 Visitas
Actividades[pic 1]
Trabajo: Redes inalámbricas
Preparación del entorno
Para facilitar la realización de esta actividad podéis hacer uso de la máquina virtual de Kali Linux a la que podéis acceder a través del escritorio virtual y de las herramientas de auditoría de la seguridad de redes inalámbricas en ella contenidas que se han visto en clase.
Desarrollo y pautas de la actividad
La empresa para la que trabajas ha decidido contratar a una tercera empresa, Coherer, para que despliegue una red inalámbrica segura dentro de sus instalaciones. Sin embargo, antes del despliegue en producción, el responsable de seguridad de tu empresa ha pedido que desplieguen un piloto para poder evaluarlo. Quiere asegurarse antes de que la red es segura. Sabe que tú eres un experto en seguridad en redes inalámbricas, has estudiado el Máster en Seguridad Informática de la UNIR, y ha decidido encargarte que analices la seguridad de la misma.
Te reúnes con el responsable de seguridad que, tras facilitarte una captura de tráfico de la red que debes analizar, te explica cual quiere que sea el alcance del análisis de seguridad que debes llevar a cabo:
- Identificar cual es nombre de la red (SSID o ESSID).
- Identificar cual es el BSSID.
- Canal utilizado por la red.
- Identificar los clientes conectados de la red por su dirección MAC.
- Identificar el tipo de seguridad utilizado por la red (protocolo y modo).
- Obtener las credenciales de acceso a la red.
- Descifrar el tráfico e identificar la IP y recurso al que se accede en el paquete 74.
Ya has llevado a cabo el análisis de seguridad y crees que has terminado el trabajo…, pero no es así. El responsable de seguridad de tu empresa es de la vieja escuela y quiere toda la información que has obtenido documentada. Además, es muy quisquilloso y solo aceptará la documentación si se la entregas en un formato concreto. Debes rellenar la «Tabla 1» con los resultados de tu análisis de seguridad, generar un PDF y hacer entrega de este a través de la plataforma facilitada dentro del plazo establecido… ¡Suerte!
Notas:
- La evaluación de la práctica se llevará a cabo únicamente evaluando la tabla de reglas que entreguéis.
Acción | Regla |
1. Nombre de la red | Coherer |
2. BSSID | 00:oc:41:82:B2:55 |
3. Canal utilizado | 1 |
4. Clientes conectados | 00:0D:93:82:36:3a 00:0D:1D:06:E0:F2 |
5. Tipo de Seguridad | WPA2 |
6. Credenciales de Acceso | Induction |
7. IP y recurso accedido en paquete 74 | 66.230.200.100 ; http://en.wikipedia.org/wiki/Landshark |
Tabla 1. Seguridad Redes Inalámbricas.
...