ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Captura Wifi


Enviado por   •  11 de Febrero de 2019  •  Informe  •  449 Palabras (2 Páginas)  •  977 Visitas

Página 1 de 2

Actividades[pic 1]

Trabajo: Redes inalámbricas

Preparación del entorno

Para facilitar la realización de esta actividad podéis hacer uso de la máquina virtual de Kali Linux a la que podéis acceder a través del escritorio virtual y de las herramientas de auditoría de la seguridad de redes inalámbricas en ella contenidas que se han visto en clase.

Desarrollo y pautas de la actividad

La empresa para la que trabajas ha decidido contratar a una tercera empresa, Coherer, para que despliegue una red inalámbrica segura dentro de sus instalaciones. Sin embargo, antes del despliegue en producción, el responsable de seguridad de tu empresa ha pedido que desplieguen un piloto para poder evaluarlo. Quiere asegurarse antes de que la red es segura. Sabe que tú eres un experto en seguridad en redes inalámbricas, has estudiado el Máster en Seguridad Informática de la UNIR, y ha decidido encargarte que analices la seguridad de la misma.

Te reúnes con el responsable de seguridad que, tras facilitarte una captura de tráfico de la red que debes analizar, te explica cual quiere que sea el alcance del análisis de seguridad que debes llevar a cabo:

  • Identificar cual es nombre de la red (SSID o ESSID).
  • Identificar cual es el BSSID.
  • Canal utilizado por la red.
  • Identificar los clientes conectados de la red por su dirección MAC.
  • Identificar el tipo de seguridad utilizado por la red (protocolo y modo).
  • Obtener las credenciales de acceso a la red.
  • Descifrar el tráfico e identificar la IP y recurso al que se accede en el paquete 74.

Ya has llevado a cabo el análisis de seguridad y crees que has terminado el trabajo…, pero no es así. El responsable de seguridad de tu empresa es de la vieja escuela y quiere toda la información que has obtenido documentada. Además, es muy quisquilloso y solo aceptará la documentación si se la entregas en un formato concreto. Debes rellenar la «Tabla 1» con los resultados de tu análisis de seguridad, generar un PDF y hacer entrega de este a través de la plataforma facilitada dentro del plazo establecido… ¡Suerte!

Notas:

  • La evaluación de la práctica se llevará a cabo únicamente evaluando la tabla de reglas que entreguéis.

Acción

Regla

1. Nombre de la red

Coherer

2. BSSID

00:oc:41:82:B2:55

3. Canal utilizado

1

4. Clientes conectados

00:0D:93:82:36:3a

00:0D:1D:06:E0:F2

5. Tipo de Seguridad

WPA2

6. Credenciales de Acceso

Induction

7. IP y recurso accedido en paquete 74

66.230.200.100 ; http://en.wikipedia.org/wiki/Landshark

Tabla 1.  Seguridad Redes Inalámbricas.

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (81 Kb) docx (13 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com