20
2011- 2012 José Jiménez Arias IES Gregorio Prieto 2011-2012 UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

2011- 2012 · (airodump, aircrack). f) ... seguridad de una red inalámbrica, utilizando una distribución Live (Backtrack, Wifiway, Wifislax, etc) para monitorizar y

Embed Size (px)

Citation preview

2011-2012

José Jiménez Arias

IES Gregorio Prieto

2011-2012

UD2 Documentación 9 Seguridad en las

Comunicaciones Inalámbricas

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

2

ÍNDICE

a) Configuración de un punto de acceso inalámbrico seguro. b) Configuración de un router de acceso inalámbrico CISCO LINKSYS WRT54GL, utilizando un simulador. c) Configuración de un router de acceso inalámbrico CISCO Linksys seguro y un cliente de acceso inalámbrico en Windows y GNU/Linux. - Filtro MAC, WPA, Control parental. d) Configuración de un router de acceso inalámbrico TP-LINK, utilizando un simulador.

e) Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica, utilizando una aplicación para monitorizar y recuperar contraseñas inalámbricas WEP (airodump, aircrack). f) Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica, utilizando una distribución Live (Backtrack, Wifiway, Wifislax, etc) para monitorizar y recuperar contraseñas inalámbricas WEP.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

3

a) Configuración de un punto de acceso inalámbrico seguro. En primer lugar cambiamos el SSID que trae por defecto del fabricante y otra opción muy interesante es la de una vez conectado nuestros equipos al dispositivo es la de desmarcar la casilla “Enable SSID Broadcast”, esto impedirá que se vea nuestra red a simple vista e imposibilitará el acceso a la los usuarios con menos conocimientos.

A continuación en la pestaña Segurity Setting establecemos un cifrado para nuestras comunicaciones, elegimos WPA2-PSK con encriptación TKIP y a esta le establecemos un clave de entre 8 y 63 caracteres, la siguiente clave se podría considerar mediantemente segura, por poseer 16 caracteres, e incluir en esta minúsculas, mayúsculas, números y caracteres especiales.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

4

También es aconsejable cambiar el rango de direcciones que asigna el dispositivo por defecto y como no también deshabilitar el servicio dhcp.

Por último cambiamos la configuración por defecto de acceso a nuestro dispositivo, modificamos tanto el usuario como la clave.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

5

b) Configuración de un router de acceso inalámbrico CISCO LINKSYS WRT54GL, utilizando un simulador. En primer accedemos la pestañas Wireless>Basic Wireless Setting lugar cambiamos el SSID que trae por defecto del fabricante y otra opción muy interesante es la de una vez conectado nuestros equipos al dispositivo es la de desmarcar la casilla “Enable SSID Broadcast”, esto impedirá que se vea nuestra red a simple vista e imposibilitará el acceso a la los usuarios con menos conocimientos.

A continuación en la pestaña Segurity Security establecemos un cifrado para nuestras comunicaciones, elegimos WPA2.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

6

En la siguiente pestaña Wireless MAC Filter tenemos la opción del filtrado de MAC mediante listas. Podemos elegir desde que única y exclusivamente se puedan conectar las MAC que nosotros elijamos, como impedir que 1 o diversas MAC nunca se pueda conectar a nuestro dispositivo.

Por último en la pestaña administration>Management cambiamos la contraseña de acceso a nuestro router.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

7

c) Configuración de un router de acceso inalámbrico CISCO Linksys seguro y un cliente de acceso inalámbrico en Windows y GNU/Linux. En la pestaña Wireless MAC Filter tenemos la opción del filtrado de MAC mediante listas. Podemos elegir desde que única y exclusivamente se puedan conectar las MAC que nosotros elijamos, como impedir que 1 o diversas MAC nunca se pueda conectar a nuestro dispositivo. En este ejemplo seleccionamos la lista de preventivas, es decir que las siguiente MAC no tendrán acceso.

También podemos crear una política de seguridad en la que se le asigne a cada MAC una dirección IP.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

8

Y configurar los días y horas a la que esté en funcionamiento.

E inclusive podemos bloquear determinados protocolos para impedir el acceso a estos servicios.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

9

d) Configuración de un router de acceso inalámbrico TP-LINK, utilizando un simulador. En primer accedemos la pestañas Wireless> Wireless Setting cambiamos el SSID que trae por defecto del fabricante y otra opción muy interesante es la de una vez conectado nuestros equipos al dispositivo es la de desmarcar las casillas “Enable Wireless Radio” y “Enable SSID Broadcast”, esto impedirá que se vea nuestra red a simple vista e imposibilitará el acceso a la los usuarios con menos conocimientos.

Seccionamos el canal y el modo:

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

10

Establecemos un cifrado para nuestras comunicaciones, elegimos WPA2-PSK con encriptación AES y a esta le establecemos un clave de entre 8 y 63 caracteres, la siguiente clave se podría considerar mediantemente segura, por poseer 16 caracteres, e incluir en esta minúsculas, mayúsculas, números y caracteres especiales.

Podemos modificar el tiempo de Actualización teniendo en cuenta que el minuto son

30 segundos.

Por ejemplo si ponemos 29 e intentamos guardar la configuración:

Finalmente establecemos 30 segundos.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

11

A continuación tenemos de nuevo una lista con la que filtrar direcciones Mac ya sean

para permitir o para denegar su acceso al dispositivo.

Después deshabilitamos el servidor DHCP.

Y por últimos si lo vemos necesario configuramos el control parental.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

12

e) Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica, utilizando una aplicación para monitorizar y recuperar contraseñas inalámbricas WEP (airodump, aircrack) y f) Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica, utilizando una distribución Live (Backtrack, Wifiway, Wifislax) para monitorizar y recuperar contraseñas inalámbricas WEP. -Las prácticas e y f se realizarán conjuntamente.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

13

En primer lugar reseteamos el router para que tenga su configuración por defecto.

A continuación configuramos la interfaz cableada de nuestro equipo para poder acceder a él

de la siguiente forma:

Conectamos el cable entre el equipo y el router.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

14

Accedemos al router, por defecto en este modelo la configuración es sin nombre de usuario y

de contraseña admin

Observamos la configuración por defecto:

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

15

A continuación accedemos a la pestaña Wireless para configurar la para inalámbrica del

ejercicio.

Configuramos en la pestaña de seguridad de Wireless la contraseña y protección WEP.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

16

SACAR CONTRASEÑAS OLVIDADAS

Introducimos el Cd con la aplicación WIFIWAY.

En primer lugar nos dirigimos a aircrack-ng y ponemos la tarjeta en modo monitor:

Seleccionamos la interfaz Mon0 que es modo monitor.

.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

17

Luego tenemos que hacer 3 pasos:

1. Escaneamos.

2. Seleccionamos.

3. Atacamos.

1. Escaneamos:

En primer lugar selecionamos 1 si

queremos probar todas o 3 “nuestro caso”,

wep.

En segundo lugar seleccionamos el menú del canal, en nuestro caso todos los canales.

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

18

2. Seleccionamos:

Encontramos la red con nombre SSID = JoseEduJuanlu

A continuación nos pregunta que si esta red tiene cliente, que los tenga facilita mucho la labor

ya que contra más clientes, más paquetes recibe la tarjeta y antes podremos obtener la clave.

La siguiente pantalla nos muestra que ha detectado un cliente en nuestra red:

Posteriormente seleccionamos la opción 7 ARP relay => Automático

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

19

3. Atacamos.

A continuación podemos observar como el programa empieza a capturar paquetes.

Con 5 o 6mil paquetes es suficiente.

Ahora obtendremos la contraseña a través de los paquetes capturados con aircrack –ng,

seleccionamos los archivos .cap que almacenan los paquetes capturados, y seleccionamos

la ruta correcta que es: /root/swireless/airoscript

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Alumno: José Jiménez Arias Módulo: Seguridad y Alta disponibilidad

2011-2012

20

Tras unos minutos y seleccionando de nuevo la red cual queremos obtener la contraseña, nos

muestra la clave.