Está en la página 1de 8

Asignatura Datos del alumno Fecha

Apellidos:
Seguridad en Redes
Nombre:

Actividades

Actividad grupal: Protocolos de seguridad en capa de enlace,


red y transporte

Indica en la actividad el nombre de todos los componentes del equipo y cumplimenta la


siguiente tabla de valoración individual:
Sí No A veces

Todos los miembros se han integrado al trabajo del grupo X

Todos los miembros participan activamente X

Todos los miembros respetan otras ideas aportadas X

Todos los miembros participan en la elaboración del


X
informe

Me he preocupado por realizar un trabajo cooperativo con


X
mis compañeros

Señala si consideras que algún aspecto del trabajo en


X
grupo no ha sido adecuado

Acción Regla
Coherer:

1. Nombre de la
red

2. BSSID BSS Id: Cisco-Li_82:b2:55 (00:0c:41:82:b2:55)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Channel: 1

3. Canal
utilizado

Para este punto fuimos a estadisticas ENDPOINTS, filtramos por el


protocolo 802.11 y exportamos en CSV, omitimos encabezado y
BROADCAST: 53

4. Clientes
conectados

WPA-PSK
5. Tipo de
Concluimos que es WPA-PSK, debido a que pertenece al grupo de cifrado
Seguridad
con: TKIP

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

También eso lo podemos saber al analizar los paquetes EAPOL viendo la


información del WPA Key Data
Para obtener la credencial, necesitamos los 4 paquetes EAPoL

Descargamos varios diccionarios y los unimos en uno para aumentar las


probabilidades, utilizando aircrack ejecutamos un ataque de diccionario:

6. Credenciales
de Acceso

7. IP y recurso Con la contraseña que tenemos utilizamos wireshark para la descripción de


accedido en los datos:
paquete 74 http://en.wikipedia.org/wiki/Landshark

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Tabla 1. Seguridad Redes Inalámbricas.

Ac
ció Regla
n
500 (IKE es ISAKMP en Cisco)

1. Puerto usado
por el protocolo
IKE

Agresivo:

2.
funcionamiento
empleado en la
fase 1 de IKE

AES-CBC

3. Algoritmo de
cifrado
propuesto en la
fase 1 de IKE por
quien inicia la
comunicación

4. Algoritmo
SHA de

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Hash propuesto
en la fase 1 de
IKE por quien
inicia la
comunicación

Llave precompartida:

5. Método de
autenticación
propuesto en la
fase 1 de IKE por
quien inicia la
comunicación

256:

6. Longitud de
la clave
propuesta en la
fase 1 de IKE por
quien inicia la
comunicación

d150c7aeec9753bd6c87b6603cbb7723c78014c8a2c67b99840b425c5af2a9e197a32e4a0192a
7.
94637c9db370cf2f10e79f2148a414a6a51e355ec245805a0ed21728b8636e89baa37081090a6
hash que ha sido
7b0974337706875cc6b3f2cf658e6a80c2019dd3c4a29ebf38e80f4baf895d4fedfd72150f390a
calculado
97d575baa7e58c5a2a5810b80af533d4db722d5913c89af6710411e487cd5b74001ffedf4fa9d2c
haciendo uso de
67a4d710fe3d384fe616c2427f607de4ff16e5ae04733b87ae42473cbdd92cb32d170af9a382d6
la clave
10fbbb76139253bd69dc961f71e1ed86d43cf1bba343241db8425370d63ddbe2183aacb959874
precompartida
96f9cab3dbc5207ce0535c02525ea11000f88a895daed7f220632108efbbed240ddf2d48322aa
por ambos
76bdf4a04cca25a4d2ffc7e11164ee1dc14d5efc91951ab5f144c238c0f13305e0823de595ac19cb7
extremos (En
4d69a20d4b8d382d24bf790df56dffd31437991e415d10646e84414a6c4377db564767e4c3a98
hexadecimal)
95dec4dca32ab7bfbdc1293d31cc0bcdfe176373737af28e5cddc073cbab7781925
8. Protocolo
UDP: de
IPSEC que ha
sido acordado
por los extremos

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

en la fase 2 de
IKE para ser
usado

ab2ee14fceb8d1d2

9. ESP SPI de
quien inicia la
comunicación

c79770cc97d07a20

10.
destino de la
comunicación

Tabla 2: IPSEC

Acción Regla
1.
Dirección
10.0.0.1
IP del
cliente
2.
Dirección
10.0.0.2
IP del
servidor

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

3. Versión
de SSL-
TLS usada

4. Puerto
usado por
el cliente
1162
en la
comunicaci
ón
5. Puerto
usado por
el servidor
443
en la
comunicaci
ón
6. Opción
de cifrado
seleccionad Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)
a por el
servidor
11/11/2007

7. Fecha de
caducidad
del
certificado
del
servidor
(dd/mm/y
yyy)

8.
Longitud
de la clave
pública
128 bytes
usada por
el servidor
en Diffie-
Hellman

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

9.
Longitud
de la clave
pública
128 bytes
usada por
el cliente
en Diffie-
Hellman
10.
Longitud
del primer
mensaje
TLS, con
datos de la 544 bytes
capa de
aplicación,
enviado
por el
cliente
11. Longitud
del primer
mensaje TLS,
con datos de
848 bytes
la capa de
aplicación,
enviado por
el servidor
Tabla 3: SSL-TLS
Conclusión:
Cesar Dominguez:
Wireshark es una herramienta fundamental en la seguridad informática, pues sirve como
base para realizar otro tipo de ataques, cuando la mayoría de las personas piensan que
solo es un analizador de protocolos, cuando tiene herramientas muy útiles como el
desencriptado, que en lo personal desconocía. Me llevo un fuerte aprendizaje y una
buena experiencia en su uso después de pasar tantas horas analizando paquete por
paquete.

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR

También podría gustarte