Está en la página 1de 13

Asignatura Datos del alumno Fecha

Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

Universidad Internacional de la Rioja

Actividad grupal

Protocolos de seguridad en capa de


enlace, red y transporte

Equipo 18:
Cesar Domínguez - Ángel Oswaldo García Padilla - Jesús Efraín Sámano Rodríguez

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

Sí No A veces

Todos los miembros se han integrado al trabajo del grupo X

Todos los miembros participan activamente X

Todos los miembros respetan otras ideas aportadas X

Todos los miembros participan en la elaboración del


X
informe

Me he preocupado por realizar un trabajo cooperativo con


X
mis compañeros

Señala si consideras que algún aspecto del trabajo en grupo


X
no ha sido adecuado

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

Objetivos:

Reforzar los conocimientos del alumno relativos a protocolos de seguridad en las


diferentes capas de la pila TCP/IP.

Introducción:

La pila TCP/IP se refiere a los protocolos de control de transporte y de Internet


respectivamente del modelo OSI creado por la ISO (International Standard Organization)
para realizar comunicaciones entre sistemas informáticos. Dicha pila se encuentra
dividida en 7 segmentos pensados para facilitar su implementación, aunque
actualmente se ha llegado a considerar que con pocos es mejor; dichos segmentos o
capas son: capa física, de enlace, de transporte, de sesión, de presentación y de
aplicación.

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

Las capas de la actividad son la capa de enlace de datos, la capa de red y la capa de
transporte, correspondientes a la capa 2, 3 y 4. Para realizar dichas capas se utilizará el
Sistema Operativo (SO) Kali Linux, el cual es un entorno con muchas herramientas para
las pruebas de penetración (pentesting; PENetration-TESTING). EL SO Kali Linux, tuvo
como predecesor a BackTrack el cuál se implementaba para auditar redes
inalámbricas, pero se le fueron agregando más herramientas hasta convertirse el
actual sistema operativo muy completo para utilizado para auditorias no solo de redes
inalámbricas; una de esas es wireShark la cual se encarga de analizar los protocolos de
red y solucionar problemas en redes de comunicaciones.

Desarrollo:
Seguridad en redes inalámbricas:

Las redes inalámbricas se basan en el estándar 802.11 de la organización institucional


de ingenieros eléctricos y electrónicos (IEEE) y como las redes de cables, es necesario
mantenerlas seguras.

Acción Regla
Coherer:

1. Nombre de
la red

2. BSSID BSS Id: Cisco-Li_82:b2:55 (00:0c:41:82:b2:55)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

Channel: 1

3. Canal
utilizado

Para este punto fuimos a estadisticas ENDPOINTS, filtramos por el


protocolo 802.11 y exportamos en CSV, omitimos encabezado y
BROADCAST: 53

4. Clientes
conectados

WPA-PSK
5. Tipo de
Concluimos que es WPA-PSK, debido a que pertenece al grupo de
Seguridad
cifrado con: TKIP

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

También eso lo podemos saber al analizar los paquetes EAPOL viendo


la información del WPA Key Data
Para obtener la credencial, necesitamos los 4 paquetes EAPoL

Descargamos varios diccionarios y los unimos en uno para aumentar


las probabilidades, utilizando aircrack ejecutamos un ataque de
diccionario:

6.
Credenciales
de Acceso

7. IP y recurso Con la contraseña que tenemos utilizamos wireshark para la


accedido en descripción de los datos:
paquete 74 http://en.wikipedia.org/wiki/Landshark

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

Tabla 1. Seguridad Redes Inalámbricas.

IPSEC

IPSec es un conjunto de reglas o protocolos de comunicación para configurar


conexiones seguras a través de una red.

Acción Regla
500 (IKE es ISAKMP en Cisco)

1. Puerto
usado por el
protocolo IKE

Agresivo:

2. Modo de
funcionamient
o empleado en
la fase 1 de IKE

3. Algoritmo
de cifrado AES-CBC
propuesto en la

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

fase 1 de IKE
por quien inicia
la
comunicación

SHA

4. Algoritmo
de Hash
propuesto en la
fase 1 de IKE
por quien inicia
la
comunicación

Llave precompartida:
5. Método de
autenticación
propuesto en la
fase 1 de IKE
por quien inicia
la
comunicación

256:

6. Longitud de
la clave
propuesta en la
fase 1 de IKE
por quien inicia
la
comunicación

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

7. Valor del
hash que ha
sido calculado
d150c7aeec9753bd6c87b6603cbb7723c78014c8a2c67b99840b425c5af2a9e197a32
haciendo uso
5810b80af533d4db722d5913c89af6710411e487cd5b74001ffedf4fa9d2c67a4d710f
de la clave
f88a895daed7f220632108efbbed240ddf2d48322aa76bdf4a04cca25a4d2ffc7e11164
precompartida
ddc073cbab7781925
por ambos
extremos (En
hexadecimal)
UDP:

8. Protocolo de
IPSEC que ha
sido acordado
por los
extremos en la
fase 2 de IKE
para ser usado

ab2ee14fceb8d1d2

9. ESP SPI de
quien inicia la
comunicación

c79770cc97d07a20

10. ESP SPI del


destino de la
comunicación

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

Tabla 2: IPSEC

SSL-TLS

Seguridad de la capa de transporte y su antecesor Secure Sockets Layer son protocolos


criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente
Internet.

Acción Regla
1.
Dirección
10.0.0.1
IP del
cliente
2.
Dirección
10.0.0.2
IP del
servidor

3. Versión
de SSL-TLS
usada

4. Puerto
usado por
el cliente
1162
en la
comunicac
ión
5. Puerto
443
usado por

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

el servidor
en la
comunicac
ión
6. Opción
de cifrado
selecciona Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)
da por el
servidor
7. Fecha 11/11/2007
de
caducidad
del
certificado
del
servidor
(dd/mm/y
yyy)
8. Longitud
de la clave
pública
usada por 128 bytes
el servidor
en Diffie-
Hellman
9. Longitud
de la clave
pública
usada por 128 bytes
el cliente
en Diffie-
Hellman
10.
Longitud
del primer 544 bytes
mensaje
TLS, con

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

datos de la
capa de
aplicación,
enviado
por el
cliente
11. Longitud
del primer
mensaje TLS,
con datos de
848 bytes
la capa de
aplicación,
enviado por
el servidor
Tabla 3: SSL-TLS

Conclusiones:

Cesar Dominguez:
Wireshark es una herramienta fundamental en la seguridad informática, pues sirve
como base para realizar otro tipo de ataques, cuando la mayoría de las personas piensan
que solo es un analizador de protocolos, cuando tiene herramientas muy útiles como el
desencriptado, que en lo personal desconocía. Me llevo un fuerte aprendizaje y una
buena experiencia en su uso después de pasar tantas horas analizando paquete por
paquete.

Ángel Oswaldo García Padilla:

Con la herramienta que viene ya incluida en la distribución de Kali que lleva por nombre
Whireshark pudimos hacer la auditoria de seguridad que es el objetivo de la actividad,
es un aplicativo que nos permite analizar el trafico de la red y ver los huecos de seguridad
para así poder implementar las medidas necesarias y evitar posibles ataques. Una
experiencia didáctica bastante interesante y en lo personal no había tenido la
oportunidad de ocuparla.

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:

Jesús Efraín Sámano Rodríguez:

El usar entornos dedicados a las auditorias como los SO: Kali, Parrot, Foca o RedHat;
facilita enormemente el trabajo de configurar los entornos y las pruebas de penetración,
al tener las herramientas organizadas (como wireShark) en los menús correspondientes
al tipo de auditoria; con lo cual se podrá dar un mejor servicio que ayude a mejorar la
seguridad informática del cliente en los entornos físicos o virtuales en los que se dedica
a realizar sus actividades.

Referencias bibliográficas:

Brihuega, A. D. (2023). Back Track 5. Hacking De Redes Inalambricas.

ALFAOMEGA.

Katz, M. D. (2000b). Redes y seguridad. Grupo Editorial Patria.

Varon, R. A. (2023). Seguridad perimetral monitorizacion y ataques en redes.

Ediciones De La U.

Ceh, S. (2022b). 3.3. WIFI + RED 802.11: Cifrados WEP, WPA, WPA2.. (GUIA DE

PENTESTING SOLOMONGOTM | Manual de Auditoría de Seguridad

Informática (hacking ético).) (Spanish Edition). solomongo ISNI 0000 0005

0629 8298.

Referencias electrónicas:

https://ayudaleyprotecciondatos.es/2021/07/29/protocolo-tcp/

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR

También podría gustarte