Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Apellidos:
Seguridad en Redes 1 de Febrero 2023
Nombre:
Actividad grupal
Equipo 18:
Cesar Domínguez - Ángel Oswaldo García Padilla - Jesús Efraín Sámano Rodríguez
Sí No A veces
Objetivos:
Introducción:
Las capas de la actividad son la capa de enlace de datos, la capa de red y la capa de
transporte, correspondientes a la capa 2, 3 y 4. Para realizar dichas capas se utilizará el
Sistema Operativo (SO) Kali Linux, el cual es un entorno con muchas herramientas para
las pruebas de penetración (pentesting; PENetration-TESTING). EL SO Kali Linux, tuvo
como predecesor a BackTrack el cuál se implementaba para auditar redes
inalámbricas, pero se le fueron agregando más herramientas hasta convertirse el
actual sistema operativo muy completo para utilizado para auditorias no solo de redes
inalámbricas; una de esas es wireShark la cual se encarga de analizar los protocolos de
red y solucionar problemas en redes de comunicaciones.
Desarrollo:
Seguridad en redes inalámbricas:
Acción Regla
Coherer:
1. Nombre de
la red
Channel: 1
3. Canal
utilizado
4. Clientes
conectados
WPA-PSK
5. Tipo de
Concluimos que es WPA-PSK, debido a que pertenece al grupo de
Seguridad
cifrado con: TKIP
6.
Credenciales
de Acceso
IPSEC
Acción Regla
500 (IKE es ISAKMP en Cisco)
1. Puerto
usado por el
protocolo IKE
Agresivo:
2. Modo de
funcionamient
o empleado en
la fase 1 de IKE
3. Algoritmo
de cifrado AES-CBC
propuesto en la
fase 1 de IKE
por quien inicia
la
comunicación
SHA
4. Algoritmo
de Hash
propuesto en la
fase 1 de IKE
por quien inicia
la
comunicación
Llave precompartida:
5. Método de
autenticación
propuesto en la
fase 1 de IKE
por quien inicia
la
comunicación
256:
6. Longitud de
la clave
propuesta en la
fase 1 de IKE
por quien inicia
la
comunicación
7. Valor del
hash que ha
sido calculado
d150c7aeec9753bd6c87b6603cbb7723c78014c8a2c67b99840b425c5af2a9e197a32
haciendo uso
5810b80af533d4db722d5913c89af6710411e487cd5b74001ffedf4fa9d2c67a4d710f
de la clave
f88a895daed7f220632108efbbed240ddf2d48322aa76bdf4a04cca25a4d2ffc7e11164
precompartida
ddc073cbab7781925
por ambos
extremos (En
hexadecimal)
UDP:
8. Protocolo de
IPSEC que ha
sido acordado
por los
extremos en la
fase 2 de IKE
para ser usado
ab2ee14fceb8d1d2
9. ESP SPI de
quien inicia la
comunicación
c79770cc97d07a20
Tabla 2: IPSEC
SSL-TLS
Acción Regla
1.
Dirección
10.0.0.1
IP del
cliente
2.
Dirección
10.0.0.2
IP del
servidor
3. Versión
de SSL-TLS
usada
4. Puerto
usado por
el cliente
1162
en la
comunicac
ión
5. Puerto
443
usado por
el servidor
en la
comunicac
ión
6. Opción
de cifrado
selecciona Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)
da por el
servidor
7. Fecha 11/11/2007
de
caducidad
del
certificado
del
servidor
(dd/mm/y
yyy)
8. Longitud
de la clave
pública
usada por 128 bytes
el servidor
en Diffie-
Hellman
9. Longitud
de la clave
pública
usada por 128 bytes
el cliente
en Diffie-
Hellman
10.
Longitud
del primer 544 bytes
mensaje
TLS, con
datos de la
capa de
aplicación,
enviado
por el
cliente
11. Longitud
del primer
mensaje TLS,
con datos de
848 bytes
la capa de
aplicación,
enviado por
el servidor
Tabla 3: SSL-TLS
Conclusiones:
Cesar Dominguez:
Wireshark es una herramienta fundamental en la seguridad informática, pues sirve
como base para realizar otro tipo de ataques, cuando la mayoría de las personas piensan
que solo es un analizador de protocolos, cuando tiene herramientas muy útiles como el
desencriptado, que en lo personal desconocía. Me llevo un fuerte aprendizaje y una
buena experiencia en su uso después de pasar tantas horas analizando paquete por
paquete.
Con la herramienta que viene ya incluida en la distribución de Kali que lleva por nombre
Whireshark pudimos hacer la auditoria de seguridad que es el objetivo de la actividad,
es un aplicativo que nos permite analizar el trafico de la red y ver los huecos de seguridad
para así poder implementar las medidas necesarias y evitar posibles ataques. Una
experiencia didáctica bastante interesante y en lo personal no había tenido la
oportunidad de ocuparla.
El usar entornos dedicados a las auditorias como los SO: Kali, Parrot, Foca o RedHat;
facilita enormemente el trabajo de configurar los entornos y las pruebas de penetración,
al tener las herramientas organizadas (como wireShark) en los menús correspondientes
al tipo de auditoria; con lo cual se podrá dar un mejor servicio que ayude a mejorar la
seguridad informática del cliente en los entornos físicos o virtuales en los que se dedica
a realizar sus actividades.
Referencias bibliográficas:
ALFAOMEGA.
Ediciones De La U.
Ceh, S. (2022b). 3.3. WIFI + RED 802.11: Cifrados WEP, WPA, WPA2.. (GUIA DE
0629 8298.
Referencias electrónicas:
https://ayudaleyprotecciondatos.es/2021/07/29/protocolo-tcp/