Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFRAESTRUCTURAS
PRESENTADO POR
TUTOR
BOGOTA
2023
El estudiante compartirá el acceso a internet de su celular, función a la que algunos
fabricantes llamen zona wifi portátil, a la que previamente le asignara una contraseña, luego
de ello con la suite de auditoria Kali Linux, ejecutará al menos tres herramientas de análisis
de vulnerabilidades en redes inalámbricas entre las que se pueden seleccionar están Kismet,
Aircrack-NG, Spooftooph, Reaver, Fern WIFI Cracker y Bully, y presentará un análisis de
las debilidades que reportan estas herramientas, adicionalmente deberá usar las
características de las herramientas para evidenciar con la herramienta que seleccione la
contraseña previamente configurada para compartir el acceso a internet desde su celular.
El laboratorio se deberá ejecutar con la versión de Kali 2020.4 a descargar del sitio web
www.kali.org , todas los pantallazos deberán ser de autoría propia, y se deberá evidenciar el
correcto desarrollo de la actividad incluido los pasos realizados para obtener la contraseña
con la herramienta de auditoria seleccionada.
Solución
Una vez compartido el acceso a internet (zona wifi portátil) del celular, la cual se le
estableció la contraseña wlspassword, se realizaron las herramientas de análisis de
vulnerabilidades en redes: Fern WIFI Cracker, Aircrack-NG.
A continuación, se presenta el paso a paso con su respectivo resultado y análisis de las
debilidades que reportan estas herramientas
Se indagan los resultados WiFi WPA en el cual se encontró la red Oscar ramirez red la cual
se selecciona para comenzar el ataque correspondiente
Se da el inicio al ataque el cual comenzará a interactuar tanto con la librería como con la
red para hallar la contraseña.
Una vez se realiza el scan y se descubre la clave esta es mostrada en la herramienta la cual
podemos comparar con la imagen 1, la cual corresponde a la red de prueba.
Figura 6: finalización y obtención de clave.
Herramienta Aircrack-NG:
Se estipula la contraseña a la red portátil del móvil como BBbbbbbb,
Una vez ingresado el respectivo usuario se debe habilitar la interfaz a utilizar en este caso
es lawlan1y se debe colocar en visualización
Figura 18: Configuración de interfaz a visualizar.
Una vez seleccionada la interfaz se evidencia el scan de las redes que son encontradas por
la herramienta, en este caso nos internaremos en la oscar ramirez red
la Ley 1273 de 2009, también conocida como la Ley de Delitos Informáticos en Colombia,
establece disposiciones sobre delitos relacionados con el uso indebido de tecnologías de la
información y las comunicaciones. Esta ley establece una serie de delitos informáticos y
sanciones correspondientes.
En el caso hipotético de que alguien violara la seguridad de una infraestructura de red
inalámbrica, las disposiciones de la Ley 1273 de 2009 que podrían ser relevantes incluyen:
Artículo 269A: Acceso abusivo a un sistema informático. Este artículo establece que quien
acceda de manera abusiva a un sistema informático sin la debida autorización, será
sancionado con prisión de uno (1) a tres (3) años y multa de diez (10) a dos mil (2.000)
salarios mínimos legales mensuales vigentes.
Artículo 269B: Interceptación de datos informáticos. Este artículo establece que quien
intercepte, interfiera o acceda sin autorización a cualquier transmisión de datos
informáticos, será sancionado con prisión de uno (1) a tres (3) años y multa de diez (10) a
dos mil (2.000) salarios mínimos legales mensuales vigentes.
Artículo 269C: Daño informático. Este artículo establece que quien destruya, dañe, borre,
altere, inutilice o de cualquier otra forma haga inoperable un sistema informático, será
sancionado con prisión de uno (1) a ocho (8) años y multa de cien (100) a diez mil (10.000)
salarios mínimos legales mensuales vigentes.
Es importante destacar que la Ley de Delitos Informáticos no es la única ley que podría
aplicarse en este caso, ya que también existen otras leyes y reglamentaciones que protegen
la privacidad, la propiedad intelectual y otros aspectos relacionados con la seguridad
informática. En cualquier caso, si tiene alguna preocupación o sospecha de que se ha
producido una violación de seguridad, le recomendamos que se comunique con las
autoridades competentes para recibir asesoramiento y orientación adicionales.