Está en la página 1de 14

FASE 3 – APLICACIÓN DE ESQUEMAS DE ASEGURAMIENTO EN

INFRAESTRUCTURAS

PRESENTADO POR

OSCAR EDUARDO RAMIREZ

TUTOR

JOEL CARROLL VARGAS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

BOGOTA

2023
El estudiante compartirá el acceso a internet de su celular, función a la que algunos
fabricantes llamen zona wifi portátil, a la que previamente le asignara una contraseña, luego
de ello con la suite de auditoria Kali Linux, ejecutará al menos tres herramientas de análisis
de vulnerabilidades en redes inalámbricas entre las que se pueden seleccionar están Kismet,
Aircrack-NG, Spooftooph, Reaver, Fern WIFI Cracker y Bully, y presentará un análisis de
las debilidades que reportan estas herramientas, adicionalmente deberá usar las
características de las herramientas para evidenciar con la herramienta que seleccione la
contraseña previamente configurada para compartir el acceso a internet desde su celular.

El laboratorio se deberá ejecutar con la versión de Kali 2020.4 a descargar del sitio web
www.kali.org , todas los pantallazos deberán ser de autoría propia, y se deberá evidenciar el
correcto desarrollo de la actividad incluido los pasos realizados para obtener la contraseña
con la herramienta de auditoria seleccionada.

Solución

Una vez compartido el acceso a internet (zona wifi portátil) del celular, la cual se le
estableció la contraseña wlspassword, se realizaron las herramientas de análisis de
vulnerabilidades en redes: Fern WIFI Cracker, Aircrack-NG.
A continuación, se presenta el paso a paso con su respectivo resultado y análisis de las
debilidades que reportan estas herramientas

Herramienta Fern WIFI Cracker

Se establece la contraseña de la red portátil del celular

Figura 1: se crea la contraseña y se habilita la red WIFI

Una vez configurada la interfaz en modo monitor se selecciona en la herramienta y se


ejecuta el Scan de los puntos de acceso, para este caso al momento de generar la captura de
pantalla se habían encontrado 176 redes
Figura 2: iniciación de scan en Herramienta Fern

Se indagan los resultados WiFi WPA en el cual se encontró la red Oscar ramirez red la cual
se selecciona para comenzar el ataque correspondiente

Figura 3: visualización de redes encontradas

Se realiza el cargue de la librería de contraseñas para su verificación la cual se encuentra


dentro de la herramienta Fern como base de datos
Figura 4: cargue de la librería correspondiente.

Se da el inicio al ataque el cual comenzará a interactuar tanto con la librería como con la
red para hallar la contraseña.

Figura 5:iniciación del ataque

Una vez se realiza el scan y se descubre la clave esta es mostrada en la herramienta la cual
podemos comparar con la imagen 1, la cual corresponde a la red de prueba.
Figura 6: finalización y obtención de clave.

Herramienta Aircrack-NG:
Se estipula la contraseña a la red portátil del móvil como BBbbbbbb,

Figura 7: configuración de contraseña.


Una vez configurada la contraseña y compartida la red, se configura la herramienta con los
comandos usados a continuación, lo cual nos permite colocar nuestra interfaz en modo
monitor.

.Figura 8:configuración inicial para uso de herramienta

Después de ejecutar el correspondiente comando airodump-ng wlan1, Se comienza a


realizar en scan de redes y se arrojan resultados de los dispositivos encontrados.

Figura 9: resultados obtenidos


Se ejecuta el siguiente comando para que la herramienta nos cree los archivos para realizar
la auditoria correspondiente de lo encontrado

Figura 10: Ejecución de comando para generar los archivos

Figura 11: archivos descargados


Se realiza comando para generar comunicación, envió y recepción entre la red y el equipo
conectado, para de esta forma autenticar su comunicación

Figura 12: verificación de conexión


Una vez verificado se solicita que la herramienta utilice el archivo de passwort.txt y de esta
manera logre encontrar la contraseña correspondiente

Figura 13: proceso de verificación con librería.


El programa arroja el resultado encontrado en este caso evidencia la contraseña BBbbbbbb
la cual podemos corroborar con la figura 7

Figura 14: resultado arrojado para contraseña


Se verifico y conecto satisfactoriamente a la red utilizando la llave encontrada por la
herramienta.

Figura 15: verificación de conectividad.


Herramienta KISMET:
Se configura la interfaz como monitor y se llama a la herramienta para ejecutarse, una vez
se carga nos solicita que abramos y carguemos el link de la herramienta

Figura 16: cargue de herramienta Kismet

Una vez se abre la página se solicita el respectivo Login

Figura 17: Login en aplicación

Una vez ingresado el respectivo usuario se debe habilitar la interfaz a utilizar en este caso
es lawlan1y se debe colocar en visualización
Figura 18: Configuración de interfaz a visualizar.
Una vez seleccionada la interfaz se evidencia el scan de las redes que son encontradas por
la herramienta, en este caso nos internaremos en la oscar ramirez red

Figura 19: visualización de redes.


Se ingresa a los parámetros de la red en los cuales podemos ver su comportamiento y
actividad de la red.

Figura 20: verificación de visualización de red


Figura 21: comportamiento y transmisión de red.
Al indagar la SSID de la red oscar Ramírez red, se evidencian los usuarios que se
encuentren conectados, es este caso se evidencia un equipo en esta red

Figura 21: verificación de usuarios conectados


Como especialista de seguridad, en caso de vulnerar la seguridad de una
infraestructura de red inalámbrica, ¿cuáles artículos de la ley de delitos informáticos
(Ley 1273 de 2009) estaríamos infringiendo y por qué?

la Ley 1273 de 2009, también conocida como la Ley de Delitos Informáticos en Colombia,
establece disposiciones sobre delitos relacionados con el uso indebido de tecnologías de la
información y las comunicaciones. Esta ley establece una serie de delitos informáticos y
sanciones correspondientes.
En el caso hipotético de que alguien violara la seguridad de una infraestructura de red
inalámbrica, las disposiciones de la Ley 1273 de 2009 que podrían ser relevantes incluyen:
Artículo 269A: Acceso abusivo a un sistema informático. Este artículo establece que quien
acceda de manera abusiva a un sistema informático sin la debida autorización, será
sancionado con prisión de uno (1) a tres (3) años y multa de diez (10) a dos mil (2.000)
salarios mínimos legales mensuales vigentes.
Artículo 269B: Interceptación de datos informáticos. Este artículo establece que quien
intercepte, interfiera o acceda sin autorización a cualquier transmisión de datos
informáticos, será sancionado con prisión de uno (1) a tres (3) años y multa de diez (10) a
dos mil (2.000) salarios mínimos legales mensuales vigentes.
Artículo 269C: Daño informático. Este artículo establece que quien destruya, dañe, borre,
altere, inutilice o de cualquier otra forma haga inoperable un sistema informático, será
sancionado con prisión de uno (1) a ocho (8) años y multa de cien (100) a diez mil (10.000)
salarios mínimos legales mensuales vigentes.
Es importante destacar que la Ley de Delitos Informáticos no es la única ley que podría
aplicarse en este caso, ya que también existen otras leyes y reglamentaciones que protegen
la privacidad, la propiedad intelectual y otros aspectos relacionados con la seguridad
informática. En cualquier caso, si tiene alguna preocupación o sospecha de que se ha
producido una violación de seguridad, le recomendamos que se comunique con las
autoridades competentes para recibir asesoramiento y orientación adicionales.

También podría gustarte