antecedentes: actualmente no existen mecanismos ni métodos eficaces que permitan determinar la...

25

Upload: ladislao-alma

Post on 29-Jan-2016

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Page 2: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Antecedentes:

Actualmente no existen mecanismos ni métodos eficaces que permitan

determinar la seguridad de la red de datos cableada e inalámbrica, esto

debido a que cualquier usuario tanto interno como externo, es decir,

personas invitadas a las instalaciones de la Unidad Ejecutora MAGAP-

PRAT proyecto SigTierras, podría infiltrar ataques contra la red, ya que, la

red no cuenta con normas de uso ni limites de acceso, o un plan de

defensa para la red de datos.

Page 3: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Problema principal

  La Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS no cuenta con

un sistema que detecte vulnerabilidades en su red, y que podrían afectar el correcto desempeño y funcionamiento de la misma.

Problemas secundarios

No existe un sistema que permita determinar ataques y detecte vulnerabilidades en la red de datos cableada e inalámbrica la Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS.

  No se ha implementado un sistema que permita validar el grado de

confiabilidad de la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS.

  La Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS no cuenta con

un monitoreo y análisis de tráfico en su red de datos.

Page 4: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Objetivos Secundarios

Implementar un sistema que permita determinar ataques y detecte vulnerabilidades en la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto Sigtierras.

  Implementar el sistema y realizar pruebas que permitan validar el sistema y

determinar el verdadero estado de la red y sus posibles vulnerabilidades.

Monitorear y Analizar el tráfico en la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto Sigtierras.

Page 5: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

• Diseño• Estudio • Implementación

Page 6: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Page 7: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Digitar airmon-ng

Page 8: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Se coloca la tarjeta en modo monitor.

Page 9: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Captura de paquetes con aireplay-ng.

Page 10: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Inyección de paquetes para el cifrado de la clave.

Page 11: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Captura de clave wireless

Page 12: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Llamada a wireshark desde consola

Ventana de Ejecución de Wireshark

Page 13: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Page 14: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Se llama a zenmap desde un Terminal.

Se procede a realizar Intense Scan

Page 15: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Mapeo completo de red.

Page 16: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Puertos Abiertos

Page 17: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Escoger el puerto que se desea atacar, o la dirección de internet.

Escoger la Ip directa del host , o la dirección de la red a la cual deseamos lanzar el ataque.

Page 18: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Clave Ftp capturada

Page 19: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Factores Internos

Factores Externos

Lista de Fortalezas

F1. Software Libre

F2. No pago Licencias

F3.Codigo abierto

F4. Completo compendio de

Aplicaciones para Test Penetración.

Lista de Debilidades

A1. Actualización Cotidiana

A2. Nuevas herramientas para Test de

Penetración.

A2. Personas entendidas en el manejo y

uso del sistema, pueden utilizarlo para

realizar hackeo.

Lista de Oportunidades

O1. El presente Proyecto se puede

aplicar a cualquier tipo de empresa.

O2. Por sus costos bajos el presente

proyecto es aplicable en redes de

pequeñas y grandes dimensiones.

Lista de Amenazas

A1. Creación de nuevas herramientas

para análisis y Test de Penetración.

A2. Que los costos de licencias y

software disminuyan.

Page 20: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Page 21: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Page 22: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Page 23: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Page 24: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Page 25: Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,