Presentación sin título

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 55

UNIDAD 3

Seguridad en Redes Inalámbricas


Seguridad en Redes LAN

Jesús Guadalupe Armenta Dueñas


Erick Gabriel Gómez Manríquez
Martin Abel Hernández Villavicencio
Introducción
En la era digital actual, la conectividad inalámbrica se ha convertido en un componente
esencial de las redes de comunicación tanto en entornos domésticos como
empresariales. La implementación de un punto de acceso (Access Point, AP) permite
la ampliación de la cobertura de una red inalámbrica, facilitando la conexión de
múltiples dispositivos a internet. Sin embargo, con el incremento del uso de redes
inalámbricas también surgen mayores riesgos de seguridad, lo que hace
imprescindible asegurar adecuadamente estos puntos de acceso.
Práctica 1.- Configuración inicial de un punto de acceso
Configuración de Router TP-LINK (Modelo Archer AX6000 v1) para red inalámbrica.

- Primero acceder a la interfaz web del dispositivo utilizando la


dirección IP predeterminada, 192.168.0.1.

- Una vez dentro de la configuración, veremos la página


principal. Donde podremos observar la configuración por
default cuando la conectamos a la red de nuestro hogar.

Estado de Internet

● Tipo de Conexión.
● Dirección MAC WAN.
● Dirección IP de Internet.
● Duración en línea.

En Mapa de Red > Internet


Práctica 1.- Configuración de un punto de acceso
Test de velocidad de Internet

Se visualiza la velocidad de descarga y


subida en Mbps de nuestra red.

En Mapa de Red > Internet


Práctica 1.- Configuración de un punto de acceso
Información del Dispositivo

Información del router

● Nombre del dispositivo.


● Dirección MAC LAN.
● IPv4 LAN IP.
● IPv6 LAN IP.

Red inalámbrica

● Nombre de red (SSID).


● Contraseña.
● Canal.

Red de invitados

● Wi-Fi 2.4GHz.
○ Nombre de red (SSID).
● Wi-Fi GHz.
○ Nombre de red (SSID).
En Mapa de Red > Archer AX6000
Práctica 1.- Configuración de un punto de acceso
Funcionamiento

● Carga de la CPU.
● Uso de la Memoria.

Estado de Ethernet

Solo muestra los puertos ethernet que


están siendo utilizados.
Práctica 1.- Configuración de un punto de acceso
Información de Dispositivos Conectados

Por medio de la tabla “Clientes Conectados”


podremos observar los dispositivos que están
conectados a nuestra red.

● Tipo de dispositivo
● Información
● Velocidad a tiempo Real

Permite monitorizar el rendimiento de la red y


detectar posibles problemas de conectividad.

● Interfaz
● Velocidad Tx/Rx (Mbps)
● Duración
● Bloquear

[En la parte superior derecha de la tabla viene la opción “Ver lista negra”
En Mapa de Red > Clientela
donde podremos ver los dispositivos bloqueados]
Práctica 1.- Configuración de un punto de acceso
Configuración del Internet

En la sección "Internet" de nuestro sistema de


gestión de red, podemos configurar aspectos
relacionados con la conexión a Internet.

Tipo de conexión a Internet:


● IP Estática
● IP Dinámica

Clonado de MAC:

● Dirección MAC del router

En Internet.
Práctica 1.- Configuración de un punto de acceso
Configuración de Red Inalámbrica
● OFDMA: Tecnología que mejora la eficiencia y reduce la
latencia en redes Wi-Fi, permitiendo que varios dispositivos
transmitan datos simultáneamente.
● Conexión inteligente: Característica que optimiza
automáticamente la conexión del dispositivo al mejor canal
o Banda disponible (2.4GHz o 5GHz), mejorando el
rendimiento y la cobertura.
● Radio inalámbrico
● Nombre de red (SSID)
○ Ocultar SSID

● Seguridad (WPA2, WPA3, WPA2-PSK, etc)


● Contraseña
En Red Inalámbrica
Práctica 1.- Configuración de un punto de acceso
Red de Invitados

La red de invitados ofrece una conexión separada


para visitantes, protegiendo la red principal.

● 2.4GHz

● 5GHz

● Seguridad: Configuración de seguridad


para la red de invitados, similar a la red
principal, para garantizar que los
invitados también tengan una conexión
segura. En Red Inalámbrica
Práctica 1.- Configuración de un punto de acceso
Configuraciones Avanzadas

Estado de la Red - Internet

● Estado
● Tipo de Conexión a Internet:
● Dirección IP
● Submascara de Red
● Puerta de Enlace
● DNS Primario
● DNS Secundario
● Duración en línea

En Avanzado >Red >Estado


Práctica 1.- Configuración de un punto de acceso
Configuración Avanzada Internet
● IP Estática.
● IP Dinámica.
● PPPoE (Point-to-Point Protocol over
Ethernet): Requiere un nombre de usuario y
contraseña proporcionados por el ISP. Esta
configuración es común en conexiones DSL.

Clonado de MAC.

NAT (Network Address Translation)

Ajustes de Velocidad de Negociación por Puerto de Internet:


Esta opción permite configurar manualmente la velocidad y el
modo de negociación de los puertos de Internet (WAN) del
router. Es útil para optimizar el rendimiento de la red y
solucionar problemas de conectividad.

En Avanzadas > Red > Internet


Práctica 1.- Configuración de un punto de acceso
Configuración Avanzada de la Red LAN
LAN

● Dirección MAC
● Dirección IP
● Submáscara de Red

Agregación de Enlace

● Agregación de Enlace

Beneficios de la Agregación de Enlace

○ Mayor Ancho de Banda


○ Redundancia
○ Balanceo de Carga

En Avanzadas > Red > LAN


Práctica 1.- Configuración de un punto de acceso
Configuración del Servidor DHCP
Servidor DHCP

● Servidor DHCP (Habilitar o deshabilitar)


● Pool de Direcciones IP
● Tiempo de Concesión de Direcciones
● Puerta de Enlace
● DNS Primario y Secundario

Reserva de Direcciones

● Nombre de Dispositivo
● Dirección MAC
● Dirección IP Reservada
● Estado
● Modificar

En Avanzadas > Red > DHCP


Práctica 1.- Configuración de un punto de acceso
Lista de Clientes DHCP

Una tabla que muestra los dispositivos actualmente


conectados a la red que han recibido una dirección IP del
servidor DHCP. Esta tabla típicamente contiene la
siguiente información:

● Nombre de Dispositivo: El nombre del


dispositivo que ha recibido la dirección IP.
● Dirección MAC: La dirección MAC del
dispositivo.
● Dirección IP Asignada: La dirección IP que
ha sido asignada al dispositivo por el servidor
DHCP.
● Tiempo Restante de Concesión: El tiempo
restante antes de que la concesión de la
dirección IP expire.
Práctica 1.- Configuración de un punto de acceso
Configuración inicial de un punto de acceso.

Configuración de la Red LAN

● Dirección MAC: Se dejó la dirección MAC de


la tarjeta de red del router.
● Dirección IP: Usamos la dirección IP
172.16.230.1.
● Submascara de Red: 255.255.255.0. Ya que
nuestra red será prefijo /24.

En Avanzadas > Red > LAN


Práctica 1.- Configuración de un punto de acceso
Configuración de la Red Inalámbrica (Wi-Fi)

● OFDMA: Esta opción se dejó activada.


● Conexión inteligente: Esta opción se dejó activada.
● Radio inalámbrico: Esta opción se dejó activada.
● Nombre de red (SSID): En nuestro caso la llamamos
“WIFI-TEST”.
○ Ocultar SSID: Esta opción se dejó
deshabilitada.
● Seguridad: Para esta práctica se dejó sin seguridad
como fue especificado.
● Potencia de Transmisión: Para esta práctica se ajustó
la opción “Alto”.
Permite ajustar el nivel de potencia de transmisión de la señal
inalámbrica.

[Una vez que se han realizado los ajustes necesarios, botón


“GUARDAR” debe ser presionado para aplicar y guardar todas las
configuraciones realizadas en esta sección] En Avanzada > Red Inalámbrica > Configuración
Inalámbrica
Práctica 1.- Configuración de un punto de acceso
Configuración del Servidor DHCP

En esta práctica no se utilizó el Servidor


DHCP como lo fue especificado.
Desmarcamos la opción “Habilitar”.

En Avanzadas > Red > DHCP


Práctica 1.- Configuración de un punto de acceso
Estado del Internet

● Verificamos cómo cambio la


información del router a las
opciones que se modificaron
previamente.
● Además, se dejaron activadas las
dos bandas: 2.4GHz y 5GHz.

En Mapa de Red > Internet


Práctica 1.- Configuración de un punto de acceso
Dispositivos Conectados en la Red

Podemos observar todos los dispositivos que se han


conectado a nuestra red.

Para realizar pruebas, seleccionamos tres dispositivos de


prueba y les asignamos direcciones IP estáticas, dado que
nuestro servidor DHCP estaba deshabilitado. Esto nos
permitió evaluar la conectividad y el rendimiento de cada
dispositivo en un entorno de red controlado. La
configuración estática fue necesaria para garantizar que
cada dispositivo mantuviera una dirección IP fija,
facilitando así la supervisión y gestión precisa de la red. A
continuación, se detallan los dispositivos conectados y los
parámetros específicos configurados para cada uno de
ellos.

En Mapa de Red > Clientela


Práctica 1.- Configuración de un punto de acceso
Pruebas de conexión en Celular
Práctica 1.- Configuración de un punto de acceso
Pruebas de conexión en Celular
Práctica 2.- Managment/Monitor Mode
El modo monitor es un modo especial de operación para las interfaces de red
inalámbrica (Wi-Fi) que permite a la tarjeta de red capturar todo el tráfico que pasa a
través del canal inalámbrico, sin necesidad de estar asociada a un punto de acceso
específico. Este modo es crucial para la auditoría de redes inalámbricas y el análisis de
seguridad.

● Estado de las interfaces inalámbricas


Para entrar en modo monitor verificamos el estado de nuestra interfaz inalámbrica.
● Detener Procesos

Detenemos los procesos cargados automáticamente por la tarjeta de red antes de


iniciar con la activación del modo monitor.

Estos procesos pueden incluir administradores de red (NetworkManager), y otros


servicios relacionados con la red que controlan las interfaces inalámbricas. Si no se
terminan estos procesos, es posible que no se pueda activar el modo monitor
correctamente o que la interfaz no funcione como se espera en este modo.
● Activación de Modo Monitor

Para verificar que se haya activado el modo monitor en nuestra interfaz de red,
utilizamos el comando que ya hemos usado anteriormente para ver el estado de
nuestra interfaz inalámbrica.
● Detención de los puntos de acceso cercanos
# airodump-ng wlan0

BSSID: Dirección MAC del punto de acceso.

CH: Canal en el que el AP está.

ESSID: Nombre de la red.


Práctica 3.- Injection Test (Prueba de inyección)
Una prueba de inyección de paquetes es una técnica utilizada para evaluar la
seguridad de una red Wi-Fi enviando paquetes y observando la respuesta de la red.

● Cambiar de canal
La interfaz de red debe de estar en el mismo canal del punto de acceso al que le
realizaremos la prueba de inyección.
Una vez estando en el mismo canal del AP podemos ejecutar el comando para la
inyección.

aireplay-ng: Herramienta del paquete


Aircrack-ng que se utiliza para la
inyección de paquetes.

-9: Es la opción para realizar un "test


de inyección". Esta opción verifica si la
tarjeta de red inalámbrica puede
inyectar paquetes correctamente.

-a 40:3F:8C:EC:66:5B: Especifica la
dirección MAC del punto de acceso
(AP) al que se desea realizar la prueba
de inyección.

Esta prueba verificar que la tarjeta es capaz de realizar inyección de paquetes.


Práctica 4.- Packet Capture (Captura de Paquetes)
Registra y analiza los datos que se transmiten a través de una red de computadoras.
Básicamente, se trata de interceptar y registrar los paquetes de datos que fluyen a
través de la red en un momento específico.

airodump-ng: Se utiliza para capturar y analizar datos de redes inalámbricas.

--write práctica3: Los datos capturados se guardarán en este archivo.

--output-format pcap: Formato de salida de los datos capturados como


archivos pcap.
Cambio de Canal.

Mostrará información sobre el punto de acceso especificado por su BSSID. Esto


incluirá detalles como el ESSID de la red, el número de clientes conectados, etc.

Y todo esto se guardará en el archivo creado.


Práctica 5.- User Deauthentication
Se refiere a una técnica donde se envían paquetes de desautenticación a un usuario
conectado a un punto de acceso (AP) para desconectarlo de la red.
Para desautenticar a un usuario se utilizó el comando:

aireplay-ng: Herramienta para inyectar paquetes en redes inalámbricas.

--deauth 20000: Esta opción indica que se enviarán 20,000 paquetes de desautenticación.

-a 40:3F:BC:EC:66:5B: Punto de acceso al cual se dirige el ataque de desautenticación.

-c 90:32:4B:EF:56:DD: Dirección MAC del cliente que se desea desautenticar.


El resultado que se obtuvo es que el
cliente objetivo fue desautenticado
de la red, es decir, fue forzado a
desconectarse del punto de acceso.
Práctica 6.- Fake Authentication
Es un tipo de ataque el cual hace creer al AP que un cliente está conectado a él, con la
intención de que el cliente pueda enviar cierto tipo de paquetes y sean atendidos por el
AP.
Para llevar a cabo la auntentucacion falsa se utiliza el comando:
Se puede verificar con la instrucción de monitorear las conexiones que, aunque no esté
conectado el cliente, el AP lo tiene adoptado.

# airodump-ng wlan0
Práctica 7.- Cracking WEP: Básico
Práctica 8.- Cracking WEP/WPA2
WPA2-PSK [AES]
Esta práctica implica romper la seguridad de una red Wi-Fi protegida por acceso WPA
II con una clave precompartida (PSK) y el estándar de cifrado avanzado (AES).

● Cambio de Canal # iwconfig wlan0 channel 5

● Captura de Handshake
# airodump-ng --bssid 40:3F:8C:EC:66:5B --channel 5 --write practica7 wlan0
Desautenticamos a un cliente dentro de la red para capturar el handshake.
● Crackeo del Handshake
#sudo aircrack-ng -w rockyou.txt -b 40:3F:8C:EC:66:5B ~/Pictures/Practica\ 7/practica7-02.cap

aircrack-ng: Herramienta usada para el crackeo de claves de redes Wi-Fi.

-w rockyou.txt: Este archivo contiene una lista de posibles contraseñas que se probarán para
descifrar la clave WPA2-PSK[AES].

practica7-02.cap: Es el archivo de captura que contiene el handshake.


UNIDAD 4
Redes Privadas Virtuales (VPN)
Seguridad en Redes LAN

Jesús Guadalupe Armenta Dueñas


Erick Gabriel Gómez Manríquez
Martin Abel Hernández Villavicencio
Introducción
En vez de enviar su tráfico de Internet (p. ej., sus búsquedas, cargas y descargas)
directamente al proveedor de servicios de Internet (ISP), una VPN pasa primero este
tráfico a través de un servidor VPN. De ese modo, cuando los datos se transmiten
finalmente a Internet, parecen proceder del servidor VPN, no de su dispositivo
personal.
Usos
Las VPNs tienen varios usos:

1. Privacidad en línea: Enmascara tu dirección IP y cifra tus datos, lo que te


brinda anonimato y protección contra el seguimiento en línea por parte de
anunciantes, proveedores de servicios de Internet (ISP) y otras entidades.
2. Seguridad en redes públicas: Cuando te conectas a una red Wi-Fi pública,
como las que se encuentran en cafeterías, aeropuertos o hoteles, una VPN
cifra tu conexión, lo que evita que los hackers puedan interceptar tus datos
sensibles.
3. Acceso a contenido restringido geográficamente: Al cambiar tu dirección IP
por una de otro país, puedes eludir las restricciones geográficas y acceder a
contenido en línea que de otra manera estaría bloqueado en tu ubicación.
Cuenta OpenVPN
Paso #1: Crear cuenta OpenVPN para el usuario dueño del servidor VPN.
Link de Conexión
Paso #2: Crear nuestro link con el cual los invitados se podrán conectar a nuestra VPN.

En nuestro caso: itlptest.openvpn.com


Agregar/Invitar Usuarios
Paso #3: Deberemos invitar a los usuarios que vayamos a conectar en nuestro servidor
VPN.
Instalación de OpenVPN
Paso #4: Deberemos de instalar el programa de OpenVPN CloudConnexa en nuestras
computadoras (los dispositivos que se conectaran al VPN).
Importación del Perfil de Conexión
Paso #5: Una vez instalado el programa, debemos importar el perfil conexión de
nuestro VPN.

● Nos pedirá que iniciemos sesión.


Selección de Región
Paso #6: Al iniciar sesion cuando estemos importando el perfil
para conectarnos al VPN nos pedirá que seleccionemos la
región a la que nos queremos conectar.

● Seleccionemos a la que se nos haga más cómodo


conectarnos.
Importación de Perfil de conexión
Paso #7: Ya seleccionada la región,
debemos terminar la importación
del perfil.

● Confirmamos la importación.
Activar Conexión
Paso #8: Una vez se haya importado
el perfil de conexión de nuestro
servidor VPN, lo que deberemos
hacer es activar la conexión.
Pruebas de Conexión (ipconfig)

Primer dispositivo: Segundo dispositivo:


Pruebas de Conexión (ping)
Primer dispositivo: Ping al segundo dispositivo:

Ping a Google (para verificar salida a internet):

Ping al servidor VPN:


Pruebas de Conexión (ping)
Segundo dispositivo: Ping al primer dispositivo:

Ping a Google (para verificar salida a internet):

Ping al servidor VPN:

También podría gustarte