1. PROYECTO 6 – SEGURIDAD ACTIVA: ACCESO A REDES
La empresa queestásauditando permitela conexión deportátiles,tabletasy móvilespor wifi.
Piensan quela seguridad dela red inalámbrica es suficiente tal cual ha sido instalada porel
proveedor,aunquesospechan quehay accesosno controlados.Tienen un routerinalámbrico
LinksysWRT160NL:
a) Enumeralasvulnerabilidadesque puede tenerlaredinalámbricaconlaconfiguraciónpor
defecto.
No hayque disponerde contraseñaparaaccederal router.
Las credencialesde laadministraciónsonlosque vienenpordefecto.
No tiene ningúntipode filtradode equipos.
Enunciael SSID,lo que hace que cualquierequipose puedaconectar.
b) Explicaqué esWPS e indicasi essuficientemente robustoparaprotegerfrente aaccesosno
autorizados.
Es un mecanismocreadoparafacilitarlaconexiónde dispositivosanuestraWiFi.Existenvarios
métodosmediante loscualesundispositivopuede unirse aunaredinalámbricamediante WPS
peroel más extendidoyque a su vezesel que se usa enlas redesdomésticas,esel
intercambiode PIN.El dispositivodebetransmitiruncódigonuméricoal routerya cambio
este últimole envíalosdatospara accedera la red.
Es decir,si nuestroroutertiene habilitadalafuncionalidadWPSyqueremosaccederanuestra
WiFi,simplemente tenemosque enviarle uncódigoPIN de 8 dígitospara que el routernos
permitaaccedera la redinalámbrica.Habitualmente,este códigoPIN vieneescritoenlaparte
inferior,peroexistenmanerasalternativasde averiguarlo.
No essuficientementerobustodebidoaque el hackernecesitaaveriguarunPIN de 8 dígitos,
que esmucho más sencilloque loque necesitaaveriguarenlacontraseñaWPA2configurada
enla red.
c) Explicaenqué consiste el filtradode direccionesMACysi essuficientemente robustopara
protegerfrente aaccesosno autorizados. Buscaun comandode Kali Linux que permita
cambiarla direcciónMACy demuéstraloenlamáquinavirtual.
El filtradoMACfuncionadandoinstruccionesal routerparaque permitaconectarse alos
dispositivoscuyoMACaparezcaen unlistado.Cualquierotroterminal cuyoidentificadorde
redno se encuentre enestalistanopodráacceder.Esto tiene susdesventajas,yaque limita
radicalmente el accesohastael puntoque si un amigovisitanuestracasay quiere conectarse
al WiFi habráque modificarlalistaintroduciendoel MACde sudispositivoparaque pueda
hacerlo.
Otra manerade usar el filtradoMACesenforma de listanegra,escribiendolosidentificadores
de aquellosdispositivosque noqueremosque se conectenalared. Por ejemplosi vemosque
el equipodel vecinose estáconectandoal WiFi cuando nodebería, esposible evitarlo
obteniendosuidentificador yvetándolo.
2. Para activar el filtradoMAChay que entrarenla configuracióndel routerdesde unnavegador,
pincharenla secciónMAC Filterya continuaciónañadirlosidentificadoresalosque queramos
dar o quitarpermiso.
d) Explicasi ocultar el SSIDes suficientemente robustoparaprotegerfrente aaccesosno
autorizados.
Si ponemoslared comooculta protegemos ligeramentenuestraredWiFi peroenrealidadel
nivel de protecciónesmuymínimoydebilitamoslaseguridadde todoslosclientesWiFi que
conectamosa esared oculta,porque vana tenerque desvelarlaylesvana poderatacar
suplantandoesaredencualquierlugardel mundo. Esunamedidaque realmente noaportaun
nivel de seguridadgrande aunquepodamospensarinicialmente que síyen este casoes
inclusoal contrario,debilitalaseguridadde losclientesWiFi.
Los directivosde la empresa están algo cansadosdequese acceda a Internetde forma abusiva.
Quieren queles recomiendesalgo para controlarsu uso:
a) Explícalesqué esunportal cautivoy cómo lespuede ayudar.
Es una páginade iniciode sesiónpersonalizadoenredesempresarialesque losusuarios
invitadosdebenpasarantesde poderconectarse alared Wi-Fi.Aeropuertos,baresyhoteles
son loslugaresmáscomunesdonde se utilizaestafunciónperorealmente cualquiernegocio
puede beneficiarse de lasventajasque unportal cautivoproporciona.Esunasoluciónelegante
dual para una seguridadymarketingavanzados.
Garantizanuna seguridadjurídicaencaso de que se cometa cualquierdelitodigital en
internet.Otrasfuncionesde seguridadprotegenalosrecursosde laempresapresentesenla
red.El uso de un portal cautivole brindaademásunmayor control sobre su anchode banda,
ofreciéndole laposibilidadde limitarde formapersonalizadalostiemposde conexiónasu red
de cada usuario.
b) Explicatambiénqué formashayde implementarloyqué recursosHWy SW sonnecesarios
encada caso.
Se puede llevaracabo con lossiguientesrecursos:
Hardware:Router,tarjetade red,switch…
Software:
o Linux:PepperSpot,GRASEHotspot,Ewrt,PublicIP…
o Windows:WifiDog,FirstSpot,AntamediaHootSpotBillingSoftware…
Estásdando soportecomo técnico de seguridad informática a una empresa quetienevarios
grandesdepartamentos,algunosquemanejan información altamenteconfidencial.Además,el
tráfico de backup afectaal rendimiento del resto de la red. Te piden consejo:
a) LesrecomiendasutilizarunswitchgestionableconcapacidadVLAN.CreadosVLAN de
gruposde puertosconlosidentificadores11y 12. Cada VLAN incluiráal menosdospuertos.
Conectacuatro equiposal switch,dosencada VLAN.
3. Lo primero que debemoshaceresconectarloscablesde redde loscuatro ordenadoresalos
puertosdel Switch,yaccedera la página.Aquívemoslasopcionesde red,podemosañadirun
nombre,localización…Nosotroscambiamosel DNSa“8.8.8.8”.
Aquí vemosloscuatroequiposque hayconectados consus respectivascaracterísticas.
5. En la segundaVLAN establecemoslosordenadores4y 5 y losmarcamoscomo “UnTagged”.
Por últimoel “PVID”hayque configurarlode maneraque cada puertotengael PVID
correspondiente.
6. b) Compruebaque hayconectividadentre losequiposde lamismaVLAN,peronoconlosde la
otra VLAN.
La misma empresa estápreocupada porquequizá su red no está suficientementeprotegida.
Vasa realizar una demostración de“pentesting”a travésde distintasherramientas,para que
puedan comprobarquétipo de información puedeservisible:
a) Google dorks:buscaservidoresApache utilizandoel dork intitle:”Apache Status”“Apache
ServerStatusfor”.
8. d) Shodan:muestrauna búsquedadonde se veanroutersque mantienenlaclave pordefecto.
Partedel personaldetu empresa teletrabaja.Para establecerconexionessegurascon la
empresa se utiliza VPN.La empresa en la que dassoportequiereimplementardicha solución
para susempleadosquetrabajan desdeoficinasremotas.Requieren tu ayuda para ello:
a) Lesvas a hacer una demostraciónatravésde la aplicaciónLogMeInHamachi.Descárgalae
instálalaenunamáquinavirtual.Creaunared.
Descargamosla aplicación,nosregistramosyhacemosclicen“Crearuna nuevared”.