SlideShare una empresa de Scribd logo
1 de 11
PROYECTO 6 – SEGURIDAD ACTIVA: ACCESO A REDES
La empresa queestásauditando permitela conexión deportátiles,tabletasy móvilespor wifi.
Piensan quela seguridad dela red inalámbrica es suficiente tal cual ha sido instalada porel
proveedor,aunquesospechan quehay accesosno controlados.Tienen un routerinalámbrico
LinksysWRT160NL:
a) Enumeralasvulnerabilidadesque puede tenerlaredinalámbricaconlaconfiguraciónpor
defecto.
 No hayque disponerde contraseñaparaaccederal router.
 Las credencialesde laadministraciónsonlosque vienenpordefecto.
 No tiene ningúntipode filtradode equipos.
 Enunciael SSID,lo que hace que cualquierequipose puedaconectar.
b) Explicaqué esWPS e indicasi essuficientemente robustoparaprotegerfrente aaccesosno
autorizados.
Es un mecanismocreadoparafacilitarlaconexiónde dispositivosanuestraWiFi.Existenvarios
métodosmediante loscualesundispositivopuede unirse aunaredinalámbricamediante WPS
peroel más extendidoyque a su vezesel que se usa enlas redesdomésticas,esel
intercambiode PIN.El dispositivodebetransmitiruncódigonuméricoal routerya cambio
este últimole envíalosdatospara accedera la red.
Es decir,si nuestroroutertiene habilitadalafuncionalidadWPSyqueremosaccederanuestra
WiFi,simplemente tenemosque enviarle uncódigoPIN de 8 dígitospara que el routernos
permitaaccedera la redinalámbrica.Habitualmente,este códigoPIN vieneescritoenlaparte
inferior,peroexistenmanerasalternativasde averiguarlo.
No essuficientementerobustodebidoaque el hackernecesitaaveriguarunPIN de 8 dígitos,
que esmucho más sencilloque loque necesitaaveriguarenlacontraseñaWPA2configurada
enla red.
c) Explicaenqué consiste el filtradode direccionesMACysi essuficientemente robustopara
protegerfrente aaccesosno autorizados. Buscaun comandode Kali Linux que permita
cambiarla direcciónMACy demuéstraloenlamáquinavirtual.
El filtradoMACfuncionadandoinstruccionesal routerparaque permitaconectarse alos
dispositivoscuyoMACaparezcaen unlistado.Cualquierotroterminal cuyoidentificadorde
redno se encuentre enestalistanopodráacceder.Esto tiene susdesventajas,yaque limita
radicalmente el accesohastael puntoque si un amigovisitanuestracasay quiere conectarse
al WiFi habráque modificarlalistaintroduciendoel MACde sudispositivoparaque pueda
hacerlo.
Otra manerade usar el filtradoMACesenforma de listanegra,escribiendolosidentificadores
de aquellosdispositivosque noqueremosque se conectenalared. Por ejemplosi vemosque
el equipodel vecinose estáconectandoal WiFi cuando nodebería, esposible evitarlo
obteniendosuidentificador yvetándolo.
Para activar el filtradoMAChay que entrarenla configuracióndel routerdesde unnavegador,
pincharenla secciónMAC Filterya continuaciónañadirlosidentificadoresalosque queramos
dar o quitarpermiso.
d) Explicasi ocultar el SSIDes suficientemente robustoparaprotegerfrente aaccesosno
autorizados.
Si ponemoslared comooculta protegemos ligeramentenuestraredWiFi peroenrealidadel
nivel de protecciónesmuymínimoydebilitamoslaseguridadde todoslosclientesWiFi que
conectamosa esared oculta,porque vana tenerque desvelarlaylesvana poderatacar
suplantandoesaredencualquierlugardel mundo. Esunamedidaque realmente noaportaun
nivel de seguridadgrande aunquepodamospensarinicialmente que síyen este casoes
inclusoal contrario,debilitalaseguridadde losclientesWiFi.
Los directivosde la empresa están algo cansadosdequese acceda a Internetde forma abusiva.
Quieren queles recomiendesalgo para controlarsu uso:
a) Explícalesqué esunportal cautivoy cómo lespuede ayudar.
Es una páginade iniciode sesiónpersonalizadoenredesempresarialesque losusuarios
invitadosdebenpasarantesde poderconectarse alared Wi-Fi.Aeropuertos,baresyhoteles
son loslugaresmáscomunesdonde se utilizaestafunciónperorealmente cualquiernegocio
puede beneficiarse de lasventajasque unportal cautivoproporciona.Esunasoluciónelegante
dual para una seguridadymarketingavanzados.
Garantizanuna seguridadjurídicaencaso de que se cometa cualquierdelitodigital en
internet.Otrasfuncionesde seguridadprotegenalosrecursosde laempresapresentesenla
red.El uso de un portal cautivole brindaademásunmayor control sobre su anchode banda,
ofreciéndole laposibilidadde limitarde formapersonalizadalostiemposde conexiónasu red
de cada usuario.
b) Explicatambiénqué formashayde implementarloyqué recursosHWy SW sonnecesarios
encada caso.
Se puede llevaracabo con lossiguientesrecursos:
 Hardware:Router,tarjetade red,switch…
 Software:
o Linux:PepperSpot,GRASEHotspot,Ewrt,PublicIP…
o Windows:WifiDog,FirstSpot,AntamediaHootSpotBillingSoftware…
Estásdando soportecomo técnico de seguridad informática a una empresa quetienevarios
grandesdepartamentos,algunosquemanejan información altamenteconfidencial.Además,el
tráfico de backup afectaal rendimiento del resto de la red. Te piden consejo:
a) LesrecomiendasutilizarunswitchgestionableconcapacidadVLAN.CreadosVLAN de
gruposde puertosconlosidentificadores11y 12. Cada VLAN incluiráal menosdospuertos.
Conectacuatro equiposal switch,dosencada VLAN.
Lo primero que debemoshaceresconectarloscablesde redde loscuatro ordenadoresalos
puertosdel Switch,yaccedera la página.Aquívemoslasopcionesde red,podemosañadirun
nombre,localización…Nosotroscambiamosel DNSa“8.8.8.8”.
Aquí vemosloscuatroequiposque hayconectados consus respectivascaracterísticas.
Aquí podemoscrearunaVLAN,para ellointroducimosunnombre yun ID,y hacemosclicen
“Añadir”,eneste caso hemoscreadodosVLAN.
En la primeraVLAN seleccionamoslosordenadores2y 3, y losmarcamoscomo “UnTagged”.
En la segundaVLAN establecemoslosordenadores4y 5 y losmarcamoscomo “UnTagged”.
Por últimoel “PVID”hayque configurarlode maneraque cada puertotengael PVID
correspondiente.
b) Compruebaque hayconectividadentre losequiposde lamismaVLAN,peronoconlosde la
otra VLAN.
La misma empresa estápreocupada porquequizá su red no está suficientementeprotegida.
Vasa realizar una demostración de“pentesting”a travésde distintasherramientas,para que
puedan comprobarquétipo de información puedeservisible:
a) Google dorks:buscaservidoresApache utilizandoel dork intitle:”Apache Status”“Apache
ServerStatusfor”.
b) PeekYouyPipl:buscainformaciónsobre ti utilizandoestosmotoresde búsqueda.
c) Robtex:buscainformaciónsobre el periódicoMarca.
d) Shodan:muestrauna búsquedadonde se veanroutersque mantienenlaclave pordefecto.
Partedel personaldetu empresa teletrabaja.Para establecerconexionessegurascon la
empresa se utiliza VPN.La empresa en la que dassoportequiereimplementardicha solución
para susempleadosquetrabajan desdeoficinasremotas.Requieren tu ayuda para ello:
a) Lesvas a hacer una demostraciónatravésde la aplicaciónLogMeInHamachi.Descárgalae
instálalaenunamáquinavirtual.Creaunared.
Descargamosla aplicación,nosregistramosyhacemosclicen“Crearuna nuevared”.
Establecemosunnombre parala conexión,unacontraseñayhacemosclicen“Crear”.
Aquí vemosque se hacreado la red.
b) Instalala aplicaciónenotramáquina.Haz que se una a lared creadaen laotra máquina.
Puedeshacerlotambiénconlared de un compañero.
En otra máquinahacemosclicen“Unirse a una redexistente”.
Introducimosel IDy lacontraseñade lared creadaanteriormente yhacemosclicen“Unirse”.
Aquí vemosque tenemoslosdosusuariosconectados.
Haremosclic derecho,yharemosclicen“Hacer ping”.
Aquí vemosque se hace pingde uno a otro.
Si abrimosla ventanade chat, vemosque se escribe unmensaje yel otrolorecibe.

Más contenido relacionado

La actualidad más candente

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
 
Proyecto
ProyectoProyecto
Proyecto
angela
 
Configura tu red wi fi
Configura tu red wi fiConfigura tu red wi fi
Configura tu red wi fi
portalsenior
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
xolota
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
 

La actualidad más candente (18)

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Wifi
WifiWifi
Wifi
 
Proyecto
ProyectoProyecto
Proyecto
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Configura tu red wi fi
Configura tu red wi fiConfigura tu red wi fi
Configura tu red wi fi
 
Practica # 3
Practica # 3Practica # 3
Practica # 3
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Wifi
WifiWifi
Wifi
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
router keygen
router keygenrouter keygen
router keygen
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
97 2003
97 200397 2003
97 2003
 

Similar a Proyecto 6 - Seguridad Activa: Acceso a redes

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
davister
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
1smr07
 
Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-k
IUTE
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
jbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
jbravo_18
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
Rommel Gutierrez Roa
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
andreitasan
 

Similar a Proyecto 6 - Seguridad Activa: Acceso a redes (20)

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Wifi
WifiWifi
Wifi
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Wifi
WifiWifi
Wifi
 
Tutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad IITutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad II
 
Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-k
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de Ofimática
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Wifi
WifiWifi
Wifi
 
Wifi
WifiWifi
Wifi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Juan kmilo dia
Juan kmilo diaJuan kmilo dia
Juan kmilo dia
 
Proyecto 6 prueba
Proyecto 6 pruebaProyecto 6 prueba
Proyecto 6 prueba
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 

Más de Ángel Sardinero López (11)

Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Proyecto 2 - Criptografía
Proyecto 2 - CriptografíaProyecto 2 - Criptografía
Proyecto 2 - Criptografía
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Proyecto 4 - Seguridad Pasiva: Almacenamiento
Proyecto 4 - Seguridad Pasiva: AlmacenamientoProyecto 4 - Seguridad Pasiva: Almacenamiento
Proyecto 4 - Seguridad Pasiva: Almacenamiento
 
Proyecto 3 - Seguridad activa: Equipos
Proyecto 3 - Seguridad activa: EquiposProyecto 3 - Seguridad activa: Equipos
Proyecto 3 - Seguridad activa: Equipos
 
Proyecto 2 criptografía
Proyecto 2   criptografíaProyecto 2   criptografía
Proyecto 2 criptografía
 
Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
Instalación y configuración de windows 2016 server
Instalación y configuración de windows 2016 serverInstalación y configuración de windows 2016 server
Instalación y configuración de windows 2016 server
 
Presentacion Gon Visor
Presentacion Gon VisorPresentacion Gon Visor
Presentacion Gon Visor
 
Freemake video converter proyecto Ángel Sardinero
Freemake video converter proyecto Ángel SardineroFreemake video converter proyecto Ángel Sardinero
Freemake video converter proyecto Ángel Sardinero
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (6)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Proyecto 6 - Seguridad Activa: Acceso a redes

  • 1. PROYECTO 6 – SEGURIDAD ACTIVA: ACCESO A REDES La empresa queestásauditando permitela conexión deportátiles,tabletasy móvilespor wifi. Piensan quela seguridad dela red inalámbrica es suficiente tal cual ha sido instalada porel proveedor,aunquesospechan quehay accesosno controlados.Tienen un routerinalámbrico LinksysWRT160NL: a) Enumeralasvulnerabilidadesque puede tenerlaredinalámbricaconlaconfiguraciónpor defecto.  No hayque disponerde contraseñaparaaccederal router.  Las credencialesde laadministraciónsonlosque vienenpordefecto.  No tiene ningúntipode filtradode equipos.  Enunciael SSID,lo que hace que cualquierequipose puedaconectar. b) Explicaqué esWPS e indicasi essuficientemente robustoparaprotegerfrente aaccesosno autorizados. Es un mecanismocreadoparafacilitarlaconexiónde dispositivosanuestraWiFi.Existenvarios métodosmediante loscualesundispositivopuede unirse aunaredinalámbricamediante WPS peroel más extendidoyque a su vezesel que se usa enlas redesdomésticas,esel intercambiode PIN.El dispositivodebetransmitiruncódigonuméricoal routerya cambio este últimole envíalosdatospara accedera la red. Es decir,si nuestroroutertiene habilitadalafuncionalidadWPSyqueremosaccederanuestra WiFi,simplemente tenemosque enviarle uncódigoPIN de 8 dígitospara que el routernos permitaaccedera la redinalámbrica.Habitualmente,este códigoPIN vieneescritoenlaparte inferior,peroexistenmanerasalternativasde averiguarlo. No essuficientementerobustodebidoaque el hackernecesitaaveriguarunPIN de 8 dígitos, que esmucho más sencilloque loque necesitaaveriguarenlacontraseñaWPA2configurada enla red. c) Explicaenqué consiste el filtradode direccionesMACysi essuficientemente robustopara protegerfrente aaccesosno autorizados. Buscaun comandode Kali Linux que permita cambiarla direcciónMACy demuéstraloenlamáquinavirtual. El filtradoMACfuncionadandoinstruccionesal routerparaque permitaconectarse alos dispositivoscuyoMACaparezcaen unlistado.Cualquierotroterminal cuyoidentificadorde redno se encuentre enestalistanopodráacceder.Esto tiene susdesventajas,yaque limita radicalmente el accesohastael puntoque si un amigovisitanuestracasay quiere conectarse al WiFi habráque modificarlalistaintroduciendoel MACde sudispositivoparaque pueda hacerlo. Otra manerade usar el filtradoMACesenforma de listanegra,escribiendolosidentificadores de aquellosdispositivosque noqueremosque se conectenalared. Por ejemplosi vemosque el equipodel vecinose estáconectandoal WiFi cuando nodebería, esposible evitarlo obteniendosuidentificador yvetándolo.
  • 2. Para activar el filtradoMAChay que entrarenla configuracióndel routerdesde unnavegador, pincharenla secciónMAC Filterya continuaciónañadirlosidentificadoresalosque queramos dar o quitarpermiso. d) Explicasi ocultar el SSIDes suficientemente robustoparaprotegerfrente aaccesosno autorizados. Si ponemoslared comooculta protegemos ligeramentenuestraredWiFi peroenrealidadel nivel de protecciónesmuymínimoydebilitamoslaseguridadde todoslosclientesWiFi que conectamosa esared oculta,porque vana tenerque desvelarlaylesvana poderatacar suplantandoesaredencualquierlugardel mundo. Esunamedidaque realmente noaportaun nivel de seguridadgrande aunquepodamospensarinicialmente que síyen este casoes inclusoal contrario,debilitalaseguridadde losclientesWiFi. Los directivosde la empresa están algo cansadosdequese acceda a Internetde forma abusiva. Quieren queles recomiendesalgo para controlarsu uso: a) Explícalesqué esunportal cautivoy cómo lespuede ayudar. Es una páginade iniciode sesiónpersonalizadoenredesempresarialesque losusuarios invitadosdebenpasarantesde poderconectarse alared Wi-Fi.Aeropuertos,baresyhoteles son loslugaresmáscomunesdonde se utilizaestafunciónperorealmente cualquiernegocio puede beneficiarse de lasventajasque unportal cautivoproporciona.Esunasoluciónelegante dual para una seguridadymarketingavanzados. Garantizanuna seguridadjurídicaencaso de que se cometa cualquierdelitodigital en internet.Otrasfuncionesde seguridadprotegenalosrecursosde laempresapresentesenla red.El uso de un portal cautivole brindaademásunmayor control sobre su anchode banda, ofreciéndole laposibilidadde limitarde formapersonalizadalostiemposde conexiónasu red de cada usuario. b) Explicatambiénqué formashayde implementarloyqué recursosHWy SW sonnecesarios encada caso. Se puede llevaracabo con lossiguientesrecursos:  Hardware:Router,tarjetade red,switch…  Software: o Linux:PepperSpot,GRASEHotspot,Ewrt,PublicIP… o Windows:WifiDog,FirstSpot,AntamediaHootSpotBillingSoftware… Estásdando soportecomo técnico de seguridad informática a una empresa quetienevarios grandesdepartamentos,algunosquemanejan información altamenteconfidencial.Además,el tráfico de backup afectaal rendimiento del resto de la red. Te piden consejo: a) LesrecomiendasutilizarunswitchgestionableconcapacidadVLAN.CreadosVLAN de gruposde puertosconlosidentificadores11y 12. Cada VLAN incluiráal menosdospuertos. Conectacuatro equiposal switch,dosencada VLAN.
  • 3. Lo primero que debemoshaceresconectarloscablesde redde loscuatro ordenadoresalos puertosdel Switch,yaccedera la página.Aquívemoslasopcionesde red,podemosañadirun nombre,localización…Nosotroscambiamosel DNSa“8.8.8.8”. Aquí vemosloscuatroequiposque hayconectados consus respectivascaracterísticas.
  • 4. Aquí podemoscrearunaVLAN,para ellointroducimosunnombre yun ID,y hacemosclicen “Añadir”,eneste caso hemoscreadodosVLAN. En la primeraVLAN seleccionamoslosordenadores2y 3, y losmarcamoscomo “UnTagged”.
  • 5. En la segundaVLAN establecemoslosordenadores4y 5 y losmarcamoscomo “UnTagged”. Por últimoel “PVID”hayque configurarlode maneraque cada puertotengael PVID correspondiente.
  • 6. b) Compruebaque hayconectividadentre losequiposde lamismaVLAN,peronoconlosde la otra VLAN. La misma empresa estápreocupada porquequizá su red no está suficientementeprotegida. Vasa realizar una demostración de“pentesting”a travésde distintasherramientas,para que puedan comprobarquétipo de información puedeservisible: a) Google dorks:buscaservidoresApache utilizandoel dork intitle:”Apache Status”“Apache ServerStatusfor”.
  • 7. b) PeekYouyPipl:buscainformaciónsobre ti utilizandoestosmotoresde búsqueda. c) Robtex:buscainformaciónsobre el periódicoMarca.
  • 8. d) Shodan:muestrauna búsquedadonde se veanroutersque mantienenlaclave pordefecto. Partedel personaldetu empresa teletrabaja.Para establecerconexionessegurascon la empresa se utiliza VPN.La empresa en la que dassoportequiereimplementardicha solución para susempleadosquetrabajan desdeoficinasremotas.Requieren tu ayuda para ello: a) Lesvas a hacer una demostraciónatravésde la aplicaciónLogMeInHamachi.Descárgalae instálalaenunamáquinavirtual.Creaunared. Descargamosla aplicación,nosregistramosyhacemosclicen“Crearuna nuevared”.
  • 9. Establecemosunnombre parala conexión,unacontraseñayhacemosclicen“Crear”. Aquí vemosque se hacreado la red. b) Instalala aplicaciónenotramáquina.Haz que se una a lared creadaen laotra máquina. Puedeshacerlotambiénconlared de un compañero. En otra máquinahacemosclicen“Unirse a una redexistente”.
  • 10. Introducimosel IDy lacontraseñade lared creadaanteriormente yhacemosclicen“Unirse”. Aquí vemosque tenemoslosdosusuariosconectados. Haremosclic derecho,yharemosclicen“Hacer ping”.
  • 11. Aquí vemosque se hace pingde uno a otro. Si abrimosla ventanade chat, vemosque se escribe unmensaje yel otrolorecibe.