Date post: | 29-Jan-2016 |
Category: |
Documents |
Upload: | ladislao-alma |
View: | 220 times |
Download: | 0 times |
Antecedentes:
Actualmente no existen mecanismos ni métodos eficaces que permitan
determinar la seguridad de la red de datos cableada e inalámbrica, esto
debido a que cualquier usuario tanto interno como externo, es decir,
personas invitadas a las instalaciones de la Unidad Ejecutora MAGAP-
PRAT proyecto SigTierras, podría infiltrar ataques contra la red, ya que, la
red no cuenta con normas de uso ni limites de acceso, o un plan de
defensa para la red de datos.
Problema principal
La Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS no cuenta con
un sistema que detecte vulnerabilidades en su red, y que podrían afectar el correcto desempeño y funcionamiento de la misma.
Problemas secundarios
No existe un sistema que permita determinar ataques y detecte vulnerabilidades en la red de datos cableada e inalámbrica la Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS.
No se ha implementado un sistema que permita validar el grado de
confiabilidad de la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS.
La Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS no cuenta con
un monitoreo y análisis de tráfico en su red de datos.
Objetivos Secundarios
Implementar un sistema que permita determinar ataques y detecte vulnerabilidades en la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto Sigtierras.
Implementar el sistema y realizar pruebas que permitan validar el sistema y
determinar el verdadero estado de la red y sus posibles vulnerabilidades.
Monitorear y Analizar el tráfico en la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto Sigtierras.
• Diseño• Estudio • Implementación
Digitar airmon-ng
Se coloca la tarjeta en modo monitor.
Captura de paquetes con aireplay-ng.
Inyección de paquetes para el cifrado de la clave.
Captura de clave wireless
Llamada a wireshark desde consola
Ventana de Ejecución de Wireshark
Se llama a zenmap desde un Terminal.
Se procede a realizar Intense Scan
Mapeo completo de red.
Puertos Abiertos
Escoger el puerto que se desea atacar, o la dirección de internet.
Escoger la Ip directa del host , o la dirección de la red a la cual deseamos lanzar el ataque.
Clave Ftp capturada
Factores Internos
Factores Externos
Lista de Fortalezas
F1. Software Libre
F2. No pago Licencias
F3.Codigo abierto
F4. Completo compendio de
Aplicaciones para Test Penetración.
Lista de Debilidades
A1. Actualización Cotidiana
A2. Nuevas herramientas para Test de
Penetración.
A2. Personas entendidas en el manejo y
uso del sistema, pueden utilizarlo para
realizar hackeo.
Lista de Oportunidades
O1. El presente Proyecto se puede
aplicar a cualquier tipo de empresa.
O2. Por sus costos bajos el presente
proyecto es aplicable en redes de
pequeñas y grandes dimensiones.
Lista de Amenazas
A1. Creación de nuevas herramientas
para análisis y Test de Penetración.
A2. Que los costos de licencias y
software disminuyan.