Sie sind auf Seite 1von 2

Asignatura Datos del alumno Fecha

Apellidos: Martínez Cáceres


Seguridad en Redes 25 de noviembre de 2018
Nombre: Carlos Fernando

Actividades

Trabajo: Redes inalámbricas

Preparación del entorno

Para facilitar la realización de esta actividad podéis hacer uso de la máquina virtual de
Kali Linux a la que podéis acceder a través del escritorio virtual y de las herramientas
de auditoría de la seguridad de redes inalámbricas en ella contenidas que se han visto
en clase.

Desarrollo y pautas de la actividad

La empresa para la que trabajas ha decidido contratar a una tercera empresa, Coherer,
para que despliegue una red inalámbrica segura dentro de sus instalaciones. Sin
embargo, antes del despliegue en producción, el responsable de seguridad de tu
empresa ha pedido que desplieguen un piloto para poder evaluarlo. Quiere asegurarse
antes de que la red es segura. Sabe que tú eres un experto en seguridad en redes
inalámbricas, has estudiado el Máster en Seguridad Informática de la UNIR, y ha
decidido encargarte que analices la seguridad de la misma.

Te reúnes con el responsable de seguridad que, tras facilitarte una captura de tráfico de
la red que debes analizar, te explica cual quiere que sea el alcance del análisis de
seguridad que debes llevar a cabo:

» Identificar cual es nombre de la red (SSID o ESSID).


» Identificar cual es el BSSID.
» Canal utilizado por la red.
» Identificar los clientes conectados de la red por su dirección MAC.
» Identificar el tipo de seguridad utilizado por la red (protocolo y modo).
» Obtener las credenciales de acceso a la red.
» Descifrar el tráfico e identificar la IP y recurso al que se accede en el paquete
74.

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Martínez Cáceres
Seguridad en Redes 25 de noviembre de 2018
Nombre: Carlos Fernando

Ya has llevado a cabo el análisis de seguridad y crees que has terminado el trabajo…,
pero no es así. El responsable de seguridad de tu empresa es de la vieja escuela y quiere
toda la información que has obtenido documentada. Además, es muy quisquilloso y
solo aceptará la documentación si se la entregas en un formato concreto. Debes rellenar
la «Tabla 1» con los resultados de tu análisis de seguridad, generar un PDF y hacer
entrega de este a través de la plataforma facilitada dentro del plazo establecido…
¡Suerte!

Notas:

» La evaluación de la práctica se llevará a cabo únicamente evaluando la tabla de


reglas que entreguéis.

Acción Regla

1. Nombre de la red Coherer

2. BSSID 00:0C:41:82:B2:55

3. Canal utilizado 1

4 clientes asociados y 2 clientes no


4. Clientes conectados
asociados

5. Tipo de Seguridad WPA2/PSK

6. Credenciales de Acceso Induction

IP: 192.168.0.50
7. IP y recurso accedido en paquete
Recurso accedido en paquete: GET
74
/wiki/Landshark HTTP/1.1
Tabla 1. Seguridad Redes Inalámbricas.

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)

Das könnte Ihnen auch gefallen