Topics in Cybersecurity
Topics in Cybersecurity
8 de enero de 2024
1
Es importante destacar que el uso de estas Proteger una red WiFi implica entender có-
herramientas debe ser ético y legal, con el con- mo las vulnerabilidades específicas pueden ser
sentimiento explícito del propietario del sistema explotadas y cómo los atacantes pueden aprove-
o red que estás evaluando. charlas para comprometer la seguridad de una
Además, entender el funcionamiento de cada red.
herramienta es esencial para realizar análisis de A continuación, se proporcionan detalles y
seguridad de manera efectiva. técnicas para las situaciones presentes:
2
Figura 5:
Figura 2:
6. iwconfig es una herramienta de línea de co-
mandos que se utiliza para configurar pa-
rámetros específicos de las interfaces de red
inalámbrica en sistemas Linux. Permite vi-
3. Seguimos descomprimiendo nuestro archivo sualizar y modificar configuraciones relacio-
nadas con la conexión Wi-Fi de una inter-
faz.
Figura 6:
Figura 4:
Figura 7:
5. Verificamos si todo esta bien para poder ver 8. utilizamos nuevamente Iwconfig para ver si
nuestra red(informacion) nos pasamos a modo Monitor o manager.
3
Control de Acceso a la Interfaz de Ad-
ministración: Limita el acceso a la inter-
faz de administración del enrutador solo a
usuarios autorizados.
6. Dificultades encontradas
La realización de la auditoría de seguridad en
la red WiFi presentó desafíos técnicos significa-
tivos que influyeron en la efectividad de las acti-
vidades planificadas. En primer lugar, la diver-
sidad de dispositivos conectados a la red generó
Figura 9: complejidades al intentar aplicar técnicas de eva-
luación de seguridad universalmente. La varia-
En esta parte te mostrará las diferentes re- ción en las configuraciones de seguridad de cada
des para auditarlas. dispositivo introdujo la necesidad de ajustes es-
pecíficos y la utilización de diversas herramien-
10. Reiniciar la Interfaz tas para abordar vulnerabilidades específicas a
cada plataforma.
11. Reiniciar el Servicio NetworkManager Al intentar llevar a cabo ataques de fuerza
bruta para evaluar la solidez de las contrase-
ñas, nos enfrentamos a obstáculos relacionados
5. Recomendaciones y Ob- la dificultad de la contraseña del WiFi. Además
servaciones de medidas de seguridad, que aunque necesarias,
complicaron la ejecución exitosa de los ataques,
Uso de Protocolos de Seguridad Fuer- exigiendo un ajuste constante de la estrategia de
tes: Implementa WPA3 en lugar de WPA2 auditoría.
o WEP para una seguridad mejorada. La resistencia a cambios en las configuraciones
de dispositivos y contraseñas, incluso en un en-
Contraseñas Fuertes y Cambios Perió- torno controlado, resalta la importancia de con-
dicos: Establece contraseñas robustas para siderar no solo los aspectos técnicos, sino tam-
la red WiFi y realiza cambios periódicos. bién las dinámicas humanas en la evaluación de
seguridad.
Monitoreo Continuo: Implementa herra- La limitación en la visibilidad de ciertos seg-
mientas de monitoreo para detectar activi- mentos de la red, agravada por restricciones de
dad anómala y posibles intrusiones. acceso, impactó directamente en la efectividad
del monitoreo continuo. La falta de datos en
Cifrado de Tráfico: Asegura que todo
tiempo real en áreas específicas dificultó la de-
el tráfico inalámbrico esté cifrado median-
tección temprana de posibles amenazas, exigien-
te protocolos seguros como WPA3-AES.
do enfoques alternativos para garantizar una co-
Desactivación de SSID Broadcasting: bertura completa.
Deshabilita la transmisión del SSID para A pesar de estas dificultades, la experien-
hacer la red menos visible para posibles ata- cia proporcionó conocimientos valiosos sobre la
cantes. complejidad inherente en la ejecución de audito-
rías de seguridad en entornos WiFi. Cada obs-
Firewall Configurado Correctamente: táculo identificado ha sido una oportunidad para
Configura adecuadamente el firewall del en- refinar nuestras estrategias y mejorar nuestras
rutador para bloquear tráfico no deseado. capacidades técnicas, contribuyendo a un enfo-
4
que más robusto y eficaz en futuras evaluaciones [2] K. Scarfone, D. Hoffman, and M. Souppaya,
de seguridad. "Guide to Securing Legacy IEEE 802.11 Wi-
reless Networks,"NIST Special Publication
800-153, May 2021.
Conclusiones
[3] J. Edney and W. A. Arbaugh, Real
La evaluación del riesgo y el impacto potencial 802.11 Security: Wi-Fi Protected Access and
de técnicas de explotación constituye un pilar 802.11i. Addison-Wesley Professional, 2004.
fundamental en la seguridad de redes. La identi-
[4] C. Neumann, O. Heen, and S. Onno, "Wire-
ficación y análisis de vulnerabilidades, junto con
less LAN Discovery and Association: A Pri-
su categorización y evaluación de gravedad, brin-
vacy Analysis,"Proceedings on Privacy En-
dan una visión holística de la postura de seguri-
hancing Technologies, vol. 2018, no. 4, pp.
dad. La probabilidad de explotación, analizada
5-21, 2018.
en contexto, agrega una capa de comprensión
realista. [5] R. P. Kenington, "Designing a Wireless Net-
La construcción de una matriz de riesgos, co- work,"Syngress, 2001.
mo se ilustra en el ejemplo, proporciona una guía
visual para la priorización de acciones. Las áreas [6] J. Bellardo and S. Savage, "802.11 Denial-
de alto riesgo demandan mitigación inmediata, of-Service Attacks: Real Vulnerabilities and
mientras que las de riesgo medio requieren aten- Practical Solutions,"Proceedings of the
ción sostenida. Las zonas de bajo riesgo pueden USENIX Security Symposium, Washington
manejarse proactivamente o monitorearse para D.C., August 2003.
cambios.
[7] Aircrack-ng. [Online]. Available: https://
La priorización eficaz de mitigaciones, la im- www.aircrack-ng.org/
plementación de contramedidas y el estableci-
miento de un monitoreo continuo son acciones [8] Wireshark. [Online]. Available: https://
clave para fortalecer la seguridad. La documen- www.wireshark.org/
tación detallada es esencial para rastrear la evo-
lución de la seguridad y orientar futuras mejoras. [9] Nmap. [Online]. Available: https://nmap.
Este enfoque iterativo, adaptable a circuns- org/
tancias específicas, destaca la necesidad de una [10] Hacking de Redes WiFi con WPA
respuesta ágil a las amenazas emergentes. La co- 2 usando Aircrack-Ng, YouTube:
municación clara de riesgos y recomendaciones https://www.youtube.com/watch?v=
es esencial para una colaboración efectiva y una RLKV1z6EGhw&t=141s
mejora continua en la seguridad de las redes.
[11] Cómo Instalar KALI LINUX en AN-
DROID con Nethunter [SIN ROOT], You-
7. Trabajos futuros Tube: https://www.youtube.com/watch?
v=VgchZ71JvUc
Uno de los campos más prometedores para in-
vestigación futura es el desarrollo de nuevos pro- [12] Ciberseguridad de REDES WIFI con
tocolos de seguridad WiFi que aborden las vul- AIRCRACK-NG | Auditar Seguridad de Re-
nerabilidades presentes en los estándares actua- des Wifi , YouTube: https://www.youtube.
les como WPA2. Si bien WPA3 representa un com/watch?v=HgkcxsGoVZU
avance, se necesitan mejoras adicionales en los
protocolos subyacentes para contrarrestar técni-
cas de explotación en constante evolución. La
creación de estándares más robustos y resisten-
tes a ataques será fundamental para mantener el
ritmo frente a las crecientes capacidades de los
adversarios. La investigación en este ámbito crí-
tico fortalecerá significativamente la seguridad
general de las redes WiFi en el futuro.
Referencias
[1] Tutoriales seguidos, vídeos u otros de donde
se guió para realizar el trabajo