0% encontró este documento útil (0 votos)
8 vistas5 páginas

Topics in Cybersecurity

Este trabajo final examina la seguridad de redes WiFi, proponiendo estrategias para proteger la confidencialidad, integridad y disponibilidad de la información. Se identifican vulnerabilidades comunes y se sugieren prácticas de mitigación, como el uso de contraseñas robustas y la implementación de protocolos de seguridad avanzados. Además, se discuten las dificultades encontradas durante la auditoría de seguridad y se plantean direcciones futuras para el desarrollo de protocolos más seguros.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
8 vistas5 páginas

Topics in Cybersecurity

Este trabajo final examina la seguridad de redes WiFi, proponiendo estrategias para proteger la confidencialidad, integridad y disponibilidad de la información. Se identifican vulnerabilidades comunes y se sugieren prácticas de mitigación, como el uso de contraseñas robustas y la implementación de protocolos de seguridad avanzados. Además, se discuten las dificultades encontradas durante la auditoría de seguridad y se plantean direcciones futuras para el desarrollo de protocolos más seguros.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

Universidad Nacional de San Agustín

Trabajo Final de Tópicos en Ciberseguridad


Jack Christopher Huaihua Huayhua, Rodrigo Jesus Santisteban Pachari, Elizabeth
Yasmin Huanca Parqui, Eden Palli Livisi
Facultad de Inegniería de Producción y Servicios
Escuela de Ciencia de la Computación

8 de enero de 2024

Resumen Promover la concientización de la Seguri-


dad para que los usuarios conozcan sobre
Este trabajo aborda la seguridad integral prácticas seguras, contraseñas robustas y la
de redes WiFi, explorando estrategias para importancia de las actualizaciones de segu-
salvaguardar la confidencialidad, integridad y ridad.
disponibilidad de la información transmitida. Se
enfoca en objetivos clave, como la mitigación de Facilitar auditorías de seguridad para iden-
riesgos de acceso no autorizado, la prevención tificar posibles vulnerabilidades y áreas de
de ataques de fuerza bruta y la implementación mejora.
de mecanismos eficientes de detección y res- Minimizar las superficies de ataque, seg-
puesta ante intrusiones. La confluencia de las mentando la red y aplicando prácticas de
buenas prácticas busca fortalecer la resiliencia seguridad para reducir las oportunidades de
de las redes WiFi, promoviendo un entorno explotación por parte de posibles atacantes.
inalámbrico seguro y protegido contra amenazas
cibernéticas.
2. Metodología y herramien-
Keywords
Ciberseguridad, WiFi, Kali, confidencialidad, in-
tas empleadas
tegridad, disponibilidad Existen varias técnicas y herramientas en Kali
Linux que son comúnmente utilizadas para reali-
zar análisis de seguridad y llevar a cabo técnicas
1. Introducción de explotación. Las que usamos para realizar es-
La seguridad de redes WiFi es un aspecto cru- te trabajo fueron las siguientes:
cial en el ámbito de la ciberseguridad, especial- Aircrack-ng es una suite de herramientas
mente dado el papel fundamental que juegan las dedicada a auditorías de seguridad de redes
conexiones inalámbricas en nuestras vidas dia- inalámbricas. Puede utilizarse para captu-
rias. Las redes WiFi, al proporcionar acceso con- rar paquetes, realizar ataques de dicciona-
veniente y ubicuo a Internet, también presentan rio contra claves WEP y WPA, y evaluar la
desafíos significativos en términos de protección seguridad de las contraseñas.
contra amenazas cibernéticas. Una implementa-
ción segura no solo salvaguarda la privacidad y Wireshark es un analizador de protocolos
los datos de los usuarios, sino que también pro- de red que permite capturar y analizar el
tege contra intrusiones no autorizadas y activi- tráfico en una red. Es útil para identificar
dades maliciosas. patrones de tráfico, detectar posibles ame-
nazas y analizar comunicaciones.
1.1. Objetivos Nmap (Network Mapper) es una he-
rramienta de código abierto para el descu-
Los objetivos al realizar este trabajo son:
brimiento y escaneo de redes, así como la
Prevenir el acceso no autorizado a la red y auditoría de seguridad. Permite identificar
a los dispositivos conectados mediante au- hosts, servicios y puertos abiertos en una
tenticación segura y control de acceso. red.

1
Es importante destacar que el uso de estas Proteger una red WiFi implica entender có-
herramientas debe ser ético y legal, con el con- mo las vulnerabilidades específicas pueden ser
sentimiento explícito del propietario del sistema explotadas y cómo los atacantes pueden aprove-
o red que estás evaluando. charlas para comprometer la seguridad de una
Además, entender el funcionamiento de cada red.
herramienta es esencial para realizar análisis de A continuación, se proporcionan detalles y
seguridad de manera efectiva. técnicas para las situaciones presentes:

Ataque de Fuerza Bruta: Un ataque de


3. Vulnerabilidades fuerza bruta implica probar todas las com-
Se presentan los posibles puntos débiles y vul- binaciones posibles de contraseñas hasta en-
nerabilidades que se encontraron en la red WiFi. contrar la correcta. Los atacantes utilizan
Considera que la relevancia de estas vulnerabi- herramientas como Hydra o John the Rip-
lidades puede variar según los dispositivos invo- per para enviar múltiples intentos de inicio
lucrados. de sesión a un servicio (por ejemplo, SSH,
FTP) hasta que encuentran la contraseña
Claves de Seguridad Débiles: Uso de correcta.
claves de seguridad débiles o predetermina-
das que son fáciles de adivinar. Ataque a Protocolos Débiles: Los ata-
cantes pueden explotar debilidades en pro-
Ataques de Fuerza Bruta: Posibilidad tocolos de seguridad, como el uso de WEP
de realizar ataques de fuerza bruta para des- en lugar de WPA2. Aircrack-ng y Wireshark
cifrar contraseñas débiles. son herramientas que pueden ser utilizadas
para analizar y explotar debilidades en pro-
Desconexión Automática: Configura- tocolos de seguridad. Por ejemplo, romper
ción de desconexión automática débil que claves WEP o analizar el tráfico no cifrado.
podría ser explotada.

Ataques de Desautenticación: Posibili- Es fundamental tener un profundo conoci-


dad de realizar ataques de desautenticación miento técnico de las vulnerabilidades específi-
para forzar la reconexión de dispositivos. cas que estás explorando y entender cómo las
herramientas de Kali Linux facilitan su explo-
SSID Visible: Transmitir el SSID de la tación. Además, ten en cuenta que la ética y la
red de manera visible, lo que podría faci- legalidad deben ser prioritarias en cualquier aná-
litar ataques. lisis de seguridad.

Falta de Control de Acceso: Falta de


control de acceso adecuado, permitiendo la
conexión no autorizada de dispositivos. 4. Análisis de Seguridad
Configuración Predeterminada del 1. Primero instalamos los drivers necesarios
Enrutador: No cambiar las configuracio- para nuestra máquina virtual
nes predeterminadas del enrutador, como el
nombre de usuario y la contraseña del panel
de administración.

Débil Encriptación de Tráfico: Uso de


métodos de encriptación débiles que po-
drían exponer el tráfico de red.

No Monitoreo de Dispositivos Conec-


tados: Falta de monitoreo de dispositivos
conectados, lo que dificulta la detección de
intrusos.
Figura 1: Descripción de la imagen.
Protección Inadecuada contra Ata-
ques de Diccionario: Insuficiente protec-
ción contra ataques de diccionario en con- 2. Descomprimimos el archivo en nuestra VM
traseñas. Kali

2
Figura 5:

Figura 2:
6. iwconfig es una herramienta de línea de co-
mandos que se utiliza para configurar pa-
rámetros específicos de las interfaces de red
inalámbrica en sistemas Linux. Permite vi-
3. Seguimos descomprimiendo nuestro archivo sualizar y modificar configuraciones relacio-
nadas con la conexión Wi-Fi de una inter-
faz.

Figura 6:

7. Este comando utilizará airmon-ng para po-


Figura 3: ner la interfaz wlan0 en modo monitor
y generará una interfaz adicional llamada
wlan0mon que estará en modo monitor.
Después de ejecutar este comando, puedes
usar herramientas como airodump-ng para
4. Damos el comando make upload y load para escanear redes inalámbricas y realizar prue-
que corra bien todas las funciones. bas de seguridad. Recuerda que para dete-
ner el modo monitor, puedes usar el coman-
do –>sudo airmon-ng stop wlan0mon

Figura 4:

Figura 7:

5. Verificamos si todo esta bien para poder ver 8. utilizamos nuevamente Iwconfig para ver si
nuestra red(informacion) nos pasamos a modo Monitor o manager.

3
Control de Acceso a la Interfaz de Ad-
ministración: Limita el acceso a la inter-
faz de administración del enrutador solo a
usuarios autorizados.

Concientización y Formación: Propor-


ciona capacitación a los usuarios para fo-
Figura 8: mentar prácticas de seguridad sólidas.

Estas recomendaciones abordan diversas áreas


9. Identificar la Red WiFi Objetivo para fortalecer la seguridad de la red WiFi y
mitigar vulnerabilidades potenciales. La imple-
Utiliza airodump-ng para identificar las re-
mentación efectiva de estas prácticas contribuirá
des WiFi disponibles y seleccionar la red ob-
significativamente a la protección de la red.
jetivo. Ejecutamos el siguiente comando:

6. Dificultades encontradas
La realización de la auditoría de seguridad en
la red WiFi presentó desafíos técnicos significa-
tivos que influyeron en la efectividad de las acti-
vidades planificadas. En primer lugar, la diver-
sidad de dispositivos conectados a la red generó
Figura 9: complejidades al intentar aplicar técnicas de eva-
luación de seguridad universalmente. La varia-
En esta parte te mostrará las diferentes re- ción en las configuraciones de seguridad de cada
des para auditarlas. dispositivo introdujo la necesidad de ajustes es-
pecíficos y la utilización de diversas herramien-
10. Reiniciar la Interfaz tas para abordar vulnerabilidades específicas a
cada plataforma.
11. Reiniciar el Servicio NetworkManager Al intentar llevar a cabo ataques de fuerza
bruta para evaluar la solidez de las contrase-
ñas, nos enfrentamos a obstáculos relacionados
5. Recomendaciones y Ob- la dificultad de la contraseña del WiFi. Además
servaciones de medidas de seguridad, que aunque necesarias,
complicaron la ejecución exitosa de los ataques,
Uso de Protocolos de Seguridad Fuer- exigiendo un ajuste constante de la estrategia de
tes: Implementa WPA3 en lugar de WPA2 auditoría.
o WEP para una seguridad mejorada. La resistencia a cambios en las configuraciones
de dispositivos y contraseñas, incluso en un en-
Contraseñas Fuertes y Cambios Perió- torno controlado, resalta la importancia de con-
dicos: Establece contraseñas robustas para siderar no solo los aspectos técnicos, sino tam-
la red WiFi y realiza cambios periódicos. bién las dinámicas humanas en la evaluación de
seguridad.
Monitoreo Continuo: Implementa herra- La limitación en la visibilidad de ciertos seg-
mientas de monitoreo para detectar activi- mentos de la red, agravada por restricciones de
dad anómala y posibles intrusiones. acceso, impactó directamente en la efectividad
del monitoreo continuo. La falta de datos en
Cifrado de Tráfico: Asegura que todo
tiempo real en áreas específicas dificultó la de-
el tráfico inalámbrico esté cifrado median-
tección temprana de posibles amenazas, exigien-
te protocolos seguros como WPA3-AES.
do enfoques alternativos para garantizar una co-
Desactivación de SSID Broadcasting: bertura completa.
Deshabilita la transmisión del SSID para A pesar de estas dificultades, la experien-
hacer la red menos visible para posibles ata- cia proporcionó conocimientos valiosos sobre la
cantes. complejidad inherente en la ejecución de audito-
rías de seguridad en entornos WiFi. Cada obs-
Firewall Configurado Correctamente: táculo identificado ha sido una oportunidad para
Configura adecuadamente el firewall del en- refinar nuestras estrategias y mejorar nuestras
rutador para bloquear tráfico no deseado. capacidades técnicas, contribuyendo a un enfo-

4
que más robusto y eficaz en futuras evaluaciones [2] K. Scarfone, D. Hoffman, and M. Souppaya,
de seguridad. "Guide to Securing Legacy IEEE 802.11 Wi-
reless Networks,"NIST Special Publication
800-153, May 2021.
Conclusiones
[3] J. Edney and W. A. Arbaugh, Real
La evaluación del riesgo y el impacto potencial 802.11 Security: Wi-Fi Protected Access and
de técnicas de explotación constituye un pilar 802.11i. Addison-Wesley Professional, 2004.
fundamental en la seguridad de redes. La identi-
[4] C. Neumann, O. Heen, and S. Onno, "Wire-
ficación y análisis de vulnerabilidades, junto con
less LAN Discovery and Association: A Pri-
su categorización y evaluación de gravedad, brin-
vacy Analysis,"Proceedings on Privacy En-
dan una visión holística de la postura de seguri-
hancing Technologies, vol. 2018, no. 4, pp.
dad. La probabilidad de explotación, analizada
5-21, 2018.
en contexto, agrega una capa de comprensión
realista. [5] R. P. Kenington, "Designing a Wireless Net-
La construcción de una matriz de riesgos, co- work,"Syngress, 2001.
mo se ilustra en el ejemplo, proporciona una guía
visual para la priorización de acciones. Las áreas [6] J. Bellardo and S. Savage, "802.11 Denial-
de alto riesgo demandan mitigación inmediata, of-Service Attacks: Real Vulnerabilities and
mientras que las de riesgo medio requieren aten- Practical Solutions,"Proceedings of the
ción sostenida. Las zonas de bajo riesgo pueden USENIX Security Symposium, Washington
manejarse proactivamente o monitorearse para D.C., August 2003.
cambios.
[7] Aircrack-ng. [Online]. Available: https://
La priorización eficaz de mitigaciones, la im- www.aircrack-ng.org/
plementación de contramedidas y el estableci-
miento de un monitoreo continuo son acciones [8] Wireshark. [Online]. Available: https://
clave para fortalecer la seguridad. La documen- www.wireshark.org/
tación detallada es esencial para rastrear la evo-
lución de la seguridad y orientar futuras mejoras. [9] Nmap. [Online]. Available: https://nmap.
Este enfoque iterativo, adaptable a circuns- org/
tancias específicas, destaca la necesidad de una [10] Hacking de Redes WiFi con WPA
respuesta ágil a las amenazas emergentes. La co- 2 usando Aircrack-Ng, YouTube:
municación clara de riesgos y recomendaciones https://www.youtube.com/watch?v=
es esencial para una colaboración efectiva y una RLKV1z6EGhw&t=141s
mejora continua en la seguridad de las redes.
[11] Cómo Instalar KALI LINUX en AN-
DROID con Nethunter [SIN ROOT], You-
7. Trabajos futuros Tube: https://www.youtube.com/watch?
v=VgchZ71JvUc
Uno de los campos más prometedores para in-
vestigación futura es el desarrollo de nuevos pro- [12] Ciberseguridad de REDES WIFI con
tocolos de seguridad WiFi que aborden las vul- AIRCRACK-NG | Auditar Seguridad de Re-
nerabilidades presentes en los estándares actua- des Wifi , YouTube: https://www.youtube.
les como WPA2. Si bien WPA3 representa un com/watch?v=HgkcxsGoVZU
avance, se necesitan mejoras adicionales en los
protocolos subyacentes para contrarrestar técni-
cas de explotación en constante evolución. La
creación de estándares más robustos y resisten-
tes a ataques será fundamental para mantener el
ritmo frente a las crecientes capacidades de los
adversarios. La investigación en este ámbito crí-
tico fortalecerá significativamente la seguridad
general de las redes WiFi en el futuro.

Referencias
[1] Tutoriales seguidos, vídeos u otros de donde
se guió para realizar el trabajo

También podría gustarte