Antecedentes: Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la...

Preview:

Citation preview

Antecedentes:

Actualmente no existen mecanismos ni métodos eficaces que permitan

determinar la seguridad de la red de datos cableada e inalámbrica, esto

debido a que cualquier usuario tanto interno como externo, es decir,

personas invitadas a las instalaciones de la Unidad Ejecutora MAGAP-

PRAT proyecto SigTierras, podría infiltrar ataques contra la red, ya que, la

red no cuenta con normas de uso ni limites de acceso, o un plan de

defensa para la red de datos.

Problema principal

  La Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS no cuenta con

un sistema que detecte vulnerabilidades en su red, y que podrían afectar el correcto desempeño y funcionamiento de la misma.

Problemas secundarios

No existe un sistema que permita determinar ataques y detecte vulnerabilidades en la red de datos cableada e inalámbrica la Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS.

  No se ha implementado un sistema que permita validar el grado de

confiabilidad de la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS.

  La Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS no cuenta con

un monitoreo y análisis de tráfico en su red de datos.

Objetivos Secundarios

Implementar un sistema que permita determinar ataques y detecte vulnerabilidades en la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto Sigtierras.

  Implementar el sistema y realizar pruebas que permitan validar el sistema y

determinar el verdadero estado de la red y sus posibles vulnerabilidades.

Monitorear y Analizar el tráfico en la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto Sigtierras.

• Diseño• Estudio • Implementación

Digitar airmon-ng

Se coloca la tarjeta en modo monitor.

Captura de paquetes con aireplay-ng.

Inyección de paquetes para el cifrado de la clave.

Captura de clave wireless

Llamada a wireshark desde consola

Ventana de Ejecución de Wireshark

Se llama a zenmap desde un Terminal.

Se procede a realizar Intense Scan

Mapeo completo de red.

Puertos Abiertos

Escoger el puerto que se desea atacar, o la dirección de internet.

Escoger la Ip directa del host , o la dirección de la red a la cual deseamos lanzar el ataque.

Clave Ftp capturada

Factores Internos

Factores Externos

Lista de Fortalezas

F1. Software Libre

F2. No pago Licencias

F3.Codigo abierto

F4. Completo compendio de

Aplicaciones para Test Penetración.

Lista de Debilidades

A1. Actualización Cotidiana

A2. Nuevas herramientas para Test de

Penetración.

A2. Personas entendidas en el manejo y

uso del sistema, pueden utilizarlo para

realizar hackeo.

Lista de Oportunidades

O1. El presente Proyecto se puede

aplicar a cualquier tipo de empresa.

O2. Por sus costos bajos el presente

proyecto es aplicable en redes de

pequeñas y grandes dimensiones.

Lista de Amenazas

A1. Creación de nuevas herramientas

para análisis y Test de Penetración.

A2. Que los costos de licencias y

software disminuyan.

Recommended