La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Presentaciones similares


Presentación del tema: "Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,"— Transcripción de la presentación:

1

2 Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica, esto debido a que cualquier usuario tanto interno como externo, es decir, personas invitadas a las instalaciones de la Unidad Ejecutora MAGAP- PRAT proyecto SigTierras, podría infiltrar ataques contra la red, ya que, la red no cuenta con normas de uso ni limites de acceso, o un plan de defensa para la red de datos.

3  Problema principal  La Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS no cuenta con un sistema que detecte vulnerabilidades en su red, y que podrían afectar el correcto desempeño y funcionamiento de la misma.  Problemas secundarios  No existe un sistema que permita determinar ataques y detecte vulnerabilidades en la red de datos cableada e inalámbrica la Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS.  No se ha implementado un sistema que permita validar el grado de confiabilidad de la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS.  La Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS no cuenta con un monitoreo y análisis de tráfico en su red de datos.

4  Objetivos Secundarios  Implementar un sistema que permita determinar ataques y detecte vulnerabilidades en la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto Sigtierras.  Implementar el sistema y realizar pruebas que permitan validar el sistema y determinar el verdadero estado de la red y sus posibles vulnerabilidades.  Monitorear y Analizar el tráfico en la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto Sigtierras.

5 Diseño Estudio Implementación

6

7  Digitar airmon-ng

8  Se coloca la tarjeta en modo monitor.

9  Captura de paquetes con aireplay-ng.

10  Inyección de paquetes para el cifrado de la clave.

11 Captura de clave wireless

12  Llamada a wireshark desde consola  Ventana de Ejecución de Wireshark

13

14  Se llama a zenmap desde un Terminal.  Se procede a realizar Intense Scan

15 Mapeo completo de red.

16 Puertos Abiertos

17 Escoger el puerto que se desea atacar, o la dirección de internet. Escoger la Ip directa del host, o la dirección de la red a la cual deseamos lanzar el ataque.

18 Clave Ftp capturada

19 Factores Internos Factores Externos Lista de Fortalezas F1. Software Libre F2. No pago Licencias F3.Codigo abierto F4. Completo compendio de Aplicaciones para Test Penetración. Lista de Debilidades A1. Actualización Cotidiana A2. Nuevas herramientas para Test de Penetración. A2. Personas entendidas en el manejo y uso del sistema, pueden utilizarlo para realizar hackeo. Lista de Oportunidades O1. El presente Proyecto se puede aplicar a cualquier tipo de empresa. O2. Por sus costos bajos el presente proyecto es aplicable en redes de pequeñas y grandes dimensiones. Lista de Amenazas A1. Creación de nuevas herramientas para análisis y Test de Penetración. A2. Que los costos de licencias y software disminuyan.

20

21

22

23

24

25


Descargar ppt "Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,"

Presentaciones similares


Anuncios Google