1. Configuración de una tarjeta de red en Linux Medidas de seguridad a configurar en el router...5

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5"

Transcripción

1

2 1. Configuración de una tarjeta de red en Linux Comprobar que la tarjeta de red está detectada Comprobar la configuración Ficheros de configuración de la red en Linux Configuración de las interfaces Configuración de los servidores DNS Activar la configuración Medidas de seguridad a configurar en el router Cambiar IP de acceso al router por defecto Cambiar el nombre y password por defecto HTTPS Deshabilitar DHCP Deshabilitar configuración del router vía WIFI Medidas de seguridad para no permitir el acceso a una red inalámbrica Filtrado MAC Acceder a una red con filtrado MAC Ocultación SSID Acceder a una red con SSID oculto Clave WEP Establecer una clave WEP Descifrar una clave WEP Clave WPA Servidor RADIUS Descifrar una clave WPA Elementos físicos a utilizar: Ordenador, portátil o de sobremesa. Tarjeta de red inalámbrica que permita el modo promiscuo o monitor. Router. En nuestro caso un Linksys WRT54GL. Latiguillos para conectar el router con el PC y con la conexión a Internet. Elementos software a utilizar: Sistema operativo basado en Linux. En nuestro caso Ubuntu 9.10 y Windows XP en su defecto. Aircrack-ng 1.0 Macchanger Aplicar zoom para ver correctamente las imágenes. Pág. 2/25

3 1. CONFIGURACIÓN DE UNA TARJETA DE RED EN LINUX. La configuración de nuestra tarjeta de red la realizaremos mediante un terminal de comandos. Lo primero que debemos de hacer será identificarnos como superusuario, pues todos los procesos de este proyecto lo realizaremos bajo usuario root. Para ello ejecutamos el comando: sudo su e introducimos la contraseña del usuario con el que tenemos activa la sesión. 1.1 COMPROBAR QUE LA TARJETA DE RED ESTÁ DETECTADA Una vez que somos usuario root pasamos a comprobar que la tarjeta de red está reconocida a nivel de hardware, es decir, que el sistema operativo tiene los drivers de la tarjeta de red. El comando lspci listará el hardware anclado en los slots PCI y que son reconocidos por nuestro sistema. Allí buscamos el campo Ethernet controller, si encontramos más de una línea que comience con este texto significa que tenemos más de una tarjeta de red reconocida en nuestra máquina. Pág. 3/25

4 1.2 COMPROBAR LA CONFIGURACIÓN Para ver la configuración de la tarjeta de red ejecutamos el comando ifconfig, que mostrará la configuración de todos los interfaces activados. Una tarjeta de red con protocolo TCP/IP tendrá siempre dos interfaces, pues posee dos direcciones IP: la que se muestra en Internet y la de loopback que representa al dispositivo y siempre será o FICHEROS DE CONFIGURACIÓN DE LA RED EN LINUX En Linux, la configuración de las interfaces de red se guarda en el fichero interfaces que se encuentra en /etc/network. Mientras que los servidores DNS se encuentran en la ruta /etc/resolv.conf Configuración de las interfaces Accedemos de /etc/network/interfaces mediante el comando nano /etc/network/interfaces para configurar nuestras interfaces. Recuerda que tenemos que estar situados en el directorio raíz para acceder al fichero correcto. En este fichero podemos establecer si nuestra IP será dinámica o estática, la dirección IP en caso de ser así y la máscara de red. Pág. 4/25 a la edición

5 1.3.2 Configuración de los servidores DNS Un servidor de DNS, también llamado servidor de resolución de nombres, es una base de datos que asocia un dominio a una dirección IP. Estos servidores se especifican en /etc/resolv.conf siendo posible configurar hasta un máximo de tres servidores. Cada línea debe de empezar con nameserver. Su aspecto en un terminal sería el siguiente: La configuración de estos parámetros en Windows XP se realiza accediendo a Inicio>Conexiones de red e Internet>Conexiones de red, clickeamos con el botón derecho sobre la red y a continuación Propiedades. Buscamos Protocolo Internet (TCP/IP) y pulsamos sobre el botón de Propiedades. Allí configuramos manualmente la dirección IP, la máscara de red, la puerta de enlace y el servidor DNS. 1.4 ACTIVAR LA CONFIGURACIÓN Para hacer efectivos los cambios debemos de reiniciar la red mediante el /etc/init.d/networking restart Si todo es correcto, al escribir ifconfig se mostrará la nueva configuración ya activada. Si deseamos salir del usuario root sin cerrar la ventana de nuestro terminal ejecutamos el comando exit. Pág. 5/25 comando

6 2. MEDIDAS DE SEGURIDAD A CONFIGURAR EN EL ROUTER. 2.1 CAMBIAR IP DE ACCESO AL ROUTER POR DEFECTO Para acceder a la configuración de nuestro router debemos estar en la misma red local y a continuación, teclear en la barra de direcciones de nuestro navegador web la IP que viene definida por defecto. Esta IP se encuentra en el manual del router, aunque suele ser Para acceder a la página de configuración requerirá una contraseña, esta contraseña también se muestra en el manual. En nuestro caso, Linksys WRT54GL, se trata de y admin de contraseña de acceso. Accedemos a Setup>Basic Setup y en al apartado Network Setup cambiamos el campo Local IP Address por la nueva dirección por la que se accederá al router. La dirección IP asignada al router es también denominada puerta de enlace. Podemos verla en un terminal de comandos de Windows o Linux mediante: Windows: ipconfig Linux: ifconfig Si cambiamos esta dirección por una de otra red local deberemos de estar conectados a esa red para poder volver a acceder al router, es decir, tener una IP que forme parte de esa red local. Pág. 6/25

7 2.2 CAMBIAR EL NOMBRE Y PASSWORD POR DEFECTO Todos los routers vienen con una clave para acceder a su configuración. Estas passwords, establecidas por defecto, son las mismas en routers del mismo modelo e incluso del mismo fabricante. Si además el router muestra como nombre el modelo del que se trata podría hacer que alguien accediera a la configuración de éste. Podemos encontrar la password por defecto en el manual de nuestro aparato o en Internet. En Administration>Management, Router Password podemos establecer una nueva contraseña como en la siguiente imagen se muestra. Si lo que queremos es cambiar el nombre del router (que no el de identificación al router) debemos de acceder a la página principal (Setup>Basic Setup) y modificamos el campo de Router Name. Otros modelos de routers permiten la modificación del usuario con el que se accede a su configuración. Sin embargo, el modelo WRT54GL de Linksys no incluye esta función. Pág. 7/25

8 2.3 HTTPS HTTPS corresponde a las siglas de Hypertext Transfer Protocol Secure, que traducido al español quiere decir Protocolo seguro de transferencia de hipertexto. Este protocolo es la versión segura de HTTP y utiliza un encriptado de la información para transmitir, principalmente, usuarios y contraseñas. La activación de este protocolo se realiza en: Administration>Management, en el campo de Web Access marcamos HTTPS para garantizar una transmisión de datos más segura. Un ataque Man-in-the-middle es un ataque en el cual un ordenador intercepta la comunicación de dos máquinas, permitiendo leer y modificar la información que se transmite entre estas dos sin que ningún usuario se percate. Si se utiliza el protocolo HTTPS se hace más difícil esta tarea al atacante. 2.4 DESHABILITAR DHCP DHCP es un protocolo de red que asigna de forma automática IP's dinámicas a los ordenadores conectados a esa red. Para deshabilitar esta opción en nuestro router, tenemos que acceder a la página principal, es decir a: Setup>Basic Setup y en el apartado Network Address Server Settings (DHCP) encontraremos la opción DHCP Server, en la que seleccionaremos Disable. De esta manera, nuestro router no asignará IP's dinámicas. Pág. 8/25

9 Al deshabilitar esta función las máquinas deben de tener configurado el protocolo TCP/IP con una IP estática para acceder al router. Configuración en un sistema Windows: Inicio>Panel de control>conexiones de red. Elegimos la conexión y clickeamos con el botón derecho y Propiedades. Buscamos y abrimos las propiedades de Protocolo Internet (TCP/IP). A continuación marcamos Usar la siguiente dirección IP y rellenamos los campos. Configuración en un sistema Linux: Accediendo mediante un terminal al archivo de configuración etc/network/interfaces siendo usuario root mediante el comando nano etc/network/interfaces. Más información sobre la configuración. Los routers inalámbricos normalmente actúan como servidores DHCP asignando direcciones IP a aquellos dispositivos que se conecten a él. 2.5 DESHABILITAR CONFIGURACIÓN DEL ROUTER VÍA WIFI Algunos modelos de routers permiten acceder a su configuración tanto por cable como de manera inalámbrica. Para deshabilitar la posibilidad de hacerlo de manera inalámbrica debemos de desactivar la opción Wireless Access Web ubicada en Administration>Management, apartado Web Access. Pág. 9/25

10 3. MEDIDAS DE SEGURIDAD PARA NO PERMITIR EL ACCESO A UNA RED INALÁMBRICA. 3.1 FILTRADO MAC El filtrado MAC es una opción que restringe el acceso de los dispositivos a una red. Estas MAC's quedan registradas en una lista que indica aquellas que puedan acceder o no. En nuestro router existen dos modos para utilizar esa lista: Preventivo (Prevent): previene/deniega que las MAC's incluidas en la lista puedan conectarse a la red. Permisivo (Permit only): permite que solo que las MAC's incluidas en la lista puedan conectarse a la red. Para editar nuestro listado de MAC's pulsamos sobre el botón Edit MAC Filter List. Nos aparecerá una ventana dónde podremos incluir hasta un máximo de cuarenta direcciones MAC. Pág. 10/25

11 El botón Wireless Client MAC List nos permitirá ver las direcciones MAC's conectadas a esa red inalámbrica. De esta manera, podemos seleccionar fácilmente las MAC's que queremos incluir en nuestra lista de filtrado. Update Filter List actualizará la lista de direcciones MAC's incluyendo solo los equipos que hayamos marcado. Esta función solo actualiza la lista, para guardarla debemos pulsar Save settings en la ventana MAC Address Filter List Acceder a una red con filtrado MAC Como otras medidas de seguridad, el filtrado MAC es vulnerable. Si el atacante conoce las MAC's que pueden acceder a la red este puede cambiar su dirección MAC por una de ellas y acceder a la red (si antes ha burlado otras medidas de seguridad). Aunque desde un sistema Windows podemos hacerlo, explicaremos cómo se hace en Linux mediante un terminal de comandos. El primer paso será comprobar que no estamos conectados a ninguna red inalámbrica y en caso de ser así, desconectarnos y desactivar la inalámbrica por la interfaz gráfica. Pág. 11/25

12 Comenzamos abriendo un terminal e identificándonos como usuario root con sudo su. A continuación, instalamos el paquete Aircrack con el comando apt-get install aircrack-ng. Activamos el modo monitor o modo promiscuo de nuestra tarjeta de red mediante el comando airmon-ng start wlan1. No todas las tarjetas de red permiten activar este modo, si tu tarjeta de red no admite la activación del modo monitor no podrás seguir con el proceso. Pág. 12/25

13 Escuchamos el tráfico de la red para ver las direcciones MAC's que están conectadas a esa red inalámbrica y por lo tanto, tienen acceso a ella. Para ello utilizamos el comando sudo airodump-ng (Nombre de la interfaz) mon0. El BSSID es la dirección MAC del router, mientras que la columna Station son los equipos que en ese momento se encuentran conectados a la red. Paramos la búsqueda de redes inalámbricas con Ctrl + C y damos de baja el monitor con el comando sudo ifconfig mon0 down. Pág. 13/25

14 Abrimos un nuevo terminal (para tener a mano la lista de direcciones MAC's) y ejecutamos el comando sudo apt-get install macchanger para instalar Macchanger, que nos permitirá cambiar la dirección MAC de nuestra tarjeta de red (NIC). Elegimos una de las direcciones MAC's que están conectadas a la red a la cual queremos acceder y ejecutamos sudo macchanger -m (Dirección MAC a suplantar) mon 0. También podemos hacerlo con ifconfig mon0 hw ether (Dirección MAC a suplantar). Por último, volvemos a subir la interfaz con ifconfig mon0. Pág. 14/25

15 3.2 OCULTACIÓN SSID El SSID es el identificador de nuestra red inalámbrica. Una de los métodos de proteger nuestra red es ocultar el SSID. Para la ocultación del identificador accedemos a Wireless>Basic Wireless Settings y en el apartado Wireless SSID Broadcast marcamos Disable Acceder a una red con SSID oculto Aunque una red inalámbrica tenga su SSID oculto este puede hacerse visible mediante el uso del software incluido en el paquete Aircrack. El primer paso será realizar un scan de las redes que están a nuestro alcance. Para ello podemos utilizar airodump-ng mon0. El scan nos mostrará la longitud de aquellas SSID ocultas. Cuando detectemos aquella a la que deseamos conectar detenemos el scan con la combinación de teclas Ctrl + C. A continuación pasamos a falsificar nuestra dirección MAC por la del router: macchanger -m (Dirección MAC del router) wlan0. Pág. 15/25

16 Por último, volvemos a utilizar el comando airodump-ng mon0 para hacer de nuevo otro escaneo de las redes inalámbricas y esperamos a que el nombre de la red aparezca en nuestra terminal de comandos. 3.3 CLAVE WEP Una de las claves que se le pueden poner a nuestra red inalámbrica son las claves WEP. WEP es un protocolo de cifrado que hace referencia a Wired Equivalent Privacy o Privacidad Equivalente a Cableado en español. Forma parte del estándar IEEE , protocolo que define el uso del nivel físico y nivel de enlace. Estas claves tienen 64 o 128 bits, permitiendo crearse a través de una passphrase y siendo más seguras mientras más bits posea. De todos los tipos de claves que podemos asignar a nuestra red WIFI esta se trata de la más vulnerable pues puede ser violada con software fácilmente accesible en pocos minutos. Pág. 16/25

17 3.3.1 Establecer una clave WEP Si queremos que nuestra conexión tenga una contraseña WEP accedemos a la configuración de nuestro router y seguimos la ruta Wireless>Wireless Security donde seleccionaremos WEP en la lista desplegable. Las opciones que nos cargara este modo son: WEP Encryption: para determinar qué encriptación llevará nuestra contraseña. Una encriptación de 128 bits será más fuerte que una de 64 bits. Passphrase: dónde escribimos una palabra que, encriptada, formará una contraseña. De esta manera es más fácil recordar e introducir la clave en otros dispositivos. Cuando escribamos la passphrase debemos de pulsar sobre Generate. Key: campos donde se mostrará la passphrase ya encriptada. Una esto, pulsamos Save settings Descifrar una clave WEP Reventar o crackear una WIFI consiste en utilizar un software para averiguar la contraseña que tiene asignada esa red inalámbrica y así poder tener acceso a ella si ésta no posee más medidas de seguridad. Existen multitud de softwares con distintos niveles de complejidad para el usuario como por ejemplo: Wifislax, Beini o Aircrack. Nosotros utilizaremos este último para realizar el descifrado de una clave WEP. El proceso es similar al realizado en el subapartado Acceder a una red con filtrado MAC. De nuevo, todos los procesos deben de realizarse con superusuario (root). Pág. 17/25

18 1º Como primer paso deberíamos de instalar los paquetes Aircrack-ng y Macchanger mediante un terminal en caso de que no lo tuviéramos instalados. 2º Nos desconectamos desde la interfaz gráfica de cualquier red inalámbrica a la que podamos estar conectados y desactivamos la inalámbrica. 3º En un nuevo terminal de comandos activamos el modo monitor de nuestra tarjeta de red, también llamado modo promiscuo con airmon-ng start wlan1 Sale activo el monitor mon0, que será con el cual trabajaremos. 4º Damos de baja la interfaz activada en modo monitor con ifconfig mon0 down. Pág. 18/25

19 5º Cambiamos la dirección MAC para que nuestra tarjeta de red no sea identificada: $ macchanger -m (Dirección MAC a suplantar) mon0 cambiaría la dirección MAC por una en concreto. $ macchanger --random mon0 cambiaría la dirección MAC por una aleatoria. También es posible utilizando Ifconfig: ifconfig suplantar). 6º Volvemos a dar de alta mon0. $ ifconfig mon0 up Pág. 19/25 mon0 hw ether (Dirección MAC a

20 Comenzamos con la captura de paquetes, que la realizaremos con Airodump. 7º Escaneamos las redes con airodump-ng mon0 y cuando aparezca en la lista el punto de acceso al que queramos realizar el ataque paramos el scan con Ctrl + C. 8º Ejecutamos airodump -c (Canal de la red) -w (SSID a atacar) --bssid (MAC red a atacar) mon0. En nuestro caso corresponderá con los siguientes datos: MAC (BSSID): 00:1A:70:66:65:19 Canal (CH): 11 Nombre (ESSID): SeguridadWireless 9º En un nuevo terminal de comandos, sin detener el anterior proceso, utilizamos Aireplay. Para realizar una falsa autentificación: $ aireplay-ng a (Dirección MAC a atacar) -h (Nuestra dirección MAC) mon0 Pág. 20/25

21 10º Ahora, en una terminal que no tengamos en uso, activamos el segundo ataque de Aireplay, el ataque de selección interactiva del paquete a enviar. Para activarlo: $ aireplay-ng -2 -p c FF:FF:FF:FF:FF:FF -b (Dirección MAC de la red) -h 00:11:22:33:44:55 mon0 11º Ya por último, también en una terminal nueva o que no tenga procesos ejecutándose ejecutamos el último comando: $ aircrack-ng -z (Nombre de la red a atacar)*.cap Nos mantenemos a la espera de que se descifre la clave WEP. Una vez que sea descifrada con éxito se nos mostrara un mensaje de Key found! (clave encontrada). Pág. 21/25

22 La clave puede aparecer en modo texto o bien en hexadecimal en bloques de dos caracteres separados por dos puntos. En el último caso insertaríamos los caracteres sin los dos puntos que separan cada bloque. 3.4 CLAVE WPA WPA corresponde a las siglas del inglés Wi-Fi Protected Access y se trata de un sistema para proteger las redes inalámbricas. Este sistema está creado para corregir las vulnerabilidades que presentaba el sistema WEP, tratado en el punto anterior. Una clave WPA es más difícil de violar que una clave WEP. Incluye protección contra ataques de repetición (replay attacks pues incluye un contador de tramas. Creado por La Alianza Wi-Fi, fue diseñado para utilizar, normalmente, un servidor RADIUS. WPA2 está basada en el nuevo estándar de IEEE i. WPA no incluye todas las características del i, mientras que WPA2 puede decirse que es la versión certificada de este estándar. Podemos encontrar distintos tipos de WPA/WPA2: WPA-Personal WPA-Enterprise WPA2-Personal WPA2-Enterprise WPA/WPA2 Personal La versión de clave pre-compartida también es llamada WPA-Personal o WPA2-Personal. A menudo puede referirse a este método de clave pre-compartida con PSK o Pre-Shared Key. Este tipo de clave es más seguro que WEP, pero no tan seguro como WPA/WPA2 Enterprise. WPA/WPA2 Enterprise Enterprise es utilizado mayormente en empresas. Cuando se utiliza WPA/WPA2 Enterprise, a diferencia de WPA-PSK, los empleados no saben la contraseña. De este modo no pueden compartir con extraños la contraseña ni usar esa red cuando ya no forman parte de la empresa. Además de suponer una mayor seguridad puede ahorrar tiempo pues las contraseñas no tienen que ser cambiadas manualmente a todos los clientes. Normalmente WPA-Enterprise requiere la compra, instalación y configuración de un servidor RADIUS Servidor RADIUS Acrónimo de Remote Authentication Dial-In User Server es un protocolo de autentificación, autorizacion y administración para aplicaciones de acceso a la red comúnmente utilizado por el estándar de seguridad 802.1x, que es usado en redes inalámbricas. Muchos proveedores de servicios de internet (ISP) requieren que se ingrese un nombre de usuario y contraseña para conectarse a la red. Antes de que se conceda el acceso a la red, los datos de acceso son pasados por un dispositivo NAS sobre un protocolo de capa de enlace, quien redirige la petición aun servidor RADIUS sobre el protocolo RADIUS. Si es aceptada la información el servidor autorizará el acceso al sistema del ISP. Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexión al usuario. También incluye eventos como el total de paquetes transferidos durante la sesión, el volumen de datos y la razón para la terminación de la sesión. Pág. 22/25

23 3.4.2 Descifrar una clave WPA Al igual que las claves WEP, las WPA también pueden ser reventadas o crackeadas. Como hemos comentado antes, estas claves son más difíciles de descifrar que las WEP. Los pasos a seguir son prácticamente iguales a los de descifrar una clave WEP exceptuando algunos comandos y que se debe de disponer de un diccionario de claves. Suponiendo que ya hemos realizado la instalación de los paquetes Aircrack-ng y Macchanger proseguimos a los pasos para intentar descifrar la clave. 1º Desconectamos desde la interfaz gráfica de cualquier red inalámbrica a la que podamos estar conectados y desactivamos la inalámbrica. 2º Abrimos un terminal y activamos el modo monitor con airmon-ng start wlan1 3º Damos de baja mon0 con ifconfig mon0 down. Pág. 23/25

24 4º Cambiamos la dirección MAC para proteger nuestra identidad y que tarjeta de red no sea identificada utilizando uno de estos comandos: $ macchanger -m (Dirección MAC a suplantar) mon0 cambiará la dirección MAC por una en concreto. $ macchanger --random mon0 cambiará la dirección MAC por una aleatoria. $ ifconfig mon0 hw ether (Dirección MAC a suplantar) 5º Damos de alta mon0. $ ifconfig mon0 up 6º Pasamos a escanear las redes con airodump-ng mon0. Cuando aparezca en la lista el punto de acceso al que queramos realizar el ataque paramos el scan con Ctrl + C. 7º Ejecutamos airodump -c (Canal de la red) --bssid (SSID a atacar) w (Nombre del archivo que se creará) mon0. MAC (BSSID): 00:1A:70:66:65:19 Canal (CH): 11 Pág. 24/25

25 8º Abrimos una terminal de comandos, sin detener el scan. Ahora utilizaremos Aireplay. Para realizar una falsa autentificación: $ aireplay-ng a (Dirección MAC a atacar) -c (Dirección equipo conectado a la red) mon0 MAC de algún 9º Como último paso, sin cerrar la anterior, activamos la inyección de contraseñas indicando la ruta del diccionario donde se encuentran las contraseñas a inyectar. Ejecutamos: $ aircrack-ng -w (Ruta de diccionario de passwords.lst) (Nombre del archivo)*.cap Los diccionarios de claves puedes encontrarlos en la red haciendo búsquedas, tanto en español como en inglés. Un diccionario será más útil mientras más contraseñas contenga. Aquí facilitamos un diccionario que contiene 227 millones de passwords. SeguridadWireless-227million.7z (72MB) Al igual que con el descifrado de una clave WEP, debemos de esperar a que se descifre la clave. Recordamos que este tipo de claves son más difíciles de romper, pudiendo tardar horas e incluso días sin resultado. Si todo va bien un mensaje de Key found! nos informará de que la contraseña ha sido encontrada. Pág. 25/25

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

MANUAL WIFI CABLEMODEM WEBSTAR

MANUAL WIFI CABLEMODEM WEBSTAR MANUAL WIFI CABLEMODEM WEBSTAR Índice 1. Introducción...3 2. Instalación de los drivers...5 3. Conexión de los dispositivos...13 4. Configuración de la red WIFI...14 4.1 WindowsXP...14 4.2 Windows2000,

Más detalles

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

4. Dynamic Host Configuration Protocol (DHCP)

4. Dynamic Host Configuration Protocol (DHCP) 4. Dynamic Host Configuration Protocol (DHCP) 4.1. Introducción. Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en

Más detalles

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Modos Índice TUConfiguración básica del Router WIFI Zyxel P320-W para el servicio

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(AMS.2) 11/05/2007 Índice Configuración básica del Router WIFI Zyxel NBG334W para

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Adaptador USB Inalámbrico ÍNDICE 1. INTRODUCCIÓN... 3

Adaptador USB Inalámbrico ÍNDICE 1. INTRODUCCIÓN... 3 ÍNDICE 1. INTRODUCCIÓN... 3 2. EL ADAPTADOR USB INALÁMBRICO... 4 2.1 CONTENIDO DE LA CAJA... 4 2.2 DESCRIPCIÓN DEL ADAPTADOR USB... 4 2.3 DOCUMENTACIÓN DE USUARIO... 5 2.4 EXIGENCIAS DEL SISTEMA... 6 3.

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

TEMA 7: Configuraciones básicas en red.

TEMA 7: Configuraciones básicas en red. TEMA 7: Configuraciones básicas en red. Objetivos: Aprendizaje de la configuración de red cableada e inalámbrica en Ubuntu. Conocimiento de la utilización de interfaces de red inalámbricas compatibles

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

Aplicación práctica en redes de ordenadores

Aplicación práctica en redes de ordenadores Aplicación práctica en redes de ordenadores José Traver Universitat per a Majors UJI SPAIN traver.correo@gmail.com Índice Repaso parámetros básicos Configuración de red en Windows XP Obtención de datos

Más detalles

Figura 1. Red de ejemplo para DHCP Server

Figura 1. Red de ejemplo para DHCP Server Un servidor DHCP asigna dinámicamente direcciones IP a las PC dentro de una red, esto evita que tengamos que configurar la dirección IP de cada máquina por separado por lo que es muy utilizado en todo

Más detalles

ASALTANDO REDES WI-FI WEP / WPA

ASALTANDO REDES WI-FI WEP / WPA ASALTANDO REDES WI-FI WEP / WPA Aetsu alpha.aetsu@gmail.com Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Cifrado WEP Todos los ataques En esta parte del manual explicaré de forma

Más detalles

Crackin WiFi networks with security enabled

Crackin WiFi networks with security enabled Crackin WiFi networks with security enabled En el articulo sobre cómo configurar la conexión a Internet ya hablamos de las diferentes formas que hay para proteger una red wireless (Wi-Fi), de las cuales

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

MANUAL CABLEMODEM WIFI

MANUAL CABLEMODEM WIFI 1/40 MANUAL CABLEMODEM WIFI 2/40 INDICE 1. Introducción...3 2. Instalación de los drivers...4 3. Conexión de los dispositivos... 11 4. Configuración de la red WIFI...12 4.1 WindowsXP...12 4.2 Windows2000...14

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Servidores de autenticación. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Servidores de autenticación. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD Servidores de autenticación Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD En algunas de las prácticas tendremos que configurar un dispositivo inalámbrico para validarse por Radius,

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER ZYXEL P870HNU-51B

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER ZYXEL P870HNU-51B PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER ZYXEL P870HNU-51B 15/06/2011 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

TUTORIAL DE AIRCRACK-NG

TUTORIAL DE AIRCRACK-NG TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación

Más detalles

Manual de configuración Router WIFI (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)

Manual de configuración Router WIFI (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Manual de configuración Router WIFI (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Índice Índice...1 1 Introducción... 3 2 Descripción del Router ZyXEL P-320W... 3 2.1 Especificaciones técnicas... 3

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Configuración de clientes Laboratorio 2.7 Material utilizado PCs y Routers Linksys CONFIGURACIÓN BÁSICA DE REDES OBJETIVOS

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

manual del cablerouter technicolor TC7210 teléfono_internet_televisión

manual del cablerouter technicolor TC7210 teléfono_internet_televisión manual del cablerouter technicolor TC7210 teléfono_internet_televisión índice 1 introducción... 3 2 características del router Technicolor TC7210... 4 2.1 LED y puertos... 4 3 configuración básica... 8

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

Guía de instalación rápida DPR-1260. with 3G Mobile Video

Guía de instalación rápida DPR-1260. with 3G Mobile Video Guía de instalación rápida DPR-1260 Wireless Wireless Servidor G de Print USB impresión 2.0 USB Server multifunción with 3G Mobile Video Adapter Requisitos del sistema Red inalámbrica 802.11b/g o por cable

Más detalles

PORTAL DE CONFIGURACIÓN DE ROUTERS

PORTAL DE CONFIGURACIÓN DE ROUTERS PORTAL DE CONFIGURACIÓN DE ROUTERS MANUAL DE USUARIO Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España, queda terminante prohibida la manipulación total o parcial de su

Más detalles

Dynamic Host Configuration Protocol (DHCP)

Dynamic Host Configuration Protocol (DHCP) Dynamic Host Configuration Protocol (DHCP) Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en vez de tener que ir

Más detalles

MANUAL DE CONFIGURACIÓN BÁSICA DEL ROUTER WAP-5881 PARA EL SERVICIO DE IBERBANDA

MANUAL DE CONFIGURACIÓN BÁSICA DEL ROUTER WAP-5881 PARA EL SERVICIO DE IBERBANDA MANUAL DE CONFIGURACIÓN BÁSICA DEL ROUTER WAP-5881 PARA EL SERVICIO DE IBERBANDA Fecha de 1ª edición: 26-07-2013 1/64 ÍNDICE 1. INTRODUCCIÓN.... 8 2. CONSIDERACIONES INICIALES... 9 2.1. MODELO Y VERSIÓN

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 1 I. Como primera opción comenzamos conectando nuestro cable RJ-45 (Cable de LAN) desde el router hasta nuestro ordenador, o bien pueden realizar

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

El router está conectado con el ordenador desde el que se configurará a través de cable Ethernet (no mediante conexión Wi-Fi)

El router está conectado con el ordenador desde el que se configurará a través de cable Ethernet (no mediante conexión Wi-Fi) Esta guía muestra como se debe proceder para configurar de modo seguro el acceso Wireless (Wi-Fi) a un router XAVI 7968 de AMPER. Este router es uno de los que, a fecha de hoy (Mayo de 2010), instala normalmente

Más detalles

INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente.

INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente. INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente. El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software.

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

Guía Rápida de Instalación y configuración del AP 2400/2411

Guía Rápida de Instalación y configuración del AP 2400/2411 Guía Rápida de Instalación y configuración del AP 2400/2411 El Access Point (AP) ya viene configurado de fábrica con parámetros genéricos, por lo que es suficiente con conectarlo a la corriente. Funcionará

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.-

Más detalles

Tutorial Kozumi K1500

Tutorial Kozumi K1500 Tutorial Kozumi K1500 En este tutorial aprenderás a configurarlo como AP, como repetidor y configurar hasta 2 AP virtuales. En este simple tutorial te vamos a explicar cómo configurar a tu router Kozumi

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Guía de Configuración. Thomson TWG870. EuroDOCSIS 3.0 CableModem - Router Inalámbrico N

Guía de Configuración. Thomson TWG870. EuroDOCSIS 3.0 CableModem - Router Inalámbrico N Guía de Configuración Thomson TWG870 EuroDOCSIS 3.0 CableModem - Router Inalámbrico N Guía de Configuración Thomson TWG870 Índice 1. Introducción...6 2. Equipamiento del usuario...6 2.1. Requerimientos

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Conexión del Dispositivo para Configuración

Conexión del Dispositivo para Configuración Conexión del Dispositivo para Configuración Nota El modelo utilizado en esta guía a modo de ejemplo es el TL-WA801ND. Asigne una dirección IP estática 192.168.1.100 a su ordenador. Consulte la P3 en la

Más detalles

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 En ese punto veremos cómo realizar la configuración tcp/ip sobre la plataforma Windows: Cambiar la configuración de TCP/IP Sintesis del significado: TCP/IP define

Más detalles

Conceptos. Existen 3 tipos de frames dentro de una WLAN:

Conceptos. Existen 3 tipos de frames dentro de una WLAN: Conceptos WLAN Wireless local área network, esta será nuestra red inalámbrica la cual tendremos como objetivo a lo largo del taller WEP Seguridad equivalente a cableado (Wired equivalent Protection) WPA

Más detalles

Adaptador USB Inalámbrico. Comodidad sin límites. Manual de usuario

Adaptador USB Inalámbrico. Comodidad sin límites. Manual de usuario Adaptador USB Inalámbrico Comodidad sin límites Manual de usuario Manual de usuario del Adaptador USB Inalámbrico 1. Introducción general 3 2. El Adaptador USB Inalámbrico 4 2.1 Contenido de la caja 4

Más detalles

AUTORES CIENTÍFICO TÉCNICOS Y ACADÉMICOS Configuración de redes inalámbricas José Manuel Alonso García del Busto Ingeniero de telecomunicación Las redes wireless (es decir, inalámbricas) son las redes

Más detalles

Configuración de la red

Configuración de la red Modos de configurar la red Configuración de la red En IPv4 hay dos métodos de configurar la tarjeta de red Automática. Manual Si hay varias tarjetas de red en un sistema cada una puede configurarse de

Más detalles

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red 2016/01/27 19:48 1/6 Redes Redes Herramientas de red en GNU/Linux Desactivar / activar bluetooth rfkill block bluetooth rfkill unblock bluetooth Todas las interfaces de red ifconfig ifconfig wlan0 wlan0:

Más detalles

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5 Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7

Más detalles

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 WiFi-Repeater Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 ESPAÑOL Introducción El repetidor WiFi LEOTEC es un dispositivo de conexión de red cableada / inalámbrica

Más detalles

Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g

Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g Boceto del Montaje; Inconvenientes; Al conectar una antena externa al ns2 pierde aproximadamente la mitad de su potencia.

Más detalles

Guía de configuración emta ARRIS

Guía de configuración emta ARRIS Guía de configuración emta ARRIS WTM 552B WTM552H Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

Home Station Fibra Óptica. Guía básica de configuración web

Home Station Fibra Óptica. Guía básica de configuración web Home Station Fibra Óptica Guía básica de configuración web Doc. DM 466 Marzo, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Objeto... 2 Capítulo 2 Interfaz web... 3 1. Configuración por defecto... 4 2. Acceso

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

11º Unidad Didáctica. Conexión Remota a Ordenador. Eduard Lara

11º Unidad Didáctica. Conexión Remota a Ordenador. Eduard Lara 11º Unidad Didáctica Conexión Remota a Ordenador Eduard Lara 1 ÍNDICE 1. Reachout 2. PCAnyWhere 3. VNC 4. Teamviewer 5. DameWare 6. Escritorio Remoto en Windows XP 7. Terminal Server en Windows 2003 Server

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

Guía de configuración Cable-Modem THOMPSON TCW750-4

Guía de configuración Cable-Modem THOMPSON TCW750-4 Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración

Más detalles