Redes y servicios móviles
|
|
- Guillermo Rivero Revuelta
- hace 7 años
- Vistas:
Transcripción
1 Redes y servicios móviles Prácticas de laboratorio José Ángel Vallejo Pinto (vallejo@uniovi.es) Universidad de Oviedo Área de Redes y servicios móviles Prácticas de laboratorio 1/7
2 Auditoría de seguridad de redes WiFi I En esta práctica vamos a usar Kali Linux, una distribución especializada en auditorías de seguridad. La emplearemos para comprobar lo vulnerables que resultan las conexiones WiFi protegidas mediante WEP. Kali es una evolución de la distribución Backtrack, cuyo desarrollo se detuvo en la versión 5 R3. Incorpora más de 300 herramientas que permiten realizar todo tipo de pruebas de penetración avanzadas, asi como de auditoría de seguridad. Viene configurada con los «parches» necesarios y contiene los «drivers» más recientes de una gran cantidad de dispositivos comerciales. Es una distribución completamente gratuita, con código fuente disponible, y puede emplearse instalada en un equipo o en modo «live» para arranque desde un DVD o dispositivo de memoria USB. Redes y servicios móviles Prácticas de laboratorio 2/7
3 Auditoría de seguridad de redes WiFi II Equipos necesarios: PC con Kali Linux. Es donde se ejecutarán las aplicaciones de comprobación de la seguridad. En esta práctica se tratará de averiguar la clave WEP de un punto de acceso WiFi. PC con Windows. Se empleará como equipo auxiliar para generar tráfico que facilite la realización de la auditoría. Punto de acceso configurado con seguridad WEP. En el laboratorio se dispone de varios modelos, que van desde los típicamente «domésticos» hasta algunos algo más «profesionales». La práctica se realizará por grupos, cuyos integrantes deberán colaborar en las tareas de la misma: Conexión del PC con Windows al punto de acceso, configuración de dicho PC y ejecución de un programa de generación de tráfico. Ejecución en el PC con Kali Linux de los comandos necesarios para averiguar la clave WEP del punto de acceso. Redes y servicios móviles Prácticas de laboratorio 3/7
4 Auditoría de seguridad de redes WiFi III PC con Windows: Conéctalo con un cable Ethernet a uno de los puertos del switch interno del router que pretendes auditar. Verifica que dicho router tiene activada la protección mediante WEP y anota su dirección IP (p.ej ). Ejecuta el programa PingInfoView, indicando como direcciones de destino un rango como PC con Kali Linux: Este PC debe tener conectado un adaptador WiFi USB, que es con el que se realizará la auditoría. Enciéndelo con el DVD de Kali introducido y, durante el arranque, pulsa F12 para que arranque desde el DVD. Los equipos del laboratorio posiblemente estén configurados para arrancar desde el DVD de manera predeterminada, pero si no es así debes utilizar el procedimiento anterior. Redes y servicios móviles Prácticas de laboratorio 4/7
5 Auditoría de seguridad de redes WiFi IV PC con Kali Linux (cont.): Una vez arrancado el entorno gráfico, abre un terminal y ejecuta el siguiente comando: airmon-ng Deberá aparecer el nombre de la interfaz WiFi, con el chipset y el controlador, que habitualmente será wlan0. Configura dicha interfaz para ponerla en modo monitor con el siguiente comando: airmon-ng start wlan0 Ahora debe haber una nueva interfaz de red denominada mon0, que utilizaremos para el resto de pasos. Explora las redes disponibles con el siguiente comando: airodump-ng mon0 Deberá aparecer el punto de acceso con seguridad WEP que vas a auditar. Debes anotar su dirección MAC (BSSID), que tendrás que usar en los siguientes comandos. Redes y servicios móviles Prácticas de laboratorio 5/7
6 Auditoría de seguridad de redes WiFi V PC con Kali Linux (cont.): Detén la exploración del paso anterior con Ctrl+c. Ahora hay que capturar el tráfico transmitido por el punto de acceso en cuestión, para lo cual hay que volver a ejecutar el comando de exploración, pero esta vez centrado en dicho punto de acceso y en el canal en que trabaje el mismo: airodump-ng -w rsm -c 11 --bssid AA:BB:CC:DD:EE mon0 Donde -w rsm indica que el resultado de la exploración se guarde en un archivo con prefijo rsm; -c 11 especifica el canal en el que opera el punto de acceso y con --bssid se indica su dirección MAC. Debes fijarte en la columna #Data, que indica cuántos paquetes de datos ha procesado el punto de acceso. Para poder descifrar adecuadamente una clave WEP pueden hacer falta alrededor de paquetes. Si está ejecutándose PingInfoView, este número debería subir con bastante rapidez. Redes y servicios móviles Prácticas de laboratorio 6/7
7 Auditoría de seguridad de redes WiFi VI PC con Kali Linux (cont.): Cuando hayas capturado un número suficiente de paquetes, abre una ventana de terminal nueva y ejecuta: aircrack-ng rsm-01.cap Donde rsm es el prefijo del archivo de captura especificado anteriormente. En unos instantes debe aparecer la clave del punto de acceso. Si el punto de acceso tiene clientes inalámbricos conectados es posible acelerar el proceso de captura de paquetes inyectándolos desde Kali Linux. Para ello es necesario, en primer lugar, asociar nuestro equipo con el punto de acceso, para lo cual se emplea el comando: aireplay-ng a AA:BB:CC:DD:EE mon0 Después se inyectan paquetes al punto de acceso con el comando: aireplay-ng -3 -b AA:BB:CC:DD:EE mon0 Redes y servicios móviles Prácticas de laboratorio 7/7
AUDITORÍA WIFI. Una vez que tengamos backtrack arrancado, y cargado aparecerá una pantalla en la que debemos introducir el comando startx
AUDITORÍA WIFI Bueno, como indica el propio título, en este documento trataré de explicar de la forma más breve y fácil posible la forma de extraer una clave WEP de una red WIFI usando el sistema operativo
Más detallesconfiguración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:
1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN
Más detallesAuditoría de redes WiFi
Auditoría de redes WiFi Redes de Ordenadores Móviles - GSyC Índice 0. Introducción 1 1. Configuración de una red 820.11 ad-hoc con cifrado WEP 2 1.1. Configuración de la máquina virtual ALICE.......................
Más detallesASALTANDO REDES WI-FI WEP / WPA
ASALTANDO REDES WI-FI WEP / WPA Aetsu alpha.aetsu@gmail.com Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Cifrado WEP Todos los ataques En esta parte del manual explicaré de forma
Más detallesGuia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco
Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco Nota: Entrar a http://aircrack-ng.org para soporte de compatibilidad
Más detallesPara poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo.
Introducción Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo. Para lo que no sepan lo que es el Handshake se genera en
Más detallesSECURITY DAY PERU. Ataques a las Redes Inalámbricas. Vulnerando Redes Inalámbricas WEP y WPA. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Redes Inalámbricas
Más detallesIntroducción teórica.
Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite
Más detallesWEP, WPA/WPA2 Cracking
WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack
Más detallesUNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI
Más detallesguía rápida de instalación
router Wi-Fi Huawei HG 532c guía rápida de instalación pre-instalación la ayuda que necesitas para disfrutar de tu router Huawei router Wi-Fi Huawei HG 532c guía de instalación la ayuda que necesitas para
Más detallesRedes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red
2016/01/27 19:48 1/6 Redes Redes Herramientas de red en GNU/Linux Desactivar / activar bluetooth rfkill block bluetooth rfkill unblock bluetooth Todas las interfaces de red ifconfig ifconfig wlan0 wlan0:
Más detallesSeguridad Wireless: Wifiway 0.8 y Wifislax 3.1
1 de 10 09/06/2008 23:40 Seguridad Wireless: Wifiway 0.8 y Wifislax 3.1 Wifiway 0.8 y Wifislax 3.1, En este documento se muestran dos herramientas para testear la seguridad de tu red inalámbrica, personalmente
Más detallesPráctica 9: Configuración de seguridad y ataques en redes inalámbricas
Práctica 9: Configuración de seguridad y ataques en redes inalámbricas 1- Introducción Una red inalámbrica de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para
Más detallesMás opciones. Nighthawk X6S Extensor de rango WiFi tribanda AC3000. Modelo EX8000
Más opciones Nighthawk X6S Extensor de rango WiFi tribanda AC3000 Modelo EX8000 Uso del extensor de rango en modo Punto de acceso Puede configurar el extensor de rango como punto de acceso WiFi. El WiFi
Más detallesHERRAMIENTAS BASICAS DE MANEJO DE WINDOWS
HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS Tarea 1: Averiguar el espacio libre que tienes en el disco duro. Veamos como se emplea. 1. Lo primero que debes hacer es comprobar cuánto espacio libre me queda
Más detallesEn internet es muy común pillar tutoriales para asegurar nuestra red WIFI con una contraseña WEP, ya
En internet es muy común pillar tutoriales para asegurar nuestra red WIFI con una contraseña WEP, ya que este tipo de cifrado sigue siendo más utilizado por el usuario de casa. Tomaremos esta constante
Más detallesMANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES
MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES GUÍA DE LABORATORIO Nº 9 Actividad de Proyecto No. 11: ESTABLECER PLANES DE SINCRONIZACIÓN PARA BASE DE DATOS Y OBJETOS DISTRIBUIDOS. Estructura de contenidos.
Más detalles30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile
30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA
Más detallesEn ella se nos pide que introduzcamos el usuario y contraseña. Los datos son los siguientes:
Conexión por puerto USB Guía de configuración Encriptación EPR 2320 La encriptación del dispositivo EPR2320 permite que se establezca una comunicación segura entre el Cablemodem Router Wifi de ONO (CMRW)
Más detallesRedes y servicios móviles
Redes y servicios móviles Prácticas de laboratorio José Ángel Vallejo Pinto (vallejo@uniovi.es) Universidad de Oviedo Área de Redes y servicios móviles Prácticas de laboratorio 1/7 Monitorización de redes
Más detallesDireccionamiento IP de Redes Presentación sobre Como gestionar los parámetros de configuración de Red en Windows
Direccionamiento IP de Redes Presentación sobre Como gestionar los parámetros de configuración de Red en Windows Cómo averiguar la dirección IP de mi equipo? Cómo averiguar la dirección IP de mi equipo?
Más detallesUNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA
UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA Dirección de Carrera de Tecnologías de la Información y Comunicación Ingeniería en Tecnologías de la Información y Comunicación, área Sistemas Informáticos Reporte
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesINSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO
VIDA INSTRUCCIONES DE INSTALACIÓN VIDA 2015 CONTENIDO 1 INTRODUCCIÓN... 3 2 ANTES DE LA INSTALACIÓN... 4 2.1 Lista de control de preinstalación... 4 2.2 Productos de 3 as partes... 4 2.2.1 Adobe Reader...
Más detallesTUTORIAL DE AIRCRACK-NG
TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación
Más detallesManual de instalación de ONO. Bienvenido a la Alta Velocidad de ONO, navegar tan rápido nunca fue tan fácil.
Manual de instalación de ONO Bienvenido a la Alta Velocidad de ONO, navegar tan rápido nunca fue tan fácil. Coloca este adhesivo en tu Router Wi-Fi una vez que tu nuevo equipo esté activo. 2 Comprueba
Más detallesGuía rápida instalación Servicio JAZZTEL. Router Comtrend AR5315u
Guía rápida instalación Servicio JAZZTEL Router Comtrend AR5315u Pasos previos a la activación de tu router 1 Confirma que tu Servicio se encuentra activado Para ello, lee detenidamente la carta que acompaña
Más detallesDongle USB Wireless-G. Manual del usuario. Versión 1.00
Dongle USB Wireless-G Manual del usuario Versión 1.00 Tabla de contenidos 1. Introducción 1.1 Dongle USB Wireless-G 1.2 Características más importantes 2. Características de la red inalámbrica 2.1 Topología
Más detallesPráctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP
Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Topología Objetivos Parte 1: Preparar Wireshark para capturar paquetes Parte 2: Capturar, localizar y examinar
Más detallesRouter WiFi Smart R6200v2 Guía de instalación
Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La
Más detallesPráctica de laboratorio Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre
Más detallesPráctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías
Práctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías Topología Objetivos Parte 1: Preparar Wireshark para la captura de paquetes Seleccionar una interfaz NIC
Más detallesPráctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP
Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Topología Objetivos Parte 1: Preparar Wireshark para capturar paquetes Parte 2: Capturar, localizar y examinar
Más detallesSAE en mi propia nube Paso a paso
SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.
Más detallesConfiguración básica de una red
Configuración básica de una red MobiQuo NetLAB 1 Objetivos Crear una red de ordenadores simple con NetGUI. Uso básico de los mandatos: ifconfig, route, ping, tcpdump wireshark. Intercambiar ficheros entre
Más detallesAdaptador Inalámbrico Altas Prestaciones
Adaptador Inalámbrico Altas Prestaciones Comodidad sin límites Pautas de Verificación TCP/IP Pautas de Verificación TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar tu ordenador
Más detallesMANUAL PARA ABRIR REDES WAPA/WPA2 TKIP O AES CON DICCIONARIO
MANUAL PARA ABRIR REDES WAPA/WPA2 TKIP O AES CON DICCIONARIO ** Este manual está orientado para wifislax en modo live CD ** ****Los diccionarios hay que tenerlos metidos en la raíz del pen USB**** -El
Más detallesConfigurar la red local
Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo
Más detallesSoluciones inalámbricas. Configuración del WL-330N3G como adaptador 3G en seis sencillos pasos
Soluciones inalámbricas Configuración del WL-330N3G como adaptador 3G en seis sencillos pasos Paso 1. Se configura el PC con una dirección del rango 192.168.1.X La dirección IP que trae por defecto el
Más detallesManual. Cámara IP PTZ I1030Z CÁMARA IP PTZ I1030Z
Manual Cámara IP PTZ I1030Z 1 Características principales del modelo 1.3 Megapíxeles Lente 2.8-8 mm. Incluye brazo y eliminador IR 30 metros. Resolución 960p Soporta protocolo ONVIF. 90 grados vertical,
Más detallesPráctica 5. Configu uración de interfaz Serial y encaminamiento estático María Victoria Bueno Delgado Pablo Pavón Mariño
Ingeniería Técnica de Telecomunicación, Especialidad Telemática Prácticas de Laboratorio de Redes y Servicios de Comunicaciones Práctica 5. Configuración de interfaz Serial y encaminamiento estático María
Más detallesRouter WiFi Smart R6250 Guía de instalación
Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La
Más detallesRouter WiFi Smart R6250 Guía de instalación
Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La
Más detalles1. Qué es App Inventor 2? 2. Requisitos para utilizar AI2
1. Qué es App Inventor 2? App Inventor 2 (AI2) es la versión mejorada de una herramienta de programación creada por el MIT (Instituto Tecnológico de Massachusetts) y que fue adoptada por Google para sus
Más detallesConfiguración. Tarjeta de Red. Windows, CentOS y Ubuntu. Luis Martínez
31-3-2017 Configuración Tarjeta de Red Windows, CentOS y Ubuntu Luis Martínez Configuración del PC para usar dirección IP estática-windows Pasos para configurar la tarjeta de red: 1. Ir al buscador de
Más detallesInstalación en Windows Millennium:
Instalación en Windows Millennium: Conecte el Adaptador al PC y a la línea según lo indicado en el apartado anterior, compruebe que su conexión es equivalente al siguiente ejemplo: PC USB Roseta Telefónica
Más detallesComo montar una Red Inalámbrica Ad-Hoc
1.- Introducción: Como montar una Red Inalámbrica Ad-Hoc En su momento pudimos ver cómo construir una red entre PC con Windows XP y en la que solo se podían tener dos PC's conectados si no usábamos algún
Más detallesLABORATORIO DE TELEMÁTICA 1 PRÁCTICA N 1 CONFIGURACIÓN DE DISPOSITIVOS DE RED
FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Carrera de Ingeniería Electrónica y Telecomunicaciones LABORATORIO DE TELEMÁTICA 1 PRÁCTICA N 1 1. TEMA CONFIGURACIÓN DE DISPOSITIVOS DE RED 2. OBJETIVOS
Más detallesPráctica de laboratorio Configuración de parámetros básicos del router con la CLI del IOS
Práctica de laboratorio 5.3.5 Configuración de parámetros básicos del router con la CLI del IOS Designación del router Nombre del router Dirección Fast Ethernet 0 Dirección Serial 0 Tipo de interfaz Máscara
Más detallesACTIVIDADES SISTEMAS OPERATIVOS
ACTIVIDADES SISTEMAS OPERATIVOS CUESTIONES GENERALES SISTEMAS OPERATIVOS 1. Cuáles son las funciones de un sistema operativo? 2. Visualiza el siguiente vídeo https://www.youtube.com/watch?v=2rmj1mlyxgc.
Más detallesInstalación. Extensor de rango WiFi N300 Modelo WN3100RP
Instalación Extensor de rango WiFi N300 Modelo WN3100RP Introducción El extensor de rango WiFi NETGEAR amplía el alcance de la red WiFi aumentando la señal WiFi existente y mejorando la calidad de la señal
Más detalleshttp://warexone.info BackTrack 3 es una distribución GNU/Linux en formato Live USB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene
Más detallesMás opciones. Nighthawk X4S Extensor de rango WiFi. Modelo EX7500
Más opciones Nighthawk X4S Extensor de rango WiFi Modelo EX7500 Conexión a la red del extensor de rango Después de completar el proceso de configuración para el extensor de rango Nighthawk, puede conectar
Más detallesTaller sobre IPv6. Universidad Rey Juan Carlos. 8 de junio de Resumen Estos ejercicios están orientados a entender el funcionamiento de IPv6.
Taller sobre IPv6 Universidad Rey Juan Carlos 8 de junio de 2011 Resumen Estos ejercicios están orientados a entender el funcionamiento de IPv6. 1. Funcionamiento básico de IPv6 Para la realización de
Más detallesAdemás del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.
COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos
Más detallesMÓDULOS B-MOTICS ESCLAVOS DE MODBUS. Bielsa electrónica S.L. Ref: mblogix1.0es.pdf
MÓDULOS ESCLAVOS DE MODBUS MBLOGIX B-MOTICS 1 ÍNDICE DE CONTENIDO DESCRIPCIÓN GENERAL... 4 INSTALACIÓN... 5 WINDOWS... 5 LINUX... 5 MAC... 5 CONFIGURACIÓN DE LA COMUNICACIÓN... 6 SERIE RTU... 6 VELOCIDAD...
Más detallesEn ella se nos pide que introduzcamos el usuario y contraseña. Los datos son los siguientes:
Conexión por puerto USB Guía de configuración Encriptación TCW 710 La encriptación del dispositivo TCW710 permite que se establezca una comunicación segura entre el Cablemodem Router Wifi de ONO (CMRW)
Más detallesLABORATORIO DE REDES TCP/IP PRACTICA N: 01 FECHA: 31/10/ TEMA
LABORATORIO DE REDES TCP/IP PRACTICA N: 01 FECHA: 31/10/2017 1. TEMA Configuración de Dispositivos de Red 2. OBJETIVOS Identificar la tarjeta de red de un computador Emplear las herramientas para detectar
Más detallesCamara IP Bullet Secucore Exterior Megapixel 720p 6715B.
Camara IP Bullet Secucore Exterior Megapixel 720p 6715B Conexiones del equipo. 1 Conector de alimentación entrada de 12 volts. 2 Conector RJ45 funciona para establecer comunicación con una PC, HVR o NVR
Más detallesIngeniería. Práctica. Pablo
Ingeniería Técnica de Telecomunicación, Especialidad Telemática Prácticas de Laboratorio de Redes y Servicios de Comunicaciones Práctica 7. Configuración de subredes estáticas y procedimientos de traducción
Más detallesSERVICIO DHCP EN REDHAT
SERVICIO DHCP EN REDHAT POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Tabla de contenido CONFIGURACION DE SERVICIOS DE RED EN LINUX redhat6...3 1) CONFIGURACION DE TARJETA DE RED EN LINUX (para trabajar servidores)...3
Más detallesSistema de orquestación WLAN de Avaya
Sistema de orquestación WLAN de Avaya Información general El Sistema de orquestación WLAN (WOS) de Avaya es una plataforma de red inalámbrica que ofrece control y gestión integrales de la red de la serie
Más detallesGuía rápida instalación Servicio LCRcom
Guía rápida instalación Servicio LCRcom Router MikroTik Pasos previos a la activación de tu router 1 Confirma que tu Servicio se encuentra activado Para ello, llamar al número de atención al cliente 917
Más detallesGuía de instalación Smartphone
Guía de instalación Smartphone Nota: Si lo necesita, antes de utilizar esta guía, puede descargar información adicional de la web de soporte en castellano www.ibcam.com.es También puede acceder a http://www.ibcam.com.cn/download.php
Más detallesConexión segura al Laboratorio
Conexión segura al Laboratorio Objetivo: El alumno aprenderá a conectarse vía secure shell al servidor del Laboratorio utilizando las herramientas proporcionadas en la página del mismo. SSH (Secure SHell)
Más detallesREDES DE ÁREA LOCAL (LAN, LOCAL AREA NETWORK)... 2 PLANIFICACIÓN Y DISEÑO DE LA RED...
UNIDAD DIDÁCTICA REDES DE ÁREA LOCAL NIVEL: 4ºESO 1 REDES DE ÁREA LOCAL (LAN, LOCAL AREA NETWORK)... 2 2 PLANIFICACIÓN Y DISEÑO DE LA RED... 2 2.1 ARQUITECTURA DE LA RED... 2 2.2 DISPOSITIVOS DE GESTIÓN
Más detallesConfiguración del nettalk DUO WiFi (con una computadora MAC OS X)
Configuración del nettalk DUO WiFi (con una computadora MAC OS X) Paso 1: Active su dispositivo a. Ubique el nombre de usuario y la contraseña que vienen dentro de la caja. b. Para activar su nettalk DUO
Más detallesProtección de red Wifi Motorota SBG900
Protección de red Wifi Motorota SBG900 La encriptación permite que se establezca una comunicación segura entre el Cablemódem Router Wifi de ONO (CMRW) y tu adaptador inalámbrico. Hay distintas formas de
Más detallesROUTERS DE TELEFÓNICA QUE PERMITEN NUEVOS SERVICIOS
ROUTERS DE TELEFÓNICA QUE PERMITEN NUEVOS SERVICIOS El router ADSL es el elemento de conectividad asociado a su Línea ADSL que, además de la navegación a través de Internet, permite soportar los diferentes
Más detallesConfiguración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS
MANUAL DE CONFIGURACION EN MODO REPETER WDS En el presente manual se detalla como configurar el EVO-W301AR en modo repeter WDS, para llevar a cabo la configuración del EVO-W301AR en modo WDS en este caso,
Más detallesPráctica de laboratorio: Configuración de Firewall de Windows Vista
IT Essentials 5.0 10.3.1.9 Práctica de laboratorio: Configuración de Firewall de Windows Vista Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, se explora el Firewall de
Más detallesEL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com
Página 1 Edición patrocinada por WhiteHat México Descubre como es el Arte del Hacking de una visión de un White Hat. Por LSCA,CEH,ICSCE Carlos Alberto Castruita Rodríguez Edición Independiente 2015 Edición
Más detallesPASW Statistics para Windows Instrucciones de instalación (Licencia de red)
PASW Statistics para Windows Instrucciones de instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar PASW Statistics 18 utilizando un licencia de red. ste documento está
Más detallesManual de como configurar reenvió de puertos por un enrutador para ver cámaras remotamente
Manual de como configurar reenvió de puertos por un enrutador para ver cámaras remotamente El reenvío de puertos abre ciertos puertos en la red de tu hogar o de tu negocio, normalmente bloqueados por tu
Más detallesGuía Rápida de Instalación Internet Broadband Router (9010-0311)
Guía Rápida de Instalación Internet Broadband Router (9010-0311) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9010-0311 en su funcionalidad básica
Más detallesGUÍA DE INSTALACIÓN DEL SISTEMA DE NÓMINA MONOUSUARIO
GUÍA DE INSTALACIÓN DEL SISTEMA DE NÓMINA MONOUSUARIO I. REQUERIMIENTOS DEL EQUIPO a) Requisitos de equipo (Hardware) Pentium IV o Superior a 1.50 GHz o equivalente. 2 GB en RAM. Sistema operativo recomendable
Más detallesFedora Servicios de red en. Ing Esp PEDRO ALBERTO ARIAS QUINTERO
28-3-2017 Servicios de red en Fedora Este Es un documento donde se detalla la configuración de servicios en red basados en Linux Fedora, dhcp, dns, web, correo, ssh, ftp y proxy Ing Esp PEDRO ALBERTO ARIAS
Más detalles4.4. TCP/IP - Configuración Parte 2 SIRL
4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo
Más detallesGuillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija
Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada
Más detallesUbuntu Server HOW TO : SERVIDOR DE IMPRESORAS
Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión
Más detalles1.0 Instrucciones de seguridad
No tire el aparato junto con la basura normal del hogar al final de su vida, pero Llévelo a un punto de recogida oficial para su reciclado. De esta manera ayudará a conservar el medio ambiente. 1.0 Instrucciones
Más detallesManual de Funcionamiento Sonido, Video e Imágenes
Manual de Funcionamiento Sonido, Video e Imágenes Ciudad de México, Junio 2017 Contenido 1. Problemas de sonido 1.1 No puedo oír ningún sonido del equipo 1.2 Asegúrese de que el sonido no está silenciado
Más detallesConfiguración básica de redes TCP/IP.
Configuración básica de redes TCP/IP. Repasando conceptos básicos Dirección IP: número IP que le asignamos a nuestro ordenador, no pudiendo estar repetida dentro de nuestra subred Máscara de subred: código
Más detalles1. Realiza las siguientes conexiones: 1 conecta el adaptador de dos vías a la roseta telefónica.
SAGEMCOM F@ST 1704 CONFIGURACION WI-FI EN Mac CONFIGURACION CONEXIÓN AL ROUTER 1. Realiza las siguientes conexiones: 1 conecta el adaptador de dos vías a la roseta telefónica. 2 Conecta un extremo del
Más detallesMANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB.
MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB
Más detallesINTRODUCCIÓN. A pesar de que una amplia mayoría de usuarios tiene WPA o WPA2 en sus routers, hay muchos que poseen WPS activado.
INTRODUCCIÓN Es ampliamente conocido que el cifrado WEP es altamente vulnerable. Con el paso del tiempo, esta seguridad mejoró llegando a ser WPA y más tarde WPA2; esta última, mucho más segura que las
Más detallesCopia de seguridad y restauración de datos en Samsung Galaxy S6
Copia de seguridad y restauración de datos en Samsung Galaxy S6 Qué es una copia de seguridad? Una copia de seguridad es un método seguro para no perder ningún archivo, configuración o dato, a la hora
Más detallesSi en tu hogar no te llega la señal WiFi a todas las zonas de la casa puedes instalar un amplificador WiFi como WR05U. Mediante este modelo de
Si en tu hogar no te llega la señal WiFi a todas las zonas de la casa puedes instalar un amplificador WiFi como WR05U. Mediante este modelo de amplificador WiFi, podrás recibir señal mediante cable o de
Más detallesPráctica de laboratorio Establecimiento de una conexión de consola a un router o switch
Práctica de laboratorio 5.2.7 Establecimiento de una conexión de consola a un router o switch Objetivo Crear una conexión de consola desde un PC a un router y switch con el cable correcto Configurar HyperTerminal
Más detallesGUIA DE INSTALACIÓN DEL SISTEMA ADMINISTRADOR 2000 RED DESDE INTERNET.
GUIA DE INSTALACIÓN DEL SISTEMA ADMINISTRADOR 2000 RED DESDE INTERNET. REQUERIMIENTOS DEL EQUIPO Requisitos de equipo (Hardware) Sistema Monousuario. Pentium IV o Superior a 1.50 GHz o similar. 2 GB en
Más detallesF.A.Q. CirPark. Soluciones de eficiencia para la movilidad en aparcamientos
F.A.Q. CirPark Soluciones de eficiencia para la movilidad en aparcamientos CIRPARK / Sistema de Guiado de Vehículos / Sistema LED-PARK - Software Gestión - Elementos - Cómo puedo cambiar la dirección de
Más detallesRouter WiFi inteligente AC1600
Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La
Más detallesPráctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red
Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/0
Más detallesSISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR
Ordene este documento como UM-90925 Rev. A UM-90925 Dto. de Ingeniería SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR 1. Descripción General. El sistema autónomo es una alternativa
Más detallesPráctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch
Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1
Más detallesPráctica de laboratorio Creación de una red peer-to-peer
Práctica de laboratorio 3.1.5 Creación de una red peer-to-peer Objetivos Diseñar y crear una red peer-to-peer simple mediante un cable cruzado suministrado por el instructor. Verificar la conectividad
Más detallesCONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO.
CONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO. Recuerde que para la asignatura de Redes de Área Local cada pareja de alumnos es responsable del
Más detallesINSTRUCCIONES DE INSTALACIÓN PARA LA APLICACIÓN ESAM
REQUISITOS DE HARDWARE PARA LOS PC (PORTATIL Y ESCRITORIO) Pentium 4 o superior USB 2.0, min. 2 puertos disponibles (contiguos) Conexión a internet disponible Sistema operativo: Windows XP Pro o Home con
Más detalles