Auditoría Wireless: WiFiSlax 2.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoría Wireless: WiFiSlax 2.0"

Transcripción

1 Auditoría Wireless: WiFiSlax 2.0 Tecnologías de Red Juan Esparza Torregrosa Andrea Cascant Vañó 1 Diana Aparisi Martín

2 Contenido Introducción al mundo Wireless...4 Qué es WLAN y WIFI?...4 Cuáles son los estándares IEEE de ?...4 Conceptos básicos...4 Punto de acceso (AP/PA):...4 Clientes WiFi:...4 SSID (Service Set Identification):...5 Roaming:...5 Beacon frames:...5 Seguridad en redes Wireless (1)...5 Aspectos fundamentales en redes WiFi...5 WEP (Wired Equivalent Privacy)...5 WPA (Wireless Protected Access)...6 EAP (Extensible Authentication Protocol) y i...6 Auditoría Wireless: WiFiSlax Qué es WiFiSlax?...7 Entorno, estructura y contenido de WifiSlax...7 Soporte para los chipset de las tarjetas Wireless...7 Herramientas comunes que incorpora WiFiSlax (2)...8 Herramientas orientadas a la auditoría Wireless...9 Ataques realizados con WiFiSlax 2.0 (3)...10 Cómo entrar a una red inalámbrica protegida con WEP? Identificar y activar el interfaz de red que usaremos en el ataque Identificar la red que va ser atacada y el canal en el que emite Conmutar el interfaz atacante a modo monitor Capturar tráfico de paquetes de la red atacada Obtener la clave WEP de la red atacada...14 Cómo entrar a una red inalámbrica protegida con WPA/PSK? Identificar y activar el interfaz de red que usaremos en el ataque Identificar la red que va ser atacada y el canal en el que emite Conmutar el interfaz atacante a modo monitor Capturar tráfico de paquetes de la red atacada Generar el Handshake necesario para realizar el ataque

3 6. Obtener la clave WPA/PSK de la red atacada...20 Ataques sin éxito realizados con WiFiSlax Cómo entrar a una red inalámbrica protegida con WPA2/PSK?...24 Problemas surgidos:...25 Bibliografía

4 Introducción al mundo Wireless Qué es WLAN y WIFI? Wireless Lan puede definirse como a una red que cubre un entorno geográfico limitado, que tiene como medio de transmisión el aire y que tiene una velocidad de transferencia mayor a 1mbps. Wi-Fi es un conjunto de estándares para redes inalámbricas basados en las especificaciones IEEE Creado para ser utilizado en redes locales inalámbricas. Cuáles son los estándares IEEE de ? A (5,1-5,2 GHZ, 5,2-5,3 GHZ, 5,7-5,8 GHZ), 54 MBPS. OFDM: MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIAS ORTOGONAL B (2,4-2,485 GHZ), 11 MBPS C DEFINE CARACTERÍSTICAS DE AP COMO BRIDGES D MÚLTIPLES DOMINIOS REGULADORES (RESTRICCIONES DE PAÍSES AL USO DE DETERMINADAS FRECUENCIAS) E CALIDAD DE SERVICIO (QOS) F PROTOCOLO DE CONEXIÓN ENTRE PUNTOS DE ACCESO (AP), PROTOCOLO IAPP: INTER ACCESS POINT PROTOCOL G (2,4-2,485 GHZ), 36 O 54 MBPS. OFDM: MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIAS ORTOGONAL. APROBADO EN 2003 PARA DAR MAYOR VELOCIDAD CON CIERTO GRADO DE COMPATIBILIDAD A EQUIPAMIENTO B H DFS: DYNAMIC FREQUENCY SELECTION, HABILITA UNA CIERTA COEXISTENCIA CON HIPERLAN Y REGULA TAMBIÉN LA POTENCIA DE DIFUSIÓN I SEGURIDAD (APROBADA EN JULIO DE 2004) J PERMITIRÍA ARMONIZACIÓN ENTRE IEEE (802.11), ETSI (HIPERLAN2) Y ARIB (HISWANA) M MANTENIMIENTO REDES WIRELESS. Quizás el tema más importante a destacar es la posibilidad de expansión de El incremento constante de mayores velocidades, hace que los 11 Mbps de b, estén quedando pequeños. La migración natural es hacia g, pues sigue manteniendo la frecuencia de 2,4GHz, por lo tanto durante cualquier transición en la que deban convivir, ambos estándares lo permiten. En cambio si se comienzan a instalar dispositivos a, los mismos no permiten ningún tipo de compatibilidad con b, pues operan en la banda de 5 GHz. Conceptos básicos Punto de acceso (AP/PA): Se trata de un dispositivo que ejerce básicamente funciones de Puente entre una red Ethernet cableada con una red WiFi sin cables. Clientes WiFi: Equipos portátiles (PDAs, portátiles,..) con tarjetas WiFi (PCMCIA, USB o MINI-PCI) y equipos sobremesa con tarjetas WiFi (PCI, USB o internas en placa). 4

5 SSID (Service Set Identification): Este identificador suele emplearse en las redes Wireless creadas con Infraestructura. Se trata de un conjunto de Servicios que agrupan todas las conexiones de los clientes en un sólo canal. Roaming: Propiedad de las redes WiFi por la los clientes pueden estar en movimiento a ir cambiando de punto de acceso de acuerdo a la potencia de la señal. Beacon frames: Los Puntos de Acceso mandan constantemente anuncios de la red, para que los clientes móviles puedan detectar su presencia y conectarse a la red wireless. Estos anuncios son conocidos como beacon frames, si esnifamos las tramas de una red wireless podremos ver que normalmente el AP manda el ESSID de la red en los beacon frames, aunque esto se puede deshabilitar por software en la mayoría de los AP que se comercializan actualmente. Seguridad en redes Wireless (1) Las redes inalámbricas requieren nuevos conceptos de seguridad que se obvian en las redes cableadas. Un intruso que busque acceso a una LAN cableada se enfrenta irremediablemente con el problema del acceso físico a la misma. En una WLAN el problema del intrusismo se vuelve delicado. Es suficiente con permanecer en el área de cobertura, que puede ser muy extensa, para estar en contacto con la red local. Puede incluso estar en movimiento. Esta nueva situación obliga a la búsqueda de nuevas soluciones para garantizar la seguridad de los usuarios. Aspectos fundamentales en redes WiFi Autenticidad y control de acceso: El usuario es quien dice ser. Privacidad: La información no es legible por terceros. Integridad: La información no puede ser alterada en tránsito. WEP (Wired Equivalent Privacy) Las redes Wireless son de por sí más inseguras que las redes con cables, ya que el medio físico utilizado para la transmisión de datos son las ondas electromagnéticas. Para proteger los datos que se envían a través de las WLANs, el estándar b define el uso del protocolo WEP, que intenta proveer de la seguridad de una red con cables a una red Wireless, encriptando los datos que viajan sobre las ondas en las dos capas más bajas del modelo OSI (capa física y capa de enlace). El protocolo WEP está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits o de 128bits. En realidad son de 40 y 104 bits, ya que los otros 24 bits van en el paquete como Vector de Inicialización (IV). Se utiliza un checksum para prevenir que se inyecten paquetes spoofeados. 5

6 WPA (Wireless Protected Access) Estándar desarrollado por WiFi alliance para ser el sustituto del WEP. Está incorporado en la definición i de IEEE. Ha sido diseñado para que sea compatible con la mayor cantidad de dispositivos Wireless del mercado. Las diferencias con respecto a WEP son: Utilización de claves dinámicas en vez de estáticas. Distribución automática de claves en vez de manual. Cada usuario tiene su clave en vez de ser compartidas. EAP (Extensible Authentication Protocol) y i Es un protocolo que sirve para adaptar a las redes inalámbricas protocolos ya establecidos y otros nuevos. Este sistema requiere siempre un Servidor de Autenticación. EAP utiliza dos WEP como claves de sesión que las partes implicadas acuerdan durante la autentificación y que se cambia con una frecuencia que determina el administrador del AP. Un WEP es para el tráfico broadcast y otro se establece para cada cliente de manera que los clientes no pueden escucharse mutuamente. Ilustración 1 6

7 Auditoría Wireless: WiFiSlax 2.0 Qué es WiFiSlax? Wifislax está basado principalmente en SLAX (basado en la distribución Slackware Linux). Incorpora reconocimiento de muchas de las tarjetas inalámbricas (wireless) del mercado cumpliendo así el objetivo final de tener una herramienta de seguridad orientada al trabajo de la auditoria inalámbrica. En estos momentos no hay en Internet ninguna live CD que esté integrada con los drivers de las famosa ipw2200, los rt73 de las nuevas tarjeta USB con chipset ralink, y las nuevas PCI con el chipset rt61. Y no solo se ocupa del simple análisis pasivo a través del modo monitor con cualquier sniffer sino que además WifiSlax está dotada de los parches necesarios para la aceleración de tráfico. En lo que respecta a las aplicaciones, esta distribución incorpora ciertas herramientas específicas para la auditoria wireless, y en la medida que ha sido posible, se han intentado traducido al español, como por ejemplo el airoscript. Así como una serie de lanzadores gráficos par facilitar el digamos estrés que muchos detractores de Linux siempre han manifestado, que corresponde al exceso uso del teclado para muchas herramientas, aunque no olvidar que dichos lanzadores solo aglutinan una ínfima parte de las posibilidades de desarrollo con el trabajo con comandos básicos. Entorno, estructura y contenido de WifiSlax WifiSlax tiene la misma estructura que cualquier distribución de Linux existente, con la única diferencia de poseer una serie de interfaces gráficos con correspondencia a cada uno de los drivers de tarjetas Wireless más famosos del mercado. Estos lanzadores gráficos son adaptaciones de famosas herramientas de auditoría Wireless, centrándonos en la tecnología Bluetooth y WiFi. Soporte para los chipset de las tarjetas Wireless Drivers Linux Ralink Zydas Intel pro Wireless Realtek Pism54 RT2570 ZD1201 IPW2100 RTL8180 Madwifing Wlan-ng RT2500 RT73 ZD1211 rw IPW2200 RTL8185 HostAP RT61 ZD1211b IPW3945 RTL8187 7

8 Herramientas comunes que incorpora WiFiSlax (2) WiFiSlax incorpora una serie de herramientas comunes que podemos encontrar en otras distribuciones de Linux, en la Ilustración 2 se muestra el menú principal de la distribución: Ilustración 2 El menú Wifislax contiene las herramientas que luego analizaremos para realizar la auditoría Wireless. El menú Internet contiene herramientas como Navegadores de Internet (Konqueror y Firefox), programas de Mensajería Instantánea (Skype, XChat IRC, Kopete), utilidades de Conexión Remota (Remote Desktop, VNC y VPN) y por último podemos encontrar Tor Controller (Tork). Tork es un programa mediante el cual vamos a poder navegar anónimamente a través de internet y mantener a salvo nuestra privacidad en la navegación gracias a la conexión a diferentes servidores proxy. La principal ventaja del uso de Tork es la aceptable velocidad con la que navegamos por internet. Ilustración 3 8

9 Cortesía de Backtrack & Slax Herramientas Wireless Suite Actual En el menú Multimedia encontraremos los típicos programas de reproducción y grabación de audio, y un útil Visor y Lector de PDF. En el menú Sistema, la herramienta Info Center nos permite editar cualquier parámetro hardware de nuestro PC. Además también se incluye un útil visor de procesos llamado Performance Monitor. Por último el menú Configuración nos ofrece la utilidad Configuración del panel que permite definir la interfaz gráfica de nuestro escritorio. La herramienta Centro de Control sirve para definir cualquier parámetro del sistema operativo (como passwords, administración eléctrica, etc.) Herramientas orientadas a la auditoría Wireless La distribución Wifislax presenta una serie de utilidades para la auditoría Wireless, en este gráfico se señalan las más importantes: Misc Reversing Services Forensics Database Cisco Bluetooth Tunneling Sniffers Spoofing Wifislax wireless Wireless Lan Manager Asistente Wireless Monitorización Wireless (Kismet) Interfaces Wireless reconocidas Script Auditoría Wireless (Airoscript) Cambiar MAC (Macchanger) PCMCIA predefinidas Esniffer Redes Wireless (Airodumpng) Habilitación modo monitor (Airmon-ng) Tratamiento de datos Wireless (Airdecap-ng) Análisis claves Wireless (Aircrack-ng) Inyección de tráfico Wireless (Aireplay-ng) Fuzzers PasswordAttacks Enumeration Exploit Scanners 9

10 Ataques realizados con WiFiSlax 2.0 (3) Por lo que respecta al material hardware utilizado para este ataque fue una tarjeta Wireless con el chipset Ralink RT2500. Las herramientas utilizadas en el ataque fueron las siguientes: Aircrack-ng Airdecap-ng Aireplay-ng Airmong-ng Airodump-ng Kismet Herramienta para crackear por fuerza bruta o por diccionario claves WEP o WPA. Herramienta para desencriptar archivos.cap que contienen información de la red atacada. Herramienta para inyectar tráfico en la red y conseguir paquetes con datos más rápidamente. Herramienta para poner una tarjeta en modo promiscuo o modo monitor. Herramienta que captura el tráfico de la red atacada y guarda toda la captura en un archivo.cap Herramienta que recopila todas las utilidades de las herramientas citadas anteriormente. Podríamos considerar que el entorno de la red a la que procedemos atacar, está distribuida de la siguiente manera, donde RT2500 es el equipo atacante, y WLAN_E5 es el SSID de la red atacada. RT :60:B3:**:**:** WLAN_E5 Ilustración 4 10

11 Cómo entrar a una red inalámbrica protegida con WEP? 1. Identificar y activar el interfaz de red que usaremos en el ataque Antes de comenzar con todos los pasos de nuestro ataque, debemos configurar la interfaz de red con la que atacaremos, para ello vamos a comprobar que está activa en el sistema mediante el comando iwconfig, y seguidamente habilitaremos dicho interfaz si está inactivo con el comando ifconfig ra0 up. Ilustración 5 2. Identificar la red que va ser atacada y el canal en el que emite En primer lugar vamos a identificar la red que va a ser atacada, para posteriormente analizar su SSID, MAC, y canal en el que está emitiendo. Estos tres factores van a ser las bases de nuestro ataque. Para identificarlos vamos a utilizar la herramienta Kismet (Menú WiFiSlax Herramientas Wireless Monitorización wireless (Kismet)) Ilustración 6 11

12 Debemos indicarle el Dispositivo (seleccionaremos el interfaz de red por el que se va a realizar el ataque) que en nuestro caso va a ser ra0. Indicaremos el driver que utiliza el interfaz seleccionado (en nuestro caso RT2500). Y para finalizar indicamos un nombre para el interfaz. Ilustración 7 Como podemos observar el SSID de la red que va a ser atacada es WLAN_E5, donde Ch es el canal en el que está emitiendo (en nuestro caso el 9). 3. Conmutar el interfaz atacante a modo monitor Para activar el modo monitor de nuestra tarjeta vamos a utilizar la herramienta Airmong-ng (Menú WiFiSlax Suite Actual Habilitación en modo monitor (Airmonng)) Ilustración 8 12

13 En el lanzador gráfico de esta herramienta el único parámetro que debemos seleccionar es Dispositivo donde elegiremos el interfaz de red de nuestra tarjeta. 4. Capturar tráfico de paquetes de la red atacada Este punto de nuestro ataque es el más importante, ya que ahora es cuando vamos a recopilar los paquetes necesarios para obtener la clave WEP. Para ello vamos a utilizar la herramienta Airodump-ng (Menú WiFiSlax Suite Actual Esniffer redes wireless (Airdump-ng)) Ilustración 9 En el lanzador gráfico solo tendremos que indicarle el nombre del fichero que se va a crear con todas las capturas. Pero debido a que este método sondea todos los canales por los que puede estar emitiendo la red atacada, hemos preferido en nuestro ataque utilizar el airodump a través de la consola, ya que nos ofrece la posibilidad de indicarle como parámetro el canal que queremos que realice la captura. Para ello debemos teclear en la consola: # airodump-ng c 9 w captura ra0 Donde c corresponde al canal, -w corresponde a que escriba en el fichero captura, y ra0 corresponde a la interfaz de la tarjeta wireless. Esta instrucción nos mostrará la información de la Ilustración 10. Nos interesan los campos BSSID, # Data, ENC, ESSID; estos campos nos indican la dirección MAC del AP, el numero de IVs que han sido capturados, el metodo de encriptación y el ESSID del AP respectivamente. Teóricamente, necesitamos paquetes para poder romper una clave WEP de 64 bits y para romper una de 128 bits, aunque pueden ser menos. 13

14 5. Obtener la clave WEP de la red atacada Ilustración 10 Para concluir nuestro ataque, vamos a obtener la clave WEP a través de los paquetes capturados. Para ello vamos a utilizar la herramienta Aircrack-ng (Menú WiFiSlax Suite Actual Análisis de claves wireless (Aircrack-ng)) Ilustración 11 En el lanzador gráfico solo tendremos que indicarle el nombre del fichero que va a utilizarse para encontrar la clave WEP. 14

15 Pero debido a que este método no recibe el número de bits que puede utilizar la clave WEP (64 o 128), hemos preferido en nuestro ataque utilizar el aircrack-ng a través de la consola, ya que nos ofrece la posibilidad de indicarle como parámetro la cantidad de bits de la clave. Para ello debemos teclear en la consola: # aircrack-ng n 64 captura.cap Donde n corresponde al numero de bits, captura es el fichero con los paquetes snifados. Ilustración 12 Como podemos observar en la Ilustración 12 el resultado del análisis de la clave WEP ha sido erróneo, el motivo de ello es porque el número de bits que estamos indicando en la instrucción anterior no es el correcto. En estos casos deberemos realizar el análisis con una cantidad de 128 bits, para ello utilizamos la siguiente instrucción: # aircrack-ng n 128 captura.cap Ilustración 13 15

16 El resultado del proceso de análisis es la clave de la red atacada, que es: Z E5. Cómo entrar a una red inalámbrica protegida con WPA/PSK? 1. Identificar y activar el interfaz de red que usaremos en el ataque Antes de comenzar con todos los pasos de nuestro ataque, debemos configurar la interfaz de red con la que atacaremos, para ello vamos a comprobar que está activa en el sistema mediante el comando iwconfig, y seguidamente habilitaremos dicho interfaz si está inactivo con el comando ifconfig ra0 up. Ilustración Identificar la red que va ser atacada y el canal en el que emite En primer lugar vamos a identificar la red que va a ser atacada, para posteriormente analizar su SSID, MAC, y canal en el que está emitiendo. Estos tres factores van a ser las bases de nuestro ataque. Para identificarlos vamos a utilizar la herramienta Kismet (Menú WiFiSlax Herramientas Wireless Monitorización wireless (Kismet)) Ilustración 15 16

17 Debemos indicarle el Dispositivo (seleccionaremos el interfaz de red por el que se va a realizar el ataque) que en nuestro caso va a ser ra0. Indicaremos el driver que utiliza el interfaz seleccionado (en nuestro caso RT2500). Y para finalizar indicamos un nombre para el interfaz. Ilustración 16 Como podemos observar el SSID de la red que va a ser atacada es WLAN_E5, donde Ch es el canal en el que está emitiendo (en nuestro caso el 9). 3. Conmutar el interfaz atacante a modo monitor Para activar el modo monitor de nuestra tarjeta vamos a utilizar la herramienta Airmong-ng (Menú WiFiSlax Suite Actual Habilitación en modo monitor (Airmonng)) Ilustración 17 17

18 En el lanzador gráfico de esta herramienta el único parámetro que debemos seleccionar es Dispositivo donde elegiremos el interfaz de red de nuestra tarjeta. 4. Capturar tráfico de paquetes de la red atacada Este punto de nuestro ataque es el más importante, ya que ahora es cuando vamos a recopilar los paquetes necesarios para obtener la clave WEP. Para ello vamos a utilizar la herramienta Airodump-ng (Menú WiFiSlax Suite Actual Esniffer redes wireless (Airdump-ng)) En el lanzador gráfico solo tendremos que indicarle el nombre del fichero que se va a crear con todas las capturas. Pero debido a que este método sondea todos los canales por los que puede estar emitiendo la red atacada, hemos preferido en nuestro ataque utilizar el airodump a través de la consola, ya que nos ofrece la posibilidad de indicarle como parámetro el canal que queremos que realice la captura. Para ello debemos teclear en la consola: # airodump-ng c 9 w captura ra0 Donde c corresponde al canal, -w corresponde a que escriba en el fichero captura, y ra0 corresponde a la interfaz de la tarjeta wireless. Esta instrucción nos mostrará la información de la Ilustración 10. Nos interesan los campos BSSID, # Data, ENC, ESSID; estos campos nos indican la dirección MAC del AP, el numero de IVs que han sido capturados, el metodo de encriptación y el ESSID del AP respectivamente. Teóricamente, necesitamos paquetes para poder romper una clave WPA/PSK aunque lo recomendable es de paquetes capturados. Ilustración 18 18

19 5. Generar el Handshake necesario para realizar el ataque Qué es un Handshake? Para llevar a cabo este tipo de ataque WPA/PSK necesitamos capturar el handshake (negociación) que se produce cuando un cliente se autentica con un punto de acceso. Método 1: Esperar a que se produzca Teóricamente Airodump-ng nos muestra las MAC s de los clientes que se autentifiquen en el AP atacado. Este hecho conlleva que el nuevo cliente haya introducido la clave WPA si realmente está generando tráfico en la red, por lo tanto se haya producido el handshake ; con lo cual generará altas probabilidades de encontrar el handshake mediante la utilización de Aircrack-ng, como podemos ver esta imagen: Ilustración 19 Si con este método no hubiéramos capturado y detectado el handshake, deberíamos generarlo de forma manual; a continuación veremos como hacerlo. Método 2: Generar el handshake manualmente La forma de generar el handshake manualmente es utilizando la herramienta Aireplay-ng, mediante el comando: aireplay-ng a MAC_AP -c MAC_CLIENTE ra0-0 Fuerza a aireplay a generar 5 peticiones de Deautenticación Este método es probablemente el más útil para recuperar un ESSID oculto así como para capturar el handshake. 19

20 Habrá que tener cuidado en no dejar el dispositivo cliente inoperativo, que es lo más normal en este tipo de ataques. El efecto que se produce en el dispositivo cliente es inmediato, tal y como se puede apreciar. Ilustración Obtener la clave WPA/PSK de la red atacada Método 1: Utilizando Aircrack-ng Para concluir nuestro ataque, vamos a obtener la clave WPA a través de los paquetes capturados. Para ello vamos a utilizar la herramienta Aircrack-ng (Menú WiFiSlax Suite Actual Análisis de claves wireless (Aircrack-ng)) Hay que tener en cuenta que con un solo handshake es suficiente y que hay que compararlo con un diccionario, es decir, por fuerza bruta. Teniendo en cuenta estos dos factores dependerá de la calidad de nuestro diccionario el éxito ante este tipo de ataque, que en definitiva tiene un gran porcentaje de suerte. Un diccionario es un fichero de texto que contiene combinaciones de caracteres. A través del método de ataque de fuerza bruta, aircrack-ng compara dichos caracteres con posibles claves WPA. Podemos encontrar diversos diccionarios en la web: Ya que con la herramienta gráfica no es posible indicar ningún parámetro (como puede ser el diccionario, el SSID del AP atacado, etc.), optamos por utilizar el comando mediante la terminal: # aircrack-ng a 2 e WLAN_E5 w dict.txt captura-01.cap Ilustración 21 20

21 Donde a indicamos el tipo de ataque (1 WEP, 2 WPA), -e corresponde al ESSID del AP atacado y con -w indicamos el path del diccionario. El resultado del proceso de análisis es la clave de la red atacada, que es: estoesunaprueba. Método 2: Utilizando Cowpatty y Genpmk En el método anterior vimos como se podía romper el protocolo WPA con clave precompartida PSK (TKIP), a través de un ataque de fuerza bruta. Una vez obtenida la clave del protocolo WPA-PSK(TKIP) obtuvimos las siguientes conclusiones Tiempo: más de 5 horas Rate: 172 palabras/segundo El tiempo que se tarda en completar un fichero de más de 4 millones de entradas, que no es mucho, es excesivo y es debido al rate o número de palabras verificadas por segundo. Para acelerar este proceso es necesario precalcular el PMK, para ello podemos utilizar la utilidad genpmk de Cowpatty. Cowpatty es una herramienta específica para la ruptura del protocolo WPA-PSK (TKIP). El problema al que nos enfrentamos a la hora de atacar el protocolo WPA con diccionarios de texto plano es que, como se pudo observar, es un proceso exageradamente lento. Algunos pensarán que un ataque offline de más 5 horas es muy poco, pero teniendo en cuenta que el diccionario era de apenas 4 millones de entradas cambia un poco la perspectiva. El PMK esta compuesto por una serie de valores o atributos donde el SSID y la longitud del mismo entre otros son siempre los mismos para un mismo dispositivo. Siendo esto así podremos precalcular un hash PMK donde solo se compare el valor cambiante, es decir, la clave. Este método no esta exento de problemas ya que, es necesario generar el fichero de hash para cada ESSID, siendo imposible la reutilización del mismo. Por ello, la generación de un fichero de hash para un ESSID no genérico o por defecto es más larga y costosa que el propio ataque a través de un diccionario de texto plano. Probablemente nunca podremos recopilar todos los ESSID por defecto y menos aún generarlos con un diccionario de más de 50 millones de entradas, tardaríamos un tiempo excesivo. De ahí la importancia de compartir este tipo de ficheros. 21

22 1. Generar el fichero de hash con Genpmk A continuación mostraremos como generar los ficheros de hash y hacer uso de los mismos. En nuestro caso, precalcularemos el PMK para cada una de las entradas del diccionario con el ESSID WLAN_E5. # genpmk f dict.txt d HASH_CP s WLAN_E5 Donde f corresponde al diccionario, -d es el nombre del fichero de hash que se generará, y -s es el Essid. Esta instrucción es la mostrada en la Ilustración Obtener la clave WPA/PSK con Cowpatty Ilustración 22 # cowpatty -r pskcrack-01.cap d HASH_CP s WLAN_E5 Donde r corresponde al fichero *.cap compuesto de las capturas realizadas con airodump-ng, -d es el nombre del fichero de hash que se ha generado con genpmk, y -s es el Essid. Esta instrucción nos mostrará la información de la Ilustración 10. Ilustración 23 22

23 El resultado del proceso de análisis es la clave de la red atacada, que es: estoesunaprueba. Como se puede observar ha testeado claves en 664,41 segundos, muy por debajo de las más de 5 horas de la vez anterior. 23

24 Ataques sin éxito realizados con WiFiSlax 2.0 Cómo entrar a una red inalámbrica protegida con WPA2/PSK? Por lo que respecta al material hardware utilizado para este ataque fue una tarjeta Wireless con el chipset Ralink RT2500 y otra dos con el chipset Texas Instruments AX100. El router utilizado fue un LinkSys WRT-54G con una actualización del firmware dd-wrt. Se utilizaron varios de los equipos del laboratorio para intentar generar tráfico. Las herramientas utilizadas en el ataque fueron las siguientes: Airmong-ng Airodump-ng Kismet Herramienta para poner una tarjeta en modo promiscuo o modo monitor. Herramienta que captura el tráfico de la red atacada y guarda toda la captura en un archivo.cap Herramienta que recopila todas las utilidades de las herramientas citadas anteriormente. Podríamos considerar que el entorno de la red a la que procedemos atacar, está distribuida de la siguiente manera, donde Texas Instruments AX100 es el equipo atacante, y dd-wrt es el SSID de la red atacada. Texas Instruments AX100 Texas Instruments AX100 dd-wrt Ilustración 24 24

25 Problemas surgidos: Incompatibilidad software con WPA2: El SP2 también incluye soporte para el Acceso protegido Wi-Fi (Wi-Fi Protected Access 2, o WPA2). El WPA2 cumple el estándar FIPS (Federal Information Processing Standard) norteamericano, y mejora la seguridad Wi-Fi añadiendo soporte para encriptación AES (Advanced Encryption Standard) y autentificación 802.1x. El soporte para WPA2 se instala por defecto, en caso contrario podemos encontrar el paquete de instalación (KB893357) en la web de soporte de Microsoft: 2bb74d-e7c1-48d6-95ee f4483 Incompatibilidad hardware con WPA2: Ilustración 25 El router utilizado en este último ataque no contaba con protección WPA2, por este motivo se actualizó el firmware a un firmware libre para diversos routers inalámbricos o WIFI, el DD-WRT. Es muy común observarlo en equipos Linksys WRT54G (el utilizado en nuestro caso). Ejecuta un reducido sistema operativo basado en Linux. Está licenciado bajo la GNU General Public License versión 2. 25

26 Aparte de otras características que no se encuentran en el firmware original de Linksys, DD-WRT incluye el demonio de la red de juego Kai, IPv6, Sistema de Distribución Inalámbrico (WDS), RADIUS, controles avanzados de calidad de servicio (QoS) para la asignación de ancho de banda y control de potencia (con un ajuste posible de hasta 251mW, mucho mayor que la potencia por defecto del router). Conclusión final: Tras solucionar las incompatibilidades descritas anteriormente, el ataque resultó fallido debido a condiciones poco óptimas en los equipos del laboratorio. 26

27 Bibliografía 1. Fora, Pau Oliva. (In)seguridad en redes b. [En línea] Marzo de Linux, Fent. [En línea] 3. AyzaX. [En línea] 4. Lehembre, Guillaume. Seguridad WI-FI: WEP, WPA, WPA SourceForge. Source Forge. [En línea] 27

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

TUTORIAL DE AIRCRACK-NG

TUTORIAL DE AIRCRACK-NG TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Página 1/10 www.wifisafe.com El objetivo de este manual es configurar dos equipos

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

CASO PRÁCTICO. CASOS PRÁCTICOS Internet (CP15 y CP16)

CASO PRÁCTICO. CASOS PRÁCTICOS Internet (CP15 y CP16) CASO PRÁCTICO CASOS PRÁCTICOS Internet (CP15 y CP16) Índice Internet CP15: Subir a Internet... 1 CP16: Publicar en blog... 7 Internet Una vez que tenemos un montaje audio realizado, ya tenemos una nueva

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

OnePAD 700 Preguntas Frecuentes

OnePAD 700 Preguntas Frecuentes OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

Guía de conexión a la red eduroam

Guía de conexión a la red eduroam Guía de conexión a la red eduroam Linux Unidad de Comunicaciones y Seguridad Secretaría General Adjunta de Informática C/ Pinar 19 Las pruebas han sido realizadas con un Ubuntu Linux 8.10 con una tarjeta

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0

GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 Los modelos C150RUSM y C300RU v3.0 son posibles de configurar en modo punto de acceso. Este modo le permitirá convertir su

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

CONFIGURACIÓN EN WINDOWS 8.

CONFIGURACIÓN EN WINDOWS 8. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 8. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710. Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1 Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento

Más detalles

Proyectos de Innovación Educativa Año 2003

Proyectos de Innovación Educativa Año 2003 Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Home Station ADSL P.DG A4001N

Home Station ADSL P.DG A4001N P.DG A4001N ÍNDICE Portal de configuración web... 1 Selección del idioma... 2 Pantalla de bienvenida... 2 Cambio contraseña... 3 Consejos... 5 Home Station... 6 Red inalámbrica... 7 Seguridad... 7 LAN...

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

EL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com

EL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 1 Edición patrocinada por WhiteHat México Descubre como es el Arte del Hacking de una visión de un White Hat. Por LSCA,CEH,ICSCE Carlos Alberto Castruita Rodríguez Edición Independiente 2015 Edición

Más detalles

En la imagen de abajo nos encontramos con la opción de "Clonar" la dirección MAC de la placa de red de nuestra PC, esto se hace en casos en los que

En la imagen de abajo nos encontramos con la opción de Clonar la dirección MAC de la placa de red de nuestra PC, esto se hace en casos en los que En este tutorial vamos a ver lo pasos para configurar la conexión a internet del Router Wireless NG-3304N junto con algunos parámetros básicos sobre la configuración Wireless. Luego de encender el router

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7 Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...

Más detalles

MANUAL DE USUARIO GUIA DE INSTALACION Xp206 Xpheric - Departamento Técnico. USB Wireless tecnología N 150Mbps

MANUAL DE USUARIO GUIA DE INSTALACION Xp206 Xpheric - Departamento Técnico. USB Wireless tecnología N 150Mbps MANUAL DE USUARIO GUIA DE INSTALACION Xp206 Xpheric - Departamento Técnico USB Wireless tecnología N 150Mbps 2 Le agradecemos la confianza depositada en nuestros productos. El dispositivo que ha adquirido

Más detalles

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

Conexión inalámbrica a un CNC (con puerto Serie RS232C) Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

ControlGAS Uso de TPV.

ControlGAS Uso de TPV. ControlGAS Uso de TPV. PROGRAMAS AFECTADOS ARCHIVOS VX680 SGVX680.bat y SGVX680w.bat VERSION VERIX 4.10.10 VER. CONTROLGAS MINIMA 4.10.10 Tema de actualización TEMA Configuración terminal Vx 680 TIPO DE

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Modelo: FI8906W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada ShenZhen Foscam Intelligent Technology Co., Ltd Guía de Instalación Rápida Contenido del Paquete FI8906W Guía de Instalación

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Preguntas frecuentes T620

Preguntas frecuentes T620 Preguntas frecuentes T620 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- La pantalla no enciende 5.- Ha olvidado la contraseña 6.- La

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles