LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007



Documentos relacionados
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Lección 12: Seguridad en redes Wi Fi

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

Seguridad Y Auditoria Wireless

CONFIGURACIÓN EN WINDOWS 7.

Capítulo 1. Introducción

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Redes Locales: Configurar un router inalámbrico

Implantación de técnicas de acceso remoto. Seguridad perimetral

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

Integración KNX - LYNX

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Firewall Firestarter. Establece perímetros confiables.

Seguridad de la información: ARP Spoofing

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)


Configuración de un router doméstico

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

WINDOWS : SERVIDOR DHCP

Configuración de un punto de acceso inalámbrico

Recomendaciones para la instalación de un sistema WIFI

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

Punto CEIBAL Anexo técnico

Redes Locales: El protocolo TCP/IP

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Guía Rápida de Instalación y configuración del AP 2400/2411

PRACTICA DE REDES Punto de acceso Dlink

BREVE INTRODUCCIÓN A IPSEC

TEMA 7: Configuraciones básicas en red.

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica

Seguridad en redes Tareas de Reconocimiento

1. Configuración de una tarjeta de red en Linux Medidas de seguridad a configurar en el router...5

T5.- Redes de datos. TEMA 5 REDES DE DATOS Elementos de la comunicación Elementos de la comunicación.

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Lab 05: Redes Inalámbricas

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Guía de Inicio Rápido de NetGenie

PRACTICA DE REDES Redes Ad Hoc

Configuración de puntos de acceso

ADB ADSL Wireless Router DA 2210 MANUAL DE USUARIO

MANUAL CAMBIO DE CLAVE WIFI

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Preguntas frecuentes T620

Capitulo III Implementación.

Ubuntu Server HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Seguridad en UDCWIFI

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

En primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace.

GATEWAYS COMO FIREWALLS

CONFIGURACIÓN EN WINDOWS 8.

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

Configuración de la red

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Router Teldat. Interfaz Web

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico

Compartir internet Ad Hoc con Microsoft Windows XP

Práctica de laboratorio Configuración de políticas de acceso y de valores de DMZ

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

La Pirámide de Solución de TriActive TRICENTER

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

Diseño de arquitectura segura para redes inalámbricas

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP

DIPLOMADO EN SEGURIDAD INFORMATICA

Para este caso vamos a suponer que son los siguientes:

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En la imagen de abajo nos encontramos con la opción de "Clonar" la dirección MAC de la placa de red de nuestra PC, esto se hace en casos en los que

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Transcripción:

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas inalámbricas OBJETIVOS Familiarizar al estudiante con la configuración básica de un router de acceso inalámbrico marca LINKSYS. Identificar los parámetros necesarios para las conexiones inalámbricas. Hacer uso de configuraciones básicas de seguridad. Hacer uso de herramientas de monitoreo de redes inalámbricas. CONOCIMIENTOS Y PREPARACIÓN Los dispositivos de interconexión inalámbrica, puntos de acceso o routers, que cumplen con la 802.11g son compatibles con los dispositivos 802.11b. El dispositivo con el que se va a trabajar en la práctica es un router WRT54GL, tiene 1 puerto identificado como Internet que va a permitirse a la red externa, y además 4 puertos a través de los cuales se pueden conectar 4 dispositivos adicionales. La interfaz de administración se va a acceder a través de un navegador apuntando a https://192.168.0.1, una vez se accede nos muestra diferentes ventanas de configuración.

Entre los principales parámetros que se presentan se pueden identificar: - En la pestaña Setup: Dirección ip del router: Direcciones ip asignadas a los clientes que se asocian a la red, se puede habilitar o deshabilitar el servicio DHCP, en caso de activarlo fijar los rangos de ip que van a asignar: Clon de la dirección mac, permitir suplantar la ip de otro equipo que se encuentre permitida para realizar la conexión, normalmente se usa como norma de seguridad por parte de proveedores de Internet donde sólo permiten el acceso desde una única MAC perteneciente al equipo del usuario. - En la pestaña Wireless, se puede configurar: El Wireless Network Mode, se puede seleccionar si es compatible estándares, sólo el 802.11b, o sólo el 802.11g, o ambas. Seleccionar el canal de operación (1 al 11 en Colombia). Agregar el SSID o nombre de la red, que puede ser visible en cuyo caso se anuncia a todos, habilitando el campo Wireless SSID Broadcast. Además para agregar seguridad a los clientes inalámbricos se configuran parámetros de seguridad en el tab Wireless Security, como por ejemplo WPA Personal, WPA Enterprise, WPA llave precompartida, WPA Radius, WPA2, RADIUS, WEP, etc.

Para asegurar el acceso por máquinas específicas se pueden filtrar las direcciones MAC permitidas. En la pestaña Security se pueden añadir inspección de paquetes para garantizar el tipo de datos permitidos en el entorno de red, haciendo uso de un firewall. En la pestaña Access Restrictions se puede configurar políticas de acceso, aplicaciones, y servicios permitidos, horarios de la política (hora y días de la semana). En la pestaña Applications & Gaming configuración de puertos permitidos para determinadas aplicaciones, calidad de servicio dando prioridad a las aplicaciones. La pestaña Administration se configuran parámetros básicos administrar toda la máquina, como por ejemplo el login y password de administración, si se permite o no el acceso remoto, etc. El Status brinda información de los parámetros básicos del dispositivo y de los configurados para su funcionalidad. WEP Encryption: WEP es acrónimo de Wired Equivalent Privacy, Sistema de cifrado del estándar IEEE 802.11 como protocolo para redes Wi-Fi. Permite cifrado de nivel dos y está basado en el algoritmo RC4, utilizando claves de 64 bits o 128 bits. Hace uso de claves compartidas, cada usuario de la red necesita tener su equipo configurado con la contraseña asignada para entrar en la WLAN.

WPA Wi-Fi Protected Access: emplea métodos de encriptación de 128 bits y autentificación EAP (Extensible Authentication Protocol), además de operar con sesiones dinámicas. La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2- Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise. Radius: para trabajar con claves de acceso en usuarios inalámbricos y remotos, VPN (Virtual Private Network), que supone un canal más seguro entre el usuario y la red, Firewalls, para controlar los datos salientes y entrantes de las máquinas de tal manera de impedir que usuarios sin autorización tengan acceso a la información. El principal problema con la implementación del algoritmo WEP es el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación, y por lo tanto sea fácil descubrir la clave. Por lo tanto es inseguro debido a su implementación. Aumentar los tamaños de las claves de cifrado sólo aumenta el tiempo necesario para romperlo. Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque, se captura una cantidad de paquetes necesaria (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de romper el cifrado de la red. Un key cracker es un programa basado generalmente en ingeniería inversa que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario. A pesar de existir otros protocolos de cifrado mucho menos vulnerables y eficaces como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto es debido a que WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos como WPA, que no es soportado por mucho hardware antiguo. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para poder interactuar con este hardware antiguo. Herramientas que se van a utilizar en la práctica: NetStumbler: Es una herramienta de Windows que permite la detección de redes inalámbricas locales WLAN que sigan los estándares 802.11a, b y/o g. Normalmente se usa para: Wardriving Verificar configuraciones de red

Encontrar zonas de baja cobertura de la red Detectar causas de interferencia Detectar puntos de acceso no autorizados Localización de antenas Back Track: Distribución de linux live basado en slackware (SLAX), especialmente diseñado para ofrecer modularidad y amplia gama de herramientas para el análisis de red y seguridad, entre sus utilidades se encuentran: Footprinting: Para obtener información sobre una red, organización, IP's, correo, DNS, SNMP, Nagios, OS Scanning: Nmap, Nessus Analyzer: Ethereal, Ethercap, IPTraf, Sniffers: Wireshark Spoofing: Suplantacion, DNSSpoof Bluetooth: Detectar dispositivos Bluetooth Wireless: Airsnort, DwepCrack, Kismet Bruteforce: Ataque de diccionarios Forensics: Recobrar información perdida, Recover Ext2,Test Disk(detectar particiones)autopsy Honeypot: Servicios Falsos,Imap,POP3,IISEmulator KISMET: Es un detector y sniffer pasivo (espia) de redes inalámbricas 802.11, puede trabajar con tarjetas de red que sigan en el estándar 802.11a, b y/o g. Kismet trabaja recogiendo paquetes de datos y detectando parámetros que identifican a la red inalámbrica.

Wireshark: Herramienta sniffer que permite espiar el tráfico, y ver la estructura de los paquetes que captura. PROCEDIMIENTO DE LA PRÁCTICA A continuación se describen los pasos de la práctica: 1. Configurar el router inalámbrico con los parámetros básicos (sin seguridad). Asignar la dirección ip a la interfaz Internet o WAN, por ejemplo: 192.168.2.1, con mascara 255.255.255.0 y puerta de enlace 192.168.2.2 Definir el nombre del equipo Configurar la dirección local (sirve de gateway para los equipos de la WLAN y los que se conectan a los puertos Ethernet del router) En la pestaña Wireless asignar el nombre de la red o SSID Prueba 1: Habilitar uso de DHCP y definir el rango de direcciones con las que se van a trabajar. Al hacer uso de DHCP, los equipos portátiles no requieren de configuración de dirección ip para la tarjeta inalámbrica, ya que el router va a proveer una. Y probar conectividad. Prueba 2: Deshabilitar DHCP. Para la prueba dos se debe configurar la información de la tarjeta inalámbrica, ip, mascara y gateway. Probar conectividad. 2. Correr las herramientas NetStumbler (Windows) Kismet (Back track) para obtener información de la red. Identificar los parámetros claves de la red en el reporte de NetStumbler o Kismet (SSID y Canal) Fijar la tarjeta inalámbrica en modo promiscuo o Monitor para que sea capaz de escuchar todo el tráfico. Ej: iwconfig eth0 essid linksys mode monitor channel 6 Capturar datos con el sniffer Wireshark y analizar la información que se entrega En el router inalámbrico deshabilitar la publicación del SSID y correr nuevamente las herramientas para comparar los resultados. 3. Añadir en la configuración del router inalámbrico filtrado por mac. - Haciendo uso de Wireshark capturar datos para identificar la información que viaja a través de la WLAN, y encontrar las mac de las máquinas asociadas a la WLAN. - Se habilita el filtrado por mac en la pestaña Wireless, se edita la lista de mac de equipos inalámbricos y se salvan los cambios, posteriormente se selecciona entre las opciones de permitir o bloquear los usuarios de la lista. 4. Cambiar la dirección mac de uno de los equipos portátiles por una de las mac permitidas en el filtro, probar la conectividad desde la máquina. - Capturando la información de las mac a través de Wireshark, cambiar la

dirección de la máquina que no esta permitida para usurpar la identidad de una de las que lo están. Para realizar este cambio se usa la herramienta EtherChange disponible en Windows o la herramienta MacChanger en Linux. Y realizar pruebas de conectividad. 5. Habilitar configuración WEP en la pestaña Wireless 6. Realizar captura de tráfico para obtener la clave WEP, usar las herramientas airodump (para capturar tráfico y generarlo en un archivo) y aircrack (trata de encontrar la clave WEP a partir del archivo de datos capturados), ambas vienen disponibles en la distribución Back Track. Haciendo uso de la utilidad capturar los paquetes de datos, y realizar pruebas para romper la clave de acceso a la WLAN. Comando: airodump -ng ivs channel 6 -w eth1 Comando: aircrack -ng eth1-01.ivs RAZONAMIENTO DE LA PRÁCTICA 1. En un entorno como un auditorio de conferencias, donde se desea que la WLAN quede a disposición de cualquier asistente, qué características de seguridad se deben implementar para reducir al máximo los riesgos de penetración de usuarios que se encuentren fuera del área del auditorio? 2. Si al montar la WLAN para la empresa X, el funcionamiento es intermitente, y los usuarios reportan que al tratar de conectarse aparecen siempre dos redes disponibles, qué se debe entrar a revisar en la configuración? Qué herramientas de las usadas en la práctica pueden ser útiles y con finalidad se usarian? 3. Para diseñar la red inalámbrica en el edificio de la biblioteca (plano taller 1), se da como requerimiento principal que cualquier usuario registrado dentro de ella pueda acceder a la red inalámbrica una vez se autentique para comprobar que es miembro registrado de la misma, además se debe

garantizar su movilidad a través de los diferentes pisos sin presentar desconexión en ningún momento. Qué pruebas se deben hacer antes de decidir la ubicación final de los puntos de acceso inalámbricos?, qué topología es la más adecuada?, suponiendo que se van a instalar varios puntos de acceso qué condición en la selección de los canales se debe tener en cuenta para configurar los diferentes puntos de acceso y garantizar que no haya interferencia?, cuál mecanismo de seguridad aplicaría en su criterio? Justifique su selección.