Seguridad2_inalambricas

Transcription

Seguridad2_inalambricas
Tecnologías en Telecomunicaciones y Administración de redes de
cómputo
PRACTICA DE LABORATORIO 2
SEGURIDAD EN REDES INALAMBRICAS
ACTIVIDAD 2 guía 2
1. Instale el software WireShark. Este le permitirá realizar capturas de paquetes 802.11.
¿Qué puede observar de las tramas 802.11?, ¿Es fácil detectar las direcciones MAC de los
equipos clientes que están conectados? Para iniciar la captura: Capture >> Interfaces >>
Seleccione la Tarjeta WLAN correspondiente >> Start
2. Ingrese al modo de administración del Punto de Acceso y habilite la opción de filtrado por
MAC (ACLs). ¿Para qué sirve esta opción? Ingrese la dirección MAC de una de las tarjetas
WLAN e intente conectarse de nuevo desde ambas tarjetas inalámbricas. ¿Qué sucede?
3. Desconecte ambas tarjetas WLAN del Punto de Acceso; y cambie la dirección MAC de la
tarjeta inalámbrica que no puedo asociarse al Punto de Acceso por la dirección MAC
habilitada para hacerlo. Nota: Antes de realizar el cambio apunte con lápiz la
dirección MAC original. ¿Qué observa?, ¿Es seguro emplear ACLs basados en
MAC?, ¿Por qué? Una vez termine esta prueba asegúrese que las Tarjetas WLAN tienen
su MAC original.
Instale UN software para cambio de Mac o verifique si puede cambiar la dirección MAC
ingresando a: Conexiones de Red >> Conexiones de Red Inalámbrica >> Clic derecho >>
Propiedades >> Configurar >> Opciones Avanzadas:
Tecnologías en Telecomunicaciones y Administración de redes de
cómputo
PRACTICA DE LABORATORIO 2
SEGURIDAD EN REDES INALAMBRICAS
Se no se puede por esa opción haga lo siguiente
Cambiar MAC de la tarjeta de red en Windows :
Aprende a cambiar la dirección MAC de una
tarjeta de red en Windows de una forma sencilla
En este tutorial os voy a enseñar como cambiar la dirección MAC de la tarjeta de red inalámbrica.
Para hacer este tutorial he usado como sistema operativo Windows Vista Ultimate 64 bits.
El programa utilizado es el etherchange y es totalmente compatible con este SO.
Lo podéis descargar de aquí:
Descarga Etherchange Gratis
Lo primero que debemos hacer antes de cambiar la MAC es desconectarnos de la red a la que estemos
conectados, si no estamos conectados pues perfecto.
Ejecutamos el programa (en Windows Vista, clic derecho “Ejecutar como administrador”).
Nos saldrá una pantalla así:
Tecnologías en Telecomunicaciones y Administración de redes de
cómputo
PRACTICA DE LABORATORIO 2
SEGURIDAD EN REDES INALAMBRICAS
Pasos:
Primero nos preguntan el adaptador a elegir, elegimos el nuestro.
A continuación nos preguntan qué queremos hacer, para cambiar la MAC seleccionamos la opción
número 1.
Y por último ponemos la MAC que queramos, pulsamos intro y se nos cerrará, debemos ponerla sin los
dos puntos (Sonrisa ni guiones ni nada, sólo números.
Ahora debemos quitar la tarjeta de red del ordenador (desconectarla) y volverla a conectar.
Si es una tarjeta PCI con reiniciar el ordenador valdría.
Al volver a conectarla, nos vamos a Inicio/ejecutar/cmd y ponemos:
ipconfig/all y aparecerá la nueva MAC Address .
Una vez cambie la Mac ingrese a internet utilizando la conexión que configuró
Tecnologías en Telecomunicaciones y Administración de redes de
cómputo
PRACTICA DE LABORATORIO 2
SEGURIDAD EN REDES INALAMBRICAS
ACTIVIDAD 2 guía 2 (Intrusión a redes inalámbricas Basadas en seguridad wep
4. En este punto realizaremos un ejemplo de cracking de WEP sobre Windows XP. Para esto
realice los siguientes pasos: NOTA: Puede realizarlo mediante Backtrak que posee todas
las aplicaciones, Inicial mente configure claves sencillas solo números, solo una palabra
etc.
a. El rompimiento de una clave WEP se realiza principalmente en 2 fases: (1) Captura
de paquetes y (2) Ataque estadístico basado en software. Para este punto,
utilizaremos un archivo de captura ejemplo y sólo se ejecutará la herramienta para
obtener la clave de cifrado WEP.
b. Descargue el archivo de captura ejemplo para romper WEP.
c. Instale el software aircrack-ng en su equipo. Descargue el archivo y
descomprímalo en C: -> Ej. C:\aircrack-ng-win-0.9.1
d. Ingrese a la carpeta bin de aircrack -> C:\aircrack-ng-win-0.9.1\bin y ejecute el
archivo Aircrack-ng GUI
e. Estando en la pestaña aircrack-ng busque el archivo ejemplo, dejé los demás
parámetros iguales y oprima el botón Launch. ¿Qué observa?, ¿Cuál es la clave
asociada a los datos del archivo ejemplo?
5. Ingrese al modo de administración del Punto de Acceso, deshabilite la opción de Filtros por
MAC y habilite el esquema de seguridad basado en WEP. Configure un cliente WLAN con
la clave WEP y asegúrese de que tenga conexión con el Punto de Acceso.
6. Realice los siguientes pasos:
a. Para romper el cifrado WEP utilizaremos la guía suministrada en:
http://www.aircrack-ng.org/doku.php?id=spanish_tuto-fr.com_en_tutorial_tutorialcrack-wep-aircrack.php
Empleando una versión de Linux.
7. En este punto realizaremos un ejemplo de cracking de WEP sobre Windows. Para esto
realice los siguientes pasos:
a. El rompimiento de una clave WEP se realiza principalmente en 2 fases: (1) Captura
de paquetes y (2) Ataque estadístico basado en software. Utilice el software BEINI
b. Descargue el archivo de captura ejemplo para romper WEP Beini.
c. Instale el software en un cD o USB y reinicie el equipo desde la USB o el CD,
verifique que el equipo posea una tarjeta que se deje configurar tipo monitor
verifique con la inalámbricas del laboratorio.
d. Cómo funciona el beini?. ¿Qué observa?, ¿Cuál es la clave asociada en cada AP?
Cuanto demoró en detectar la clave del AP1 y cuanto la del AP2, Porque la
diferencia de tiempos, explique su postulado?
8. ¿Qué otros mecanismos de seguridad brinda el Punto de Acceso?, ¿Consulte rápidamente
en Internet que ventajas tiene cada uno? Configure su Punto de Acceso de tal forma que
sea seguro.
Tecnologías en Telecomunicaciones y Administración de redes de
cómputo
PRACTICA DE LABORATORIO 2
SEGURIDAD EN REDES INALAMBRICAS
aller diseño de red inalámbrica y cotización de
elementos y puesta en marcha de una red inalámbrica
especificada
ACTIVIDAD 3 guía 2 T
9. Realice una conexión punto a punto con 3 AP dos 3com y uno de otra marca, utilice el
router del laboratorio para dar acceso a internet a los dos AP 3com Un AP deber ser
puente de otro AP, el tercer AP debe acceder al segundo AP. Para esto únase con otro
equipo y verifique que sus Puntos de Acceso pueden ser configurados en Modo Puente.
¿Qué parámetros se deben configurar? Realice pruebas de conexión entre los equipos
inalámbricos configurados.
10. Ingrese a la siguiente URL: http://www.hyperlinktechnologies.com y verifique las
características y técnicas de los elementos necesarios para realizar la siguiente instalación:
a. ¿Cuánto podrían costar los servicios de instalación y configuración?; realice una
tabla de costo para montar dicho proyecto.

Documents pareils