16
TELEMATICA APORTE PARA LA ACT 14 TRABAJO COLABORATIVO ERWING MORENO PINTO C.C. 13 543 270 GRUPO 301120_16 TUTOR FERLEY MEDINA

Trb Col 3 Total

Embed Size (px)

Citation preview

Page 1: Trb Col 3 Total

TELEMATICA

APORTE PARA LA ACT 14 TRABAJO COLABORATIVO

ERWING MORENO PINTO

C.C. 13 543 270

GRUPO 301120_16

TUTOR

FERLEY MEDINA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

INGENIERÍA DE ELECTRONICA

MAYO

2013

Page 2: Trb Col 3 Total

INTRODUCCION

El desarrollo de la actividad trabajo colaborativo 3, nos con lleva a realizar la forma de cómo realizar un filtro por mac de cada máquina que se quiera autenticar en la red, y la forma de autorizar nuevamente el ingreso de las maquinas a la red que está en funcionamiento, la red para mayor seguridad puede ocultar a la vista de los demás usuarios el SSID, para que nadie lo vea de una forma invisible.

Page 3: Trb Col 3 Total

OBJETIVO GENERAL

El objetivo general es poder ocultar el SSID y configurarlo de una forma adecuada asegurando las máquinas que pueden autenticarse para entrar en la red.

Page 4: Trb Col 3 Total

QUE ES EL SSID

El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red.

El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo específica, así que puede consistir en cualquier carácter).

Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set IDentifier).

Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.

Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica.

Se deben utilizar también otros sistemas de cifrado y autentificación.

El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red.

El código consiste en un máximo de 32 caracteres alfanuméricos.

Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de extendido).

Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.

Page 5: Trb Col 3 Total

CONEXIÓN A LA RED EN PSP

La consola PSP se puede conectar a una red inalámbrica para utilizar el navegador de internet, como un explorador de internet de un PC, actualizar el Firmware de la consola, para jugar a través de la red con juegos compatibles con el modo ONLINE, etc… Para utilizar estas aplicaciones se debe configurar previamente una conexión a la red.

Esta configuración se realiza desde el menú de ajustes de la consola, en “ajustes de red” en la parte inferior.

CONEXIÓN INALAMBRICA

Para conectar una consola PSP a la red, ésta debe conectarse de manera inalámbrica a unred WIFI, no es posible conectarla por USB para utilizar la conexión a internet. Los equipos que pueden proporcionar este tipo de señal son Routers inalámbricos o puntos de acceso.

Estos equipos habilitan una red disponible para conectar dispositivos compatibles con este tipo de red inalámbrica (ordenadores, consolas, etc) en una región limitada entorno a ellos.

En concreto desde la consola PSP al escanear una red inalámbrica se puede ver si la red tiene activado algún nivel de seguridad en el listado de conexiones.

Según tenga el tipo de seguridad así se mostrará WEP, WAP o ninguno. En los dos primeros casos habría que introducir la clave para poder acceder a la red, mientras que si aparece “ninguno” no será necesario introducir ningún parámetro.

Las claves WEP y WAP que permite utilizar la consola PSP son únicamente de 64 bits. Esto limita al tipo de clave, que únicamente puede tener números del 0 al 9 y letras de la A a la F.

Page 6: Trb Col 3 Total

Una clave correcta sería: 01928ADB87, mientras que una incorrecta es por ejemplo RF239EX110.

Para conocer la clave de la red debe consultar los datos que le ofreciera su proveedor de red a la hora de configurar su red doméstica.

Según lo especificado en el apartado anterior la consola PSP es compatible con una red inalámbrica con las siguientes características:

-Protocolo de conexión B (802.11b).

-Clave de seguridad WEP o WAP de 5, 10, 13 ó 26 dígitos compuesta por números del 0 al 9 y letras de la A a la F mayúsculas (64 bits).

-Canal de conexión automático o uno concreto al que adaptar la configuración de la consola.

Para comprobar estos puntos se debe entrar en la configuración de la red inalámbrica.

Dependiendo del equipo que se utilice es posible acceder a la configuración de la red através de un ordenador conectado físicamente a éste por medio de un cable de red.

Para ello debe abrir el explorador de Internet y poner en la barra de direcciones la numeración de la dirección IP del Router o punto de acceso.

Probablemente le solicite un usuario y una clave para acceder a las propiedades de la conexión.

Estos datos aparecerán en la parte inferior del Router o tendrá que consultarlos a su proveedor.

Siguiendo los pasos indicados en el menú de la pantalla del router debe comprobar y modificar si es necesario, los datos correspondientes a protocolo, clave y canal.

Para cualquier duda sobre como modificar estos datos debe consultar a su proveedor de red o servicio técnico de la marca que fabrique ese equipo.

Page 7: Trb Col 3 Total

ATAQUES EN LAS REDES INALAMBRICAS

También se podría configurar la red inalámbrica desde alguna aplicación propia del equipo o que le haya facilitado su proveedor de red e instalado en algún ordenador de la red. Igualmente en ese equipo podrá consultar en el panel de control si tiene configurada la red inalámbrica en “conexiones de red”.

Varios hackeos maliciosos — incluyendo varios ataques DOS — pueden ser llevados en contra de su WLAN. Esto incluye APs que están forzados en revelar sus SSIDs durante el proceso de ser desasociados de la red.

Además, los “hackers” pueden literalmente bloquear las señales RF de un AP — sobre todo en los sistemas 802.11b y 802.11g — y obligan a los usuarios inalámbricos a re asociarse aun AP como la victima AP.

Los “hackers” pueden crear ataques de man-in-the-middle al usar herramientas maliciosas como ESSID-jack y monkeyjack y pueden inundar su red con miles de paquetes por segundo al usar herramientas de generación de paquetes maliciosas como Gspoof o LANforge — suficientes para bajar el rendimiento de su red.

Incluso más que en las redes alámbricas, este tipo de ataque DOS es prácticamente imposible de prevenir en las WLANs.

Varias herramientas de hackeo para la plataforma UNIX pueden realizar este tipo de hackeo, incluyendo Cqure AP, HostAP, y AirJack.

Después de que los “hackers” llevan a cabo estos tipos de ataques en contra de su WLAN, pueden intentar capturar el tráfico y penetrar dentro de cualquier sistema que se adjunta a él.

Puede llevar a cabo varios ataques no maliciosos en contra de su WLAN.

Las medidas de protección asociadas ayudan proteger su red de estas vulnerabilidades, tales como ataques maliciosos previamente mencionados.

Cuando pruebe su seguridad en la WLAN, busque las siguientes debilidades:

Trafico inalámbrico no encriptado APs no autorizados Señales RF que son demasiado fuertes Equipo inalámbrico que tienen acceso físico fácil Configuraciones por default

Page 8: Trb Col 3 Total

Un buen punto de arranque para probar es intentar de adjuntar su WLAN como un forastero y ejecutar una herramienta de valoración de vulnerabilidad, como LANguard Network Security Scanner.

Esta prueba le permite ver lo que otros pueden ver en su red, incluso la información sobre la versión de Sistema Operativo, puertos abiertos en su AP, e redes compartidas en los clientes de red.

La siguiente imagen muestra el tipo de información que puede ser revelada sobre un AP en su red.

MEDIDAS DE PROTECCION

Puede implementar una de las más simples y efectivas medidas de protección de seguridad para WLANs —y todas son libres:

Asegúrese de cambiar contraseñas predefinidas, nombres de AP’s y SSIDs.

Deshabilite la transmisión de SSID si no lo necesita. La siguiente imagen muestra la configuración de SSID de un Acces Point de Cisco Airones.

Deshabilite SNMP si no lo está usando. Aplique los parches más recientes para el AP y tarjetas WLAN. Esta

medida de protección ayuda aprevenir varias vulnerabilidades, incluyendo el broadcast de UDP (Beaver, 2004).

GUÍA PASO A PASO DE CONFIGURACIÓN DE PSP AUTOMÁTICA

A continuación están descritos los pasos para configurar la conexión ONLINE para tu PSP, para realizar estos pasos recomendamos tener actualizada la consola con el último Firmware disponible, actualmente la versión 2.6:

En la PSP accede desde el menú principal de ajustes a, ajustes de red, en la parte inferior.

Page 9: Trb Col 3 Total

Selecciona el modo infraestructura y realiza una conexión nueva.

Dale un nombre a tu conexión y acto seguido realiza un escaneado de las redes a las que tienes acceso. Así te aparecerá el nombre de tu red inalámbrica y los datos de calidad y seguridad de la misma. Asegúrese que la calidad de enlace de la red sea mayor del 60 %.

Selecciona tu red y pon la contraseña WEP o WAP, si procede, o selecciona ninguno.

A continuación selecciona ajustes fáciles para seguir y guardar la configuración. El siguiente paso es realizar las pruebas de conexión y probarla accediendo al navegador Web.

Tras comprobar la conexión aparecerá una pantalla con todos los datos que la consola ha obtenido de forma automática.

Aparecerán datos de conexión como la dirección IP propia de la consola y servidores de conexión a Internet.

Al final del todo aparecerá indicado si se ha producido satisfactoriamente la conexión a Internet. Pondrá conexión a la red “realizada” o “error”, en caso de que no se haya podido conectar a la red.

Ingreso al setup de router inalámbrico.

Page 10: Trb Col 3 Total

Imagen del SSID

WIRILES INGRESO AL MENU

Page 11: Trb Col 3 Total

Si deseamos permitir el acceso a alguno de las direcciones MAC, anteriormente denegadas, damos clic en el icono azul que aparece en la parte derecha de la lista de las direcciones MAC filtradas, entonces nos aparece una ventana donde se pregunta si está seguro de eliminar la esa dirección MAC de la lista filtrada, si es afirmativo damos clic en aceptar, como nos muestra la siguiente pantalla.

Page 12: Trb Col 3 Total

CONCLUCION

Es la forma de poderle dar seguridad a la red inalámbrica por medio de claves que podemos configurar maquina por máquina, y así poder tener tranquilidad de aquellas personas que solo se dedican a hakear las redes.

Page 13: Trb Col 3 Total

BIBLIOGRAFIA

Palta. Eleonora. Módulo de telemática. Unad. Popayán. 2012

http://bandaancha.eu/tema/1025654/diferencias-puertos-tcp-udp)

http://seguridadyredes.nireblog.com/post/2008/06/18/iperf-midiendo-ancho-de-banda-entre-dos-hosts