miércoles, 12 de junio de 2013

Diferentes Ataques

ATAQUE SMURF

El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador envia grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los host tomarán los mensajes ICMP de echo request y lo responderán, multiplicando el tráfico por cada host de la subred.

ATAQUE LAND

Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. El nombre de este ataque proviene de la denominación dada al primer código fuente distribuido (llamado "vulnerabilidad").

ATAQUE SYN

El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP.
Dicho mecanismo permite que cualquier conexión a Internet "segura" (una que utiliza el protocolo TCP) se realice.
Cuando un cliente establece una conexión con un servidor, envía una solicitud SYN; el servidor responde con un paquete SYN/ACK y el cliente valida la conexión con un paquete ACK (reconocimiento).

MAC SPOOFING


puede ser usado para la suplantación de identidad generalmente con usos maliciosos o de investigación.
  •  Suplantación de identidad
  • Acceso a servicios no contratados
  •  Evasión de filtros MAC.

ACCESS POINT SPOOFING

el atacante se hace pasar por un punto de acceso (SP)para que el cliente crea que se esta conectando a una red WLAN real. Es un ataque frecuente en Ad-Hoc ya que una red de este tipo establece conexiones punto a punto, entre 2 o mas terminales sin utilizar dispositivos, intermedios como routers.

WLAN ESCANERS

Escaners de conexión inalambrica.Los programas de esta serie tienen un scaner con conexión Internet integrada, con el fin de ayudarle a controlar y conectarse a la red de Internet cercano.
Ademas puede utilizar las opciones de filtrado para la velocidad, el proveedor de la red , la interferencia de señal y así sucesivamente .
  • EASY WIFI RADAR: es un software para encontrar y conectarse a puntos de acceso inalambricos de la red cerca de su ubicación.
  • WIFI HOPPER: este le permite administrar las conexiones inalambricas.
  • RED STUMBER:es un escaner Wifi y herramientas de monitorizacion.
  • ANBYLON WLAN-LIVE-SCANNER: periódicamente controles para las redes inalambricas disponibles y los enumera en una clara estructura de árbol.
  • INTERNET CONEXIÓN DEL MONITOR:monitor de conexión o Internet realiza un segmento y el costo sin ponerse en tu way.
  • WIFI PT: es un servicio inalambrico que le permite acceder a Internet de una banda ancha en las zonas publicas tal y como lo haría en casa o en la oficina.

MAIN THE MIGGLE

un ataque man-in-the-middle o JANUS es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

METODO DE CONVERGENCIA

El método de convergencia es el procedimiento más adecuado se dispone de una tarjeta de radio con antena omnidireccional y un medidor de intensidad de señal.
Las tarjetas estándares de radio en ordenadores portátiles utilizan este tipo de antenas.
En esta aplicación una antena omnidireccinal resulta muy práctica ya busque la intensidad dela señal es siempre la misma.

PUNTOS DE ACCESOS NO AUTORIZADOS

Los puntos de acceso no autorizado y por lo tanto “vulnerable” , puede poner en peligro la seguridad de la red inalámbrica y dejar la completamente expuesta al mundo exterior.
Localización: estos puntos pueden poner en peligro la seguridad de la red inalámbrica.
Estos son vulnerables cuando este es instalado por el usuario sin el consentimiento o aprobación el responsable de la red.

ARP POISONING

Es una tecnica usada para infiltrase a una red Ethernet conmutada (basada en switches) que pueden permitir al alcance leer paquetes de datos en la LAN , modificar el trafico incluso detenerlo.
El principio del ARP POISONING es enviar mensajes ARP falsos( falsificados) a la Ethernet. La finalidad es asociar la dirección MAC del atacante con la dirección IP.

VPN

VPN

Es una tecnologia de red que permite una extension segura de la red local sobre una red publica o no controlada como internet. Permite que la computadora en la red envie y reciba datos sobre redes compartidas o publicas como si fuera una red privada con la funcionalidad, seguridad y proliticas de gestion de una red privada. Esto se realiza estableciendo una conexion virtual punto a punto mediante el uso de conexiones dedicadas, cencriptacion o la combinacion de ambos metodos.

VENTAJAS

  • Integridad, confidencialidad y seguridad de datos.
  • Las VPN reducen los costos y son sencillas de usar.
  • Facilita la comunicación entre dos usuarios en lugares distantes.

Examen Primer Parcial

Manejo de redes

  1. Este estándar permite que las conexiones de red se hagan a 54 Mbits en la banda de 5Ghz. 802.11a
  2. Estándar que unifica al de 54 Mbits y 11Mbits en la banda 5Ghz y 2.4 Ghz. 802.11g
  3. Estandar que trabaja a una velocidad 108 Mbits teóricos en canales duales. 802.11n
  4. Dispositivo que se pone en el equipo Pc usando una ranura de extensión y permite conectar la Pc a una red Wlan. NIC WLAN
  5. Tipo de red donde el medio es un dirigido, es conveniente principalmente no se debe diñarlas estructuras del edificio o bien no es practico. wlan
  6. Elemento que permite la transmisión entre los nodos y los puntos de acceso inalambricos. Antena
  7. Dispositivo que permite los paquetes se filtren en la red, ademas de presentar la posibilidad de dar seguridad al alcance inalambico poniendo clave de acceso.    Acees Point
  8. Tipo de red donde se requiere un elemento central que sirve de controlador; y el cual a la vez realiza la verificación y el control de acceso al medio (CSMA/CA). Infraestructura
  9. Red donde los dispositivos involucrados están de igual a igual, es decir, nadie controla el acceso al medio, si no quien lo ocupa lo gestiona. Ad-Hoc
  10. Por medio de este elemento podemos identificar la red que este dispositivo para conectarse, no importando si tiene cave de seguridad o no. SSID
  11. Tipo de antena donde la irradiación de la señal es selectiva y se puede adecuadamente dirigir hacia un punto en especifico. Antena Sectorial
  12. Tipo de antena usual para interiores donde el equipo es móvil lo que permite que la señal sea apreciada en un área circunscrita. Antena Omnidireccional

martes, 11 de junio de 2013

Practica 5 Packet Tracer

Practica 5 Packet Tracer

es para un hotel que quiere una red que tenga 3 redes diferentes una para clientes, visitantes esta estará desprotegida, y una para los empleados inalambrica que se comunicara con las que están directamente conectadas con el switch. Ninguno de las redes comparten recursos excepto la que esta desprotegida.

Practica 4 de Packet Tracer

Practica 4 de Packet Tracer

En esta practica lo que isimos fue conectar 3 routers 2 inalmbricos y uno normal en los 2 inalambricos pusimos 2 compudoras a cada uno conectadas auna red y un switch de 24 puertos que estan 6 computadoras pero 3 se conectan con la red de un router inalambrico y las otras 3 igual se conectan en el otro router y una red no se comunica con la otra. 

Practica 3 Packet Tracer

Practica 3 Packet Tracer


En esta practica pusimos un switch de 24 puertos en el cual agregamos 3 redes con 4 computadoras para cada una de las redes  ademas conectamos 2 routers 1 normal y uno inalambrico en el inalambrico conectamos 7 computadoras inalambricas ninguna de estas redes se puede comunicar con otra que no este conectada a la misma el router les proporciona el interneth a las redes.

martes, 7 de mayo de 2013

practica 2 Packet Tracer

Packet Tracer

en esta segunda practica conectamos una red para la escuela donde cuenta con 2 laboratorios, y la administracion, en el laboratorio 1 hay 23 computadoras pero a la vez se encuentra conectada 1 de la administracion y en laboratorio 2 hay 25 computadoras pero hay 2 switch en la administracion hay 17 computadoras contando la que se encuentra en el laboratorio 1: estas no tienen comunicacion con ninguna externa que no este conectada al mismo switch la que se encuentra en lab 1 tiene la direccion IP de su departamento asi es como no se comunican.