miércoles, 12 de junio de 2013

Diferentes Ataques

ATAQUE SMURF

El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador envia grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los host tomarán los mensajes ICMP de echo request y lo responderán, multiplicando el tráfico por cada host de la subred.

ATAQUE LAND

Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. El nombre de este ataque proviene de la denominación dada al primer código fuente distribuido (llamado "vulnerabilidad").

ATAQUE SYN

El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP.
Dicho mecanismo permite que cualquier conexión a Internet "segura" (una que utiliza el protocolo TCP) se realice.
Cuando un cliente establece una conexión con un servidor, envía una solicitud SYN; el servidor responde con un paquete SYN/ACK y el cliente valida la conexión con un paquete ACK (reconocimiento).

MAC SPOOFING


puede ser usado para la suplantación de identidad generalmente con usos maliciosos o de investigación.
  •  Suplantación de identidad
  • Acceso a servicios no contratados
  •  Evasión de filtros MAC.

ACCESS POINT SPOOFING

el atacante se hace pasar por un punto de acceso (SP)para que el cliente crea que se esta conectando a una red WLAN real. Es un ataque frecuente en Ad-Hoc ya que una red de este tipo establece conexiones punto a punto, entre 2 o mas terminales sin utilizar dispositivos, intermedios como routers.

WLAN ESCANERS

Escaners de conexión inalambrica.Los programas de esta serie tienen un scaner con conexión Internet integrada, con el fin de ayudarle a controlar y conectarse a la red de Internet cercano.
Ademas puede utilizar las opciones de filtrado para la velocidad, el proveedor de la red , la interferencia de señal y así sucesivamente .
  • EASY WIFI RADAR: es un software para encontrar y conectarse a puntos de acceso inalambricos de la red cerca de su ubicación.
  • WIFI HOPPER: este le permite administrar las conexiones inalambricas.
  • RED STUMBER:es un escaner Wifi y herramientas de monitorizacion.
  • ANBYLON WLAN-LIVE-SCANNER: periódicamente controles para las redes inalambricas disponibles y los enumera en una clara estructura de árbol.
  • INTERNET CONEXIÓN DEL MONITOR:monitor de conexión o Internet realiza un segmento y el costo sin ponerse en tu way.
  • WIFI PT: es un servicio inalambrico que le permite acceder a Internet de una banda ancha en las zonas publicas tal y como lo haría en casa o en la oficina.

MAIN THE MIGGLE

un ataque man-in-the-middle o JANUS es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

METODO DE CONVERGENCIA

El método de convergencia es el procedimiento más adecuado se dispone de una tarjeta de radio con antena omnidireccional y un medidor de intensidad de señal.
Las tarjetas estándares de radio en ordenadores portátiles utilizan este tipo de antenas.
En esta aplicación una antena omnidireccinal resulta muy práctica ya busque la intensidad dela señal es siempre la misma.

PUNTOS DE ACCESOS NO AUTORIZADOS

Los puntos de acceso no autorizado y por lo tanto “vulnerable” , puede poner en peligro la seguridad de la red inalámbrica y dejar la completamente expuesta al mundo exterior.
Localización: estos puntos pueden poner en peligro la seguridad de la red inalámbrica.
Estos son vulnerables cuando este es instalado por el usuario sin el consentimiento o aprobación el responsable de la red.

ARP POISONING

Es una tecnica usada para infiltrase a una red Ethernet conmutada (basada en switches) que pueden permitir al alcance leer paquetes de datos en la LAN , modificar el trafico incluso detenerlo.
El principio del ARP POISONING es enviar mensajes ARP falsos( falsificados) a la Ethernet. La finalidad es asociar la dirección MAC del atacante con la dirección IP.

VPN

VPN

Es una tecnologia de red que permite una extension segura de la red local sobre una red publica o no controlada como internet. Permite que la computadora en la red envie y reciba datos sobre redes compartidas o publicas como si fuera una red privada con la funcionalidad, seguridad y proliticas de gestion de una red privada. Esto se realiza estableciendo una conexion virtual punto a punto mediante el uso de conexiones dedicadas, cencriptacion o la combinacion de ambos metodos.

VENTAJAS

  • Integridad, confidencialidad y seguridad de datos.
  • Las VPN reducen los costos y son sencillas de usar.
  • Facilita la comunicación entre dos usuarios en lugares distantes.

Examen Primer Parcial

Manejo de redes

  1. Este estándar permite que las conexiones de red se hagan a 54 Mbits en la banda de 5Ghz. 802.11a
  2. Estándar que unifica al de 54 Mbits y 11Mbits en la banda 5Ghz y 2.4 Ghz. 802.11g
  3. Estandar que trabaja a una velocidad 108 Mbits teóricos en canales duales. 802.11n
  4. Dispositivo que se pone en el equipo Pc usando una ranura de extensión y permite conectar la Pc a una red Wlan. NIC WLAN
  5. Tipo de red donde el medio es un dirigido, es conveniente principalmente no se debe diñarlas estructuras del edificio o bien no es practico. wlan
  6. Elemento que permite la transmisión entre los nodos y los puntos de acceso inalambricos. Antena
  7. Dispositivo que permite los paquetes se filtren en la red, ademas de presentar la posibilidad de dar seguridad al alcance inalambico poniendo clave de acceso.    Acees Point
  8. Tipo de red donde se requiere un elemento central que sirve de controlador; y el cual a la vez realiza la verificación y el control de acceso al medio (CSMA/CA). Infraestructura
  9. Red donde los dispositivos involucrados están de igual a igual, es decir, nadie controla el acceso al medio, si no quien lo ocupa lo gestiona. Ad-Hoc
  10. Por medio de este elemento podemos identificar la red que este dispositivo para conectarse, no importando si tiene cave de seguridad o no. SSID
  11. Tipo de antena donde la irradiación de la señal es selectiva y se puede adecuadamente dirigir hacia un punto en especifico. Antena Sectorial
  12. Tipo de antena usual para interiores donde el equipo es móvil lo que permite que la señal sea apreciada en un área circunscrita. Antena Omnidireccional

martes, 11 de junio de 2013

Practica 5 Packet Tracer

Practica 5 Packet Tracer

es para un hotel que quiere una red que tenga 3 redes diferentes una para clientes, visitantes esta estará desprotegida, y una para los empleados inalambrica que se comunicara con las que están directamente conectadas con el switch. Ninguno de las redes comparten recursos excepto la que esta desprotegida.

Practica 4 de Packet Tracer

Practica 4 de Packet Tracer

En esta practica lo que isimos fue conectar 3 routers 2 inalmbricos y uno normal en los 2 inalambricos pusimos 2 compudoras a cada uno conectadas auna red y un switch de 24 puertos que estan 6 computadoras pero 3 se conectan con la red de un router inalambrico y las otras 3 igual se conectan en el otro router y una red no se comunica con la otra. 

Practica 3 Packet Tracer

Practica 3 Packet Tracer


En esta practica pusimos un switch de 24 puertos en el cual agregamos 3 redes con 4 computadoras para cada una de las redes  ademas conectamos 2 routers 1 normal y uno inalambrico en el inalambrico conectamos 7 computadoras inalambricas ninguna de estas redes se puede comunicar con otra que no este conectada a la misma el router les proporciona el interneth a las redes.

martes, 7 de mayo de 2013

practica 2 Packet Tracer

Packet Tracer

en esta segunda practica conectamos una red para la escuela donde cuenta con 2 laboratorios, y la administracion, en el laboratorio 1 hay 23 computadoras pero a la vez se encuentra conectada 1 de la administracion y en laboratorio 2 hay 25 computadoras pero hay 2 switch en la administracion hay 17 computadoras contando la que se encuentra en el laboratorio 1: estas no tienen comunicacion con ninguna externa que no este conectada al mismo switch la que se encuentra en lab 1 tiene la direccion IP de su departamento asi es como no se comunican.


Practica 1 Packet Tracer

packet Tracer

En esta practica lo que realizamos es poner 24 computadoras en red de 6 departamentos diferentes con un mismo switch, pero los 6 departamentos no se podian comunicar entre si asi que le pusimos direcciones IP diferentes para que no se comunicaran.


domingo, 14 de abril de 2013

RED INALAMBRICA- RECURSOS COMPARTIDOS

RED INALAMBRICA:

Entramos al panel de control, conexion de area archivo asistente para conexion de red, seleccionamos configurar una nueva red domestica o oficina pequeña y le das siguiente y finalizar. Te aparecera una ventana, le das siguiente, siguiente le pones descripcion del equipo (o tu nombre) siguiente, el nombre del grupo de trabajo y le das siguiente, archivos el uso compartido de archivos e impresoras, le das siguiente, siguiente, le pones usar disco de configuracion de red que tengo, le damos siguiente y siguiente, finalizar le damos que si al reiniciar.
para conectar una pc a la red inalambrica ocupamos una laptop o una terjeta de red abrimos centro de redes y recursos compartidos, le dimos click en opcion crear una nueva red nos abrio una ventana donde pusimo el ping del router se conecto y observamos las computadoras que estaban en red y que podian compartir archivos.

Practica 3: Nic Wlan

Nic Wlan:

Abrir la unidad de disco, seleccionar el ejecutable que es auteron.eex, después seleccionar la opción instalar, aceptar condiciones. Elegir el idioma y darle siguiente conectamos el adaptador DWA-125 a un puerto USB  libre y pulsa siguiente, para continuar de hay se empieza a configurar. seleccionar  la opción de manualmente, donde se escribe el nombre y la contraseña, finalizado, siguiente y cerrar.
Después tienes que irte al panel de control la opción configuraciones de red la red inalambrica click derecho, propiedades, configurar, controlador en este caso estaba controlado.

PREGUNTAS:

¿Que SSID esta utilizando?
Grupo 603

¿Cual es su potencial de la red inalambrica?
89%

¿La nic inalambrica detecta otras redes inalambricas en el area?
Si por que hay varias rede en la escuela

¿Con que nombre se pueden nominar un host inalambrico?
Dispositivo

¿Es preferible usar el software cliente del fabricante de la Nic inalambrica a dejar que windows?
no es preferible

¿Cual es el nombre y versión del controlador?
D-link corporation, versión 3.2.1.0

¿Determina si el controlador de la Mac esta actualizzado?
si

¿Hay controladores mas recientes de la Nic?
no

¿Que direccion IP?
la de dispocitivos que el usuario les les quiera permitir el acceso a internet.

Packet Tracer

Packet Tracer:
La herramienta de aprendizaje y simulación de redes interactiva por los instructores y alumnos de cisco CCNA, esta herramienta les permite a los usuarios crear topologias de red, configurar dispositivos  insertar paquetes y simular una red con múltiples representaciones visuales.

lunes, 18 de marzo de 2013

Practica 2

Practica 2:

Primero entramos a agregar nueva red y nos conectamos al router, entramos al CMD buscando en ping del router nos arrojo el siguiente resultado:
Estadisticas del ping para 192.168.0.1:
paquetes: enviados=4, recibidos=4, perdidos=0 <0%perdidos>
Tiempos aproximados de ida y vuelta en milisegundos:
minimo= 1ms, maximo= 26ms, media= 16ms.
salimos del CMD. entramos al explorador le pusimos la direccion IP del router para ver los dispocitivos conectados en instalacion/configuracion de la red y hay encontramos los dispocitivos conectados y sus MACADRES.

Nombre                                            MAC
pc04                                          00:14:85:ab:30:8a
palomadenisse                            18:f4:6a:3f:82:eb
-----------                                 b8:d9:ce:41:d3:67
-----------                                 1c:62:b86c:14:c7 ... 

Reporte de Configuracion del Router Dlink

Reporte de Configuración del Router Dlink.

Lo primero fue conectar el router a la lap para eso abrimos un navegador y en el URL pusimos la direccion IP del router 192.168.0.1 pusimos  la contraseña y el usuario. En herramientas cambiamos la contraseña y el nombre del usuario.
Hicimos click en instalacion y seleccionamos la opcion configuracion inalambrica. Ahi seleccionamos asistentes para configuracion de la red inalambrica y te aparece el nombre de SSID, lo cambiamos y seleccionamos la opcion asignar manualmente una clave de red y le damos en siguiente y seleccionamos la clave que le daremos y le damos en siguiente y guardar.
En configuracion inalambrica seleccionamos la opcion manual de configuracion de red inalambrica, ahi activamos la opcion habilitar conexion inalambrica y escogemos el modo de seguridad WPA2 y seleccionamos el tipo de cifrado TKIP y damos guardar configuracion.
Para cambiar la contraseña del router te vas a la opcion internet, asistente para contraseña internet, ahi le damos siguiente y escribes tu contraseña.
en avanzado en la opcion filtro de red controlaremos el acceso de red. Basado en la direccion Mac del equipo seleccionaremos la opcion de ensender filtradoMac y permite que los equipos en la listas accedan a la red despues de enlistar los equipos deberas guardar la configuracion.

martes, 19 de febrero de 2013

"DIFERENTES TIPOS DE SEÑALES INALAMBRICAS QUE PUEDEN MANEJAR LAS COMPUTADORAS"

señales inalambricas que pueden manejar las computadoras.

BLUETOOTH: es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace porradiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • Facilitar las comunicaciones entre equipos móviles y fijos.
  • Eliminar los cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
 
INFRARROJOS: Las redes por infrarrojos nos permiten la comunicación entre dos modos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.).

RED PAN: (Personal Area Network) es una red de ordenadores usada para la comunicación entre los
dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona.
 El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación intrapersonal), o para conectar con una red de alto nivel e Internet (un up link).
Permiten a un solo usuario tener contacto con varios dispositivos interconectados.
PAN alámbrica: Son las que se conectan por medio de cables con los buses de la computadora tales como USB y FireWire.WPAN:   Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.

lunes, 18 de febrero de 2013

REDES Ad-Hoc

En las redes de comunicaciones una red Ad-Hoc es aquella en la que no hay un nodo central si no que todos los dispositivos están en igualdad de condiciones. Ad-Hoc es el modo mas sencillo para el armado de una red, solo se necesita contar con dos placas o tarjetas de red inalambricas(preferentemente de la misma tecnología  normalmente se utiliza el software de configuración del fabricante para configurar las en el modo Ad-Hoc definiendo el identificador común que se utilizara (SSLD), este modo es recomendable solo en caso  de que se necesite una comunicación entre no mas 2 dispositivos  son por ejemplo las que se crean de forma espontanea sin una infraestructura especifica y funcionando en un espacio y tiempo limitado.

El termino también se utiliza para referirse a consultas de base de datos. Ad-Hoc querying y Ad-Hoc reporting. Esto implica que el sistema permite al usuario personalizar una consulta de tiempo real, en vez de estar atados a las consultas pre diseñadas para informes.
Las redes  Ad-Hoc para comunicaciones están formadas por diferentes dispositivos  normalmente inalambricos, que pueden situarse en cualquier punto. para poder comunicarse se han de definir enlaces entre los diferentes nodos de la red. 

"como configurar una red Ad-Hoc con windows 7"

lo primero que debemos hacer es ir a inicio, panel de control.

Abrimos panel de control y nos vamos a la obcion redes e internet.

ya que le des clic en esa obcion te abrirá otra ventana la cual contendrá 3 opciones nos vamos a la primera con el nombre "centro de redes y recursos compartidos".

nos abrirá otra ventana pero antes de seleccionar otra obcion nos vamos a la parte izquierda de la pantalla donde nos dice "cambiar configuración de uso compartido avanzado.
ya que le demos clic a esa obcion nos abrirá una ventana como la siguiente 

activas las dos primeras opciones si no están configuradas y si lo están así déjalo.
ya que esta echo nos regresara automáticamente a la pantalla anterior debemos darle clic a la obcion configurar una nueva conexión o red.

nos abrirá una ventana y elegiremos la obcion de configurar una nueva red.

por ultimo nos aparecerá una ventana donde estarán los dispositivos que decen agregar a la red que creamos.

sábado, 16 de febrero de 2013

Estándares mas comunes de la red LAN inalambricas.

Estándares mas comunes de la red LAN inalambricas

802.11a: Es el primer estándar inalambrico con variables máximas de 54Mbps, opera dentro de un rango de los 5GHz. Tiene 12 canales no solapados, 8 para red inalambrica y 4 para conexiones punto a punto. No puede operar con equipos del estándar 802.11b ni en la 802.11g, excepto si se dispone de equipos que implementen ambos estándares. Soporta hasta 64 usuarios por punto de acceso. 

802.11b: En junio de 1999 la IEEE expande el 802.11 creando la especificación 802.11b, la cual soporta velocidades de  hasta 11Mbps, comparable con una ethernet tradicional. Utiliza la misma frecuencia de radio que es de 2.4GHz. El problema es que al ser una frecuencia sin regulación  se podrían causar interferencias con ondas de microondas, teléfonos celulares, y otros aparatos que funcionen en la misma frecuencia.

802.11g: Surge en junio del 2003 y es el estándar que esta incluido en dispositivos móviles como PDA, computadoras portátiles entre otros, usa el mismo rango de frecuencia que el estándar 802.11b, pero usa una modulación llamada OFDM División de Frecuencia por Multiplexación Ortogonal (Orthogonal Frecuency Division Multiplexing). Su velocidad máxima teóricamente es de 54Mbps y el real es de 25Mbps,  el estándar 802.11g es compatible con el estándar 802.11b y a partir del 2005 a la fecha la mayoría de los productos que se comercializan siguen los estándares 802.11g y 802.11b.

Actualmente se venden equipos con potencia de hasta medio vatio que permite hacer comunicaciones de hasta 50 Km con antenas parabólicas apropiadas.

802.11n: Surge a finales del 2009 y puede trabajar tanto en la banda de 2.4GHz y 5GHz, es compatible con todas las versiones anteriores y teóricamente alcanza una velocidad de 600Mbps. También se espera que el alcance de operación de las redes sea mayor gracias a la tecnología MIMO (Múltiple Input - Múltiple out put). Que permite utilizar barios canales a la vez para enviar y recibir datos grasias a la incorporacion de varias antenas.
La modificación del estándar 802.11n mejora significativamente el rendimiento de la red mas aya de los estándares anteriores con una velocidad de 54Mbps y llegando a un máximo de 600Mbps actualmente la capa física soporta una velocidad de 30Mbps con el uso de 2 flujos especiales en un canal de 40MHz.

IEEE 802.11n                                        300Mbps
IEEE 802.11g                      54Mbps
IEEE 802.11n          11Mbps


Wi-Fi

Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispano parlantes /ˈwifi/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

miércoles, 13 de febrero de 2013

redes de computadoras

"REDES DE COMPUTADORAS"
Definición Personal

Es un conjunto de computadoras conectadas entre si, estas comparten diferentes cosas como información  datos y diferentes servicios, pueden ser cableadas o inalambricas.