guia laboratorio telematica i 2010

Upload: yeison-manuel-osorio-lopez

Post on 03-Apr-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    1/16

    ESCUELA

    DECIENCIAS

    BSICAS,TEC

    NOLOGA

    E

    INGE

    NIERA

    GUIA DE LABORATORIO

    TELEMATICA301120

    EEllaabboorraaddoo ppoorr::

    IINNGG.. EELLEEOONNOORRAA PPAALLTTAA VVEELLAASSCCOO

    PPOOPPAAYYAANN ((CCAAUUCCAA))

    PPRROOGGRRAAMMAA IINNGGEENNIIEERRAA DDEE SSIISSTTEEMMAASS

    EENNEERROO

    22001100

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    2/16

    GUIA DE LABORATORIO

    Nombre del curso: TELEMATICA

    Programa al quepertenece INGENIERA DESISTEMAS Director de curso: ING. ELEONORAPALTA VELASCO

    INSTRUCCIONES GENERALESPor ser este un curso de tipo Metodolgico se requiere del desarrollo de un componente prcticoque el estudiante debe realizar en el CEAD al cual est matriculado independientemente de lamediacin que haya elegido, para lo cual se dispone de un Tutor que estar a cargo delacompaamiento y del desarrollo de estas actividades prcticas, quien deber valorar y reportar elresultado individual del componente prctico desarrollado por cada estudiante, para cada UnidadDidctica.

    El reporte deber ser publicado por cada Tutor en CONTENS a travs de la Red de Tutores delpresente periodo 2010-I en el espacio asignado para este curso, para que sea tenido en cuenta

    por los tutores en Campus Virtual para estudiantes que han elegido la mediacin virtual.Este componente prctico tiene un valor del 30% de la valoracin total de cada uno de los trestrabajos colaborativos presentados para cada unidad

    UNIDAD UNOPractica No. 1 Conceptos bsicos

    Objetivos de la prctica de laboratorioIdentificar las herramientas utilizadas para la realizacin de la Prctica.Reunir informacin que explique a ms profundidad cada uno de los pasos descritos en laPrctica.

    Entender el procedimiento realizado paso a paso para la sustentacin del mismo ante el tutor.Descripcin de la practica / actividad

    Configuracin de un AP utilizando el Internet ExplorerSUPUESTOS SEMNTICOS A DESARROLLARConfigurando Nuestra Primera Red InalmbricaLos productos a utilizar son dispositivos D-Link, con la siguiente referencia: 1 AP (Access Point) DWL 2000AP+ 2 Tarjetas de Red Inalmbricas DWL 520+La mayora de los dispositivos inalmbricos en nuestro caso el AP, vienen con una configuracinde fbrica por defecto, esta configuracin la encontramos pegada en la parte de abajo de losdispositivos o en el manual, dependiendo del fabricante, para los productos D-Link laconfiguracin por defecto es la siguiente:SSID : DefaultDireccion IP : 192.168.0.50User : admin.Clave : en blancoCanal : 6

    Nota: Los dispositivos AP, dependiendo del fabricante traen un botn llamado reset, al presionarlonos devolver los valores de fabrica

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    3/16

    Para acceder a configurar nuestro equipo AP, vamos a utilizar un cable UTP categora 5econfigurado con la norma de cableado estructurado 568 (A-B) o puede servir un cable cruzado. Elcual va ha ser conectado entre el puerto RJ-45 del computador y el puerto RJ-45 del AP. Como

    vemos a continuacin:

    Asignaremos a nuestro computador una direccin IP del rango del AP, en este caso 192.168.0.51,como vemos en la siguiente pantalla.

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    4/16

    Para configurar nuestro AP, podemos utilizar dos formas:

    Asignaremos a nuestro computador una direccin IP del rango del AP, en este caso 192.168.0.51,como vemos en la siguiente pantalla.

    Accediendo por medio del Internet Explorer o utilizando el programa AP manager (este programaviene incluido en el CD de instalacin del AP).Probamos nuestra comunicacin entre el computador y el AP, hacindole un ping a la direccindel AP 192.168.0.50En la siguiente pantalla observamos que obtuvimos respuesta del AP

    A continuacin se procede a realizar nuestra primera configuracin, a travs de Internet Explorer.Abrimos Internet Explorer y digitamos en la barra de direccin, la direccin IP del AP192.168.0.50, como nos muestra la siguiente pantalla

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    5/16

    Nos aparece la ventana de seguridad de nuestro AP, se digita nombre de usuario admin y nuestraclave en blanco y damos clic en aceptar,Nota: esta configuracin solo es vlida para productos D-Link

    Nos encontramos con el men de administracin para configurar nuestro AP.Podemos utilizar el wizard, quien nos llevara paso a paso en la configuracin bsica de nuestroAP o podemos configurarlo manualmente, aparecer una pantalla. La cual nos pedir quedigitemos los cuatro pasos bsicos para la nueva configuracinPaso 1: cambiar su contraseaPaso 2: nombre de nuestra red y el canalPaso 3: encriptacinPaso 4: reiniciar nuestros cambios

    Podemos cambiar la contrasea por defecto, como nos muestra la siguiente pantalla, digitamos lanueva contrasea y damos clic en el boton Next, en SSID digitamos el nombre de nuestra red,para nuestro caso Explorer_Wireless y seleccionamos el canal, para nuestro caso canal 6, damosclic en Next.

    En esta pantalla podemos hacer uso de las llaves de encriptacin, por el momento no las vamos autilizar y lo dejamos por defecto en el botn Disabed, lo aplicaremos mas adelante en la practicade seguridad, damos clic en next

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    6/16

    Terminada nuestra configuracin damos clic en el boton Restart

    Nos aparece una ventana que nos informa que se han guardado los cambios y se ha reseteado elAP, damos clic en close

    De esta forma hemos configurado los nuevos parmetros para AP.

    Ya habiendo cambiado las configuraciones por defecto de fabrica de nuestro AP, el paso siguientees cambiar la direccin IP, entramos por medio de Internet Explorer, digitando en la barra dedireccin, la direccin IP del AP 192.168.0.50, nos cargara el men de configuracin yseleccionamos el boton LAN, como nos muestra la siguiente pantalla, en el campo IP Address ledigitaremos la nueva direccin IP, para este caso 192.168.1.1 y damos clic en Apply

    Aparece la siguiente pantalla, informando que los cambios se han realizado satisfactoriamente,damos clic en Continue

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    7/16

    Nota: un caso tpico a tener en cuenta en la mayora de los usuarios es el siguiente: No olvidarcambiar la direccin IP de nuestro equipo y darle una nueva direccin IP correspondiente al rangode la nueva IP asignada a nuestro AP.

    Hasta aqu configuramos nuestro AP utilizando el Internet Explorer.Equipos / instrumentos a utilizar en la practicaProductos D-Link.Tarjetas de red inalmbricas DWL-G520+

    Access Point (AP) DWL 2000AP+, material bibliogrfico, fsico o digital, acceso a internet.Elementos existentes en el Cead de su localidad, que permitan llevar a cabo y entender de unamanera muy clara el desarrollo de la misma

    Resultados a obtener en la practicaDocumento desarrollado completo con explicacin clara de cada paso seguidoDuracin de la PrcticaTres (4) horas, de las cuales dos son para el desarrollo de la prctica y dos para la sustentacindel resultado final obtenido.Sustentacin de la Prctica RealizadaAl finalizar la prctica cada estudiante de forma individual debe presentar y sustentar ante el Tutorel desarrollo de la misma, presentado como aplicacin a la temtica de la primera unidad.

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    8/16

    UNIDAD DOS

    SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARESPractica No. 3 Seguridad en Redes Telemticas

    Objetivos de la prctica de laboratorio:Fundamentar en el estudiante la Seguridad en Redes TelemticasDescripcin de la practica / actividadBajo la asesora del tutor.

    Realice la lectura siguiente de forma muy cuidadosa

    SPOOFING

    1. GENERALIDADES

    Por spoofingse conoce a la creacin de tramas TCP/IP utilizando una direccin IP falseada; la idea deeste ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otramquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algn tipode confianza basada en el nombre o la direccin IP del hostsuplantado. Y como los anillos de confianza

    basados en estas caractersticas tan fcilmente falsificables son an demasiado abundantes (notenemos ms que pensar en los comandos r-, los accesos NFS, o la proteccin de servicios de redmediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factiblecontra cualquier tipo de organizacin.

    Como hemos visto, en el spoofingentran en juego tres mquinas: un atacante, un atacado, y un sistemasuplantado que tiene cierta relacin con el atacado; para que el pirata pueda conseguir su objetivonecesita por un lado establecer una comunicacin falseada con su objetivo, y por otro evitar que elequipo suplantado interfiera en el ataque. Probablemente esto ltimo no le sea muy difcil de conseguir:a pesar de que existen mltiples formas de dejar fuera de juego al sistema suplantado - al menos a losojos del atacado - que no son triviales (modificar rutas de red, ubicar un filtrado de paquetes entre ambossistemas...), lo ms fcil en la mayora de ocasiones es simplemente lanzar una negacin de serviciocontra el sistema en cuestin. Aunque en el punto siguiente hablaremos con ms detalle de estosataques, no suele ser difcil `tumbar', o al menos bloquear parcialmente, un sistema medio; si a pesar de

    todo el atacante no lo consigue, simplemente puede esperar a que desconecten de la red a la mquina ala que desea suplantar (por ejemplo, por cuestiones de puro mantenimiento).

    El otro punto importante del ataque, la comunicacin falseada entre dos equipos, no es tan inmediatocomo el anterior y es donde reside la principal dificultad del spoofing. En un escenario tpico del ataque,un pirata enva una trama SYN a su objetivo indicando como direccin origen la de esa tercera mquinaque est fuera de servicio y que mantiene algn tipo de relacin de confianza con la atacada. El hostobjetivo responde con un SYN+ACK a la tercera mquina, que simplemente lo ignorar por estar fuerade servicio (si no lo hiciera, la conexin se recetara y el ataque no sera posible), y el atacante enviarahora una trama ACK a su objetivo, tambin con la direccin origen de la tercera mquina. Para que laconexin llegue a establecerse, esta ltima trama deber enviarse con el nmero de secuenciaadecuado; el pirata ha de predecir correctamente este nmero: si no lo hace, la trama ser descartada),y si lo consigue la conexin se establecer y podr comenzar a enviar datos a su objetivo, generalmentepara tratar de insertar una puerta trasera que permita una conexin normal entre las dos mquinas.

    Podemos comprobar que el spoofingno es inmediato; de entrada, el atacante ha de hacerse una idea decmo son generados e incrementados los nmeros de secuencia TCP, y una vez que lo sepa ha deconseguir `engaar' a su objetivo utilizando estos nmeros para establecer la comunicacin; cuanto msrobusta sea esta generacin por parte del objetivo, ms difcil lo tendr el pirata para realizar el ataquecon xito. Adems, es necesario recordar que el spoofing es un ataque ciego: el atacante no ve enningn momento las respuestas que emite su objetivo, ya que estas van dirigidas a la mquina quepreviamente ha sido deshabilitada, por lo que debe presuponer qu est sucediendo en cada momento yresponder de forma adecuada en base a esas suposiciones.

    Para evitar ataques de spoofingexitosos contra nuestros sistemas podemos tomar diferentes medidaspreventivas; en primer lugar, parece evidente que una gran ayuda es reforzar la secuencia de prediccinde nmeros de secuencia TCP, otra medida sencilla es eliminar las relaciones de confianza basadas enla direccin IP o el nombre de las mquinas, sustituyndolas por relaciones basadas en clavescriptogrficas; el cifrado y el filtrado de las conexiones que pueden aceptar nuestras mquinas tambin

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    9/16

    son unas medidas de seguridad importantes de cara a evitar el spoofing.

    TIPOS DE SPOOFING

    IP SPOOFING: Suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de unpaquete TCP/IP por otra direccin IP a la cual se desea suplantar. Esto se consigue generalmentegracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IPcomo ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba lospaquetes irn dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete ICMP "echorequest") spoofeado, la respuesta ser recibida por el host al que pertenece la IP legalmente. Estetipo de spooofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo deataque de flood conocido como smurf ataque. Para poder realizar IP SPOOFING en sesiones TCP,se debe tener en cuenta el comportamiento de dicho protocolo con el envo de paquetes SYN yACK con su ISN especfico y teniendo en cuenta que el propietario real de la IP podra (si no se leimpide de alguna manera) cortar la conexin en cualquier momento al recibir paquetes sin haberlossolicitado. Tambin hay que tener en cuenta que los routers actuales no admiten el envo depaquetes con IP origen no perteneciente a una de las redes que administra (los paquetes

    spoofeados no sobrepasarn el router). ARP SPOOFING: Suplantacin de identidad por falsificacin de tabla ARP. Se trata de la

    construccin de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tablaARP (relacin IP-MAC) de una vctima y forzarla a que enve los paquetes a un host atacante enlugar de hacerlo a su destino legtimo. Explicndolo de una manera ms sencilla: El protocoloEthernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocoloencargado de traducir direcciones IP a direcciones MAC para que la comunicacin puedaestablecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-Request a la direccin de Broadcast pidiendo la MAC del host poseedor la IP con la que deseacomunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. LosSwitches y los hosts guardan una tabla local con la relacin IP-MAC llamada "tabla ARP". Dichatabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicandosu MAC como destino vlido para una IP especfica, como por ejemplo la un router, de esta manerala informacin dirigida al router pasara por el ordenador atacante quien podr sniffar dicha

    informacin y redirigirla si as lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI,por lo que esta tcnica solo puede ser utilizada en redes LAN o en cualquier caso en la parte de lared que queda antes del primer Router. La manera ms sencilla de protegerse de esta tcnica esmediante tablas ARP estticas (siempre que las IPs de red sean fijas). Para convertir una tabla ARPesttica tendramos que ejecutar el comando:

    FORMULA #arp -s [IP] [MAC]EJEMPLO #arp -s 192.168.85.212 00-aa-00-62-c6-09

    DNS SPOOFING: Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de unarelacin "Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con unadireccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de larelacin Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor enconcreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNSson susceptibles de infectar (envenenar) el cach DNS de otro servidor diferente (DNS Poisoning).

    WEB SPOOFING: Suplantacin de una pgina web real (no confundir con phising). Enruta la conexinde una vctima a travs de una pgina falsa hacia otras pginas WEB con el objetivo de obtenerinformacin de dicha vctima (pginas WEB visitas, informacin de formularios, contraseas etc.). Lapgina WEB falsa acta a modo de proxy solicitando la informacin requerida por la vctima a cadaservidor original y saltndose incluso la proteccin SSL. El atacante puede modificar cualquierinformacin desde y hacia cualquier servidor que la vctima visite. La vctima puede abrir la pgina webfalsa mediante cualquier tipo de engao, incluso abriendo un simple LINK. El WEB SPOOFING esdifcilmente detectable, quiz la mejor medida es algn plugin del navegador que muestre en todomomento la IP del servidor visitado, si la IP nunca cambia al visitar diferentes pginas WEB significarque probablemente estemos sufriendo este tipo de ataque.

    MAIL SPOOFING: Suplantacin en correo electrnico de la direccin e-mail de otras personas o

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    10/16

    entidades. Esta tcnica es usada con asiduidad para el envo de e-mails hoax como suplemento perfectopara el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado paratal fin. Para protegerse se debera comprobar la IP del remitente (para averiguar si realmente esa IPpertenece a la entidad que indica en el mensaje) y la direccin del servidor SMTP utilizado. Otra tcnica

    de proteccin es el uso de firmas digitales.

    2. ESTUDIO DETALLADO DE LAS CLASES DE SPOOFING

    ARP SPOOFING

    Funcionamiento del Protocolo ARP.

    El protocolo ARP (address resolution protocol) es el encargado de traducir las direcciones IP de 32 bits alas correspondientes direcciones de hardware. En ethernet & Token ring estas direcciones suelen tener 48bits. La traduccin inversa la hace el protocolo RARP o Reverse ARP.

    Cuando un ordenador necesita resolver una direccin IP a una MAC, lo que hace es efectuar una peticinARP (Arp request) a la broadcast de dicho segmento de red, FF:FF:FF:FF:FF:FF, solicitando que el equipo

    con dicha IP responda con su direccin ethernet (MAC).Esquemticamente el proceso es:

    Con el fin de reducir el trfico en la red, cada arp-reply que llega a la tarjeta de red es almacenado en lacache, incluso si la peticin no la realizamos nosotros. Es decir, todo arp-reply que nos llega es almacenadoen la cache. Este factor es el que utilizaremos para realizar arp-spoofing.

    2.1.2. ARP-SPOOFING

    Este mtodo no pone la interfaz de red en modo promiscuo. Esto no es necesario porque los paquetes sonpara nosotros y el switch enrutar los paquetes hacia nosotros. Vamos a ver como es esto posible.

    El mtodo consiste en envenenar la cache ARP de las dos mquinas que queremos sniffear. Una vez quelas caches estn envenenadas, los dos hosts comenzarn la comunicacin, pero los paquetes sern paranosotros, los sniffearemos y los enrutaremos de nuevo al host apropiado. De esta forma la comunicacin estransparente para los dos hosts. L a nica forma de descubrir que existe a man in the middle en nuestraconexin sera ver la cache ARP de nuestra mquina y comprobar si existen dos maquinas con la mismadireccin MAC. El esquema de la comunicacin es sencillo:

    Desde nuestra mquina enviaremos paquetes de tipo arp-reply falsos a las dos host que queremos sniffear.En estos replys debemos de decirle al host 1 que la direccin ethernet del segundo host es la nuestra,quedando esta informacin almacenada en su cache ARP. Este equipo enviar ahora los paquetes al host 2pero con nuestra direccin MAC. Los paquetes ya son nuestros. El switch se encargar de hacernos llegarlos datos:

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    11/16

    Enviamos un flujo constante de arp-reply (para evitar que la cache arp de las maquinas se refresque con lainformacin verdadera) al host 1 y host 2 con los siguientes datos:

    HOST 1 : arp-reply informando que 192.168.0.2 tiene direccin MAC 03:03:03:03:03:03

    HOST 2 : arp-reply informando que 192.168.0.1 tiene direccin MAC 03:03:03:03:03:03

    De esta forma estamos envenenando las cache ARP. A partir de ahora lo paquetes que se enven entreambas nos llegarn a nosotros, pero para que ambos hosts no noten nada extrao, deberemos de hacerllegar los paquetes a su destino final. Para ello deberemos de tratar los paquetes que recibamos en funcindel host de origen:

    Paquetes procedentes de HOST 1 -----------------> reenviar a 02:02:02:02:02:02

    Paquetes procedentes de HOST 2 -----------------> reenviar a 01:01:01:01:01:01

    De esta forma la comunicacin entre ambos no se ve interrumpida, y podemos ver todo el trfico entreellos. Utilice un sniffer para poder capturar y filtrar el trfico entre ambos, ya sea login/passwd de telnet, ftp,POP3,..., o incluso la sesin completa.

    Responda a la siguiente pregunta: que utilidades tenemos disponibles para poder enviar los paquetes ARPfalsificados?

    Existen varios programas para juguetear con el arp-spoofing: Arptool, Arp-Fun, ettercap. Este ltimo estamuy completo, ya que permite varios tipos de sniffeo: Por IP, MAC y Arp-Spoofing. Pudiendo ejecutarse bienen modo comando, o mediante un entorno de ventanas. En este entorno se nos mostrar al inicio un listadode los hosts encontrados en la LAN. Para realizar esta bsqueda, el programa enva un ARP-REQUEST delas IP teniendo en cuenta la IP del host donde se est ejecutando y la mscara de red. Obteniendo acontinuacin los ARP-REPLYs podremos componer la lista de los hosts presentes en la red. Hay que tener

    mucho cuidado con la mscara de red que usemos, porque si es de clase B (255.255.0.0) el programarealizar 255*255=65025 ARP-REQUEST, lo cual le llevar su tiempo ya que el retardo entre cada peticines de 1 milisegundo.

    Hasta aqu hemos visto la forma en la que se pueden utilizar las vulnerabilidades del protocolo ARP parapoder espiar en nuestra red. Pero las posibilidades son mltiples: ataques DoS (Denegacin de servicio), sienvenenamos la cache ARP de una mquina hacindonos pasar por el gateway de la red, todacomunicacin con el exterior pasar por nosotros. Si desechamos los paquetes procedentes de este host yno los reenviamos al gateway, el host no podr comunicarse con el exterior. Algunos switches pueden sermanipulados mediante paquetes ARP para que en vez de actuar en modo bridging lo hagan en modorepeticin. Es decir, que en vez de enviar los paquetes por la boca o puerto adecuado del switch, losenviar por todos, a todas las mquinas les llegarn todo los paquetes de la red. Esto se consigue inundandola tabla de direcciones con gran cantidad de direcciones MAC falsas. El switch al recibir un paquete cuyadireccin MAC de destino no tenga en su cache, lo enviar a todos los equipos, esperando la respuesta delequipo para poder almacenar su MAC en la cache. Pero como estamos bombardendola con direcciones

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    12/16

    MAC falsas, esto no ocurrir.

    2.1.3. ARP-SPOOFING y servidores redundantes

    El ARP-SPOOFING no solo sirve como herramienta para espiar en una red o realizar ataques DoS. Tambin

    se puede utilizar para crear servidores redundantes, servidores con tolerancia fallos. La idea consiste encrear un servidor auxiliar que tome la identidad del servidor que ha dejado de funcionar. Para ello haremosuso de IP alias y de ARP-SPOOFING. Es una solucin rpida y no muy ortodoxa, pero nos puede ser til sinuestro presupuesto no es muy elevado.

    En muchas ocasiones es vital la redundancia en un determinado servicio: HTTP, FTP, SMTP, POP. Losequipos que nos permiten la redundancia en un servicio suelen ser bastante caros, por lo que este mtodonos puede solucionar el problema.

    SUPUESTOS SEMNTICOS A DESARROLLAR

    IP SPOOFING

    Con respecto a la lectura anterior realice el siguiente procedimiento:

    1. Elegir un host vctima.2. Buscar algn trusted host de nuestra vctima.3. Desactivar el trusted host.4. Conseguir los nmeros secuenciales (ISN) de la vctima.5. Usurpar la identidad del trusted host (Spoofearse!).

    Equipos / instrumentos a utilizar en la practicaEquipos de computo ,, material bibliogrfico, fsico o digital, acceso a internet para ampliar la bibliografaResultados a obtener en la practicaProcedimiento realizado e informe escrito del mismo, respondiendo a los supuestos semnticos propuestosen esta prctica.

    Duracin de la PrcticaTres (4) horas, de las cuales una es para la comprensin de la lectura, una para el desarrollo de la prctica ydos horas para la sustentacin del resultado final.Sustentacin de la Prctica RealizadaAl finalizar la prctica cada estudiante de forma individual debe presentar y sustentar ante el Tutor la solucinal supuesto semntico presentado como aplicacin a la temtica de seguridad de la tercera Unidad.

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    13/16

    UNIDAD TRESSISTEMAS TELEMTICOS

    Practica No. 3

    Objetivos de la prctica de laboratorio:Fundamentar en el estudiante las Tecnologas de la Informacin y las TelecomunicacionesAsociadas a la Seguridad.Descripcin de la practica / actividadBajo la asesora del tutor.Este mtodo de seguridad consiste en asignarle una clave de seguridad al AP y esta misma clavese le asigna a las estaciones que vamos autentificar.Como primer paso ingresamos al manager del AP por explorer Internet, como lo nuestra lasiguiente pantalla

    Luego damos clic en wireless, nos muestra la siguiente pantalla en la cual definimos nuestronivel de seguridad.

    En la opcin Autentificacin escogemos la opcin de seguridad que deseamos aplicar como loson: Open Sistem, Shared Key, WPA y WPA-PSk.

    Ubicados en la opcin WEP Encryption escogemos el nmero de bits que va ha manejar nuestraclave. En nuestro caso el AP maneja clave de 64,128 y 256 bits. Como nos muestra la siguiente

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    14/16

    pantalla:

    En la opcin WEP Mode, escogemos el modo de encriptacin, que puede ser ASCII oHexadecimal, como lo muestra la siguiente pantalla:

    En las opciones key, digitamos las claves para poder ingresar a nuestra conexin, para nuestrocaso se manejan 4 llaves. Si se desea se puede asignar las claves a las cuatro llaves o solo auna, en nuestro caso le hemos asignado la llave julio, como muestra la siguiente pantalla.

    Damos clic en Apply, para que aplique los cambios, nos aparece la siguiente pantalla, que nosindica que se estn aplicando los cambios realizados, seguidamente damos clic en continue.

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    15/16

    De esta forma hemos definidos los parmetros del AP, para que los dems equipos ingresen anuestra red, debemos definir a cada uno de ellos los mismos parmetros que se le han definido alAP.Autentificacin: Open System o SharedWEP : habilitadoWep Mode : ASCIIKey1 : julioAhora configuramos los equipos que se van ha conectar a nuestra wireless, con las parmetrosque se le configuraron al AP. Para realizar lo anterior ingresamos al manager de las tarjetasinalmbricas, damos clic en la opcion Encryption, como nos muestra la siguiente pantalla:

    D D-Link AirPlus XtremeG+ 3 1=111

    Confiauration [ b'b E:rvc-fi-:-i1 Auth. Mode ra Key Length

    _ _

    |G4

    d~

    Apply Cancel

    Damos clic en la opcion Data Encryption, para que nos active las opciones de autentificacin.En la opcion Auth Mode, escogemos el tipo de autentificacin a utilizar, para nuestro caso sera,open autentificacin.En esta seccin configuramos nuestras tarjetas wireless con los parmetros dados al AP:Autentificacin: Open System o SharedWEP: habilitadoWep Mode: ASCIIKey1: julioLo realizamos de la siguiente manera.En la opcion Default Key escribimos la clave dada al AP o sea, julio y en la opcin kye length,escogemos 64 bits, en key format escogemos ASCII y damos clic Apply para que realice loscambios.

  • 7/28/2019 Guia Laboratorio Telematica I 2010

    16/16

    La autentificacin shared (Llave compartida): si seleccionamos esta opcin se permitir que losdispositivos se conecten el uno con el otro, incluso ellos tienen autentificacin, solo se miraran losdispositivos que tengan autentificada shared autentyfication, este modo nos permite navegar en

    Internet pero no ingresar a los equipos de la red.Este modo lo escogemos en la opcin Auth Mode.Los dems modos son para un servidor Radius.

    Equipos / instrumentos a utilizar en la practicaProductos D-Link, Tarjetas de red inalmbricas DWL-G520+151Access Point (AP) DWL 2000AP, material bibliogrfico, fsico o digital, acceso a internet paraampliar la bibliografaResultados a obtener en la practicaProcedimiento realizado e informe escrito del mismo entregado al correspondiente tutor encargadopor cada Cead..Duracin de la PrcticaTres (4) horas, de las cuales una es para la comprensin de la lectura, una para el desarrollo de

    la prctica y dos horas para la sustentacin del resultado final.Sustentacin de la Prctica RealizadaAl finalizar la prctica cada estudiante de forma individual debe presentar y sustentar ante el Tutorla practica realizada.

    Ing. Eleonora Palta VelascoDirector Curso: Telemtica