9
TRABAJO #1 Realizar la auditoria de su equipo con el Aida 32, enviar el resul tado en un archivo HTML. TRABAJO #2 Hacer un resumen de los equipos que se utilizan en una red inalámbrica. Access Point o Punto de acceso: independiente Wi-Fi concentrador que le permite a cualquier computadora que tiene un adaptador de red Wi-Fi para comunicarse con otra computadora y conectarse a la Internet. Este dispositivo es por lo general se utili za en una empresa o entorno corporativo con un gran número de usuarios. Enrutador Wi-Fi de banda ancha: independiente Wi-Fi concentrador que le permite a cualquier computadora que tiene un adaptador de red Wi-Fi para comunicars e con otra computadora y conectarse a la Internet. Este dispositivo es por lo general se utiliza en una red doméstica o de pequeña ofi cina entorno con un número relativamente pequeño de usuarios. Punto de acceso (izquierda), enrutador con cable (centro) y enrutador inalámbrico (derecha) Red ad hoc: Una configuración de comunicaciones en el que cada computadora tiene las mismas capacidades y cualquier computadora puede iniciar un comunicación sesión. También conocido como una red de igual a igual o computadora de computadora. Cliente computadora: la computadora que obtiene su conexión a Internet compartida ya sea en la computadora host la conexión o el AP/router conexión. Red de infraestructura: red Wi-Fi centra alrededor un punto de acceso (AP) o enrutador Wi-Fi de banda ancha. En este entorno, el AP no sólo ofrece una comunicación con la red cableada, pero también como mediador tráfico de red wi-fi en el entorno inmediato. Proveedor de servicios de Internet (ISP): los suscriptores obtener acceso a Internet desde sus hogares, pequeñas empresas o las redes empresariales pagar por estos proveedores para el servicio.

TRABAJO Plataforma

Embed Size (px)

Citation preview

Page 1: TRABAJO Plataforma

7/14/2019 TRABAJO Plataforma

http://slidepdf.com/reader/full/trabajo-plataforma 1/9

TRABAJO #1

Realizar la auditoria de su equipo con el Aida 32, enviar el resultado en un archivo HTML.

TRABAJO #2

Hacer un resumen de los equipos que se utilizan en una red inalámbrica.

Access Point o Punto de acceso: independiente Wi-Fi concentrador que le permite a

cualquier computadora que tiene un adaptador de red Wi-Fi para comunicarse con otracomputadora y conectarse a la Internet. Este dispositivo es por lo general se utiliza enuna empresa o entorno corporativo con un gran número de usuarios.

Enrutador Wi-Fi de banda ancha: independiente Wi-Fi concentrador que le permitea cualquier computadora que tiene un adaptador de red Wi-Fi para comunicarse conotra computadora y conectarse a la Internet. Este dispositivo es por lo general seutiliza en una red doméstica o de pequeña oficina entorno con un númerorelativamente pequeño de usuarios.

Punto de acceso (izquierda), enrutador con cable (centro) y enrutador inalámbrico (derecha)

Red ad hoc: Una configuración de comunicaciones en el que cada computadora tienelas mismas capacidades y cualquier computadora puede iniciar un comunicaciónsesión. También conocido como una red de igual a igual o computadora decomputadora.

Cliente computadora: la computadora que obtiene su conexión a Internetcompartida ya sea en la computadora host la conexión o el AP/router conexión.

Red de infraestructura: red Wi-Fi centra alrededor un punto de acceso (AP) oenrutador Wi-Fi de banda ancha. En este entorno, el AP no sólo ofrece unacomunicación con la red cableada, pero también como mediador tráfico de red wi-fi enel entorno inmediato.

Proveedor de servicios de Internet (ISP): los suscriptores obtener acceso aInternet desde sus hogares, pequeñas empresas o las redes empresariales pagar porestos proveedores para el servicio.

Page 2: TRABAJO Plataforma

7/14/2019 TRABAJO Plataforma

http://slidepdf.com/reader/full/trabajo-plataforma 2/9

Módem: DSL, cable o otros tipos de hardware conectado a ambos, el AP/router y líneaexterna que conduzca a un proveedor de servicios de Internet.

Adaptador de red Wi-Fi: dispositivo de hardware en los dispositivos cliente que secompone de un radio y antena(s) que se usa para transmitir y recibir tramas Wi-Fi. Lasantenas también puede estar integrada en el dispositivo de cliente. El adaptador

contiene componentes adicionales para habilitar la comunicación wi-fi, y puede serintegrado en el cliente o una tarjeta externa de PCMCIA.

Indicar:

Características

Marcas

Niveles de trabajo en el Modelo OSI

MODO AD – HOC

Detallar los pasos para crear una red en modo Ad hoc.

Realizar la auditoria de la máquina conectada. Indicar las actividades realizadas.

¿Cómo detectar y echar intrusos de la red inalámbrica?

a conexión es más lenta que de costumbre, demasiado lenta para que la causa sea un fallode tu operadora. Controlas la configuración, haces unas cuantas pruebas... un momento:

¿es posible que el vecino esté conectado a tu router inalámbrico y use la conexión paradescargar películas a destajo? Pues sí.

Las redes WiFi son particularmente vulnerables a intrusiones externas. Si tu señal carece decifrado, o bien te has olvidado de activarlo o bien quieres compartirla con todo el mundo

(en ese caso, sólo te interesará echar a los abusones). Pero, aun con cifrado, es posible quealguien se cuele por los motivos más diversos.

En este tutorial te enseñaremos a identificar los intrusos en tu red y a tomar medidas para

expulsarlos definitivamente. De paso, aprovecharemos para comentarte cuáles son las protecciones más eficaces y cuáles, por el contrario, sólo hacen perder el tiempo. Síguenos.

Detección del intruso inalámbrico en tu red WiFi

1. Para medir la velocidad 

 BASpeed 

  NetWorx 

Page 3: TRABAJO Plataforma

7/14/2019 TRABAJO Plataforma

http://slidepdf.com/reader/full/trabajo-plataforma 3/9

 JDast 

  NetTraffic 

Hay varios síntomas que indican la presencia de un intruso en una red WiFi doméstica.Con todos tus ordenadores y dispositivos apagados o desconectados de la Red, mira las

luces de actividad del router: un parpadeo rápido y continuado indica que hay dispositivosconectados y transmitiendo un gran flujo de información.

La intrusión, en caso de que el vecino se porte mal, afectará también la velocidad de

descarga a la que estés acostumbrado. Un usuario de MegaUpload, por ejemplo, puedeencontrarse de repente con la IP bloqueada por una descarga que se esté realizando desde

su router... pero no desde su ordenador. La sensación de pérdida de ancho de banda es

difícil de cuantificar: programas como BASpeed o  NetWorx te ayudarán a confirmarla.

AirSnare acaba de encontrar varios "intrusos" (dispositivos desconocidos) 

2. Para detectar los intrusos

 Fing 

 AirSnare 

 Zamzon Wireless 

 Fing (Android) 

Hay herramientas dedicadas a la caza de intrusos. La primera y más conocida es AirSnare, 

que lleva sin actualizarse unos cuantos años, pero que en muchas máquinas funcionatodavía sin problemas. AirSnare escucha el tráfico que pasa por el adaptador de red hasta

obtener todas las direcciones MAC conectadas a la red local. Una utilidad similar, aunque

en línea de comandos, es la interesante Fing. 

Zamzon Wireless hace lo mismo, mas carece de todas las opciones de AirSnare, como el

envío de mensajes o el registro de eventos. AirSnare, además, emite avisos acústicos cadavez que descubra una dirección desconocida. ¿Quieres estar totalmente seguro de que lo

Page 4: TRABAJO Plataforma

7/14/2019 TRABAJO Plataforma

http://slidepdf.com/reader/full/trabajo-plataforma 4/9

que has detectado es un intruso? A veces, intentar el acceso a los recursos compartidos del

ordenador ajeno puede quitarte de dudas. Ve a Inicio > Ejecutar y escribe \\ seguidas por la

IP detectada. ¡Sé bueno!

Si el intruso no tiene cortafuegos y comparte carpetas, esto será divertido  

Por último, siempre te queda el panel de control del router: ábrelo escribiendo la

dirección 192.168.1.1 o 172.168.0.1 en el navegador, introduce usuario y contraseña (si no

las conoces, busca las de tu aparato con Router Passwords) y navega hasta un menúllamado "Wireless Clients", "Connected Clients" o similar. Lo reconocerás por una tabla en

la que se muestran direcciones IP locales y direcciones MAC. Ten en cuenta que cada

dispositivo que tengas en casa (como las consolas) tendrá su propia IP.

Bien, no hay intrusos. Puedo dormir tranquilo. 

El último sistema consiste en ir tocando todos los timbres del vecindario, entrar en las

casas y examinar los ordenadores hasta dar con el sospechoso. Un método poco práctico...

Levantar las defensas: lo que sirve y lo que no

Has comprobado que alguien entró en tu red inalámbrica sin dificultad; ahora es el

momento de reforzar las murallas y tapar agujeros para que eso no vuelva a pasar. Hay

Page 5: TRABAJO Plataforma

7/14/2019 TRABAJO Plataforma

http://slidepdf.com/reader/full/trabajo-plataforma 5/9

unas cuantas cosas que NO funcionan y que, por lo tanto, deberías evitar a la hora de

 proteger la red.

Medidas inútiles:

 Cifrado WEP: es de sobra conocido que este tipo de cifrado se ha quedadoobsoleto. La razón principal por la cual se sigue usando es la compatibilidad conadaptadores 802.11b, y es quizá por ello que muchos ISP lo activan por defecto.

¿Que por qué es inseguro? Cada hijo de vecino mínimamente espabilado sabe usar 

Aircrack ...

  Filtrado MAC: restringir la navegación a las direcciones MAC de tus ordenadores

es tentador, pero inútil. Con las direcciones detectadas por el intruso y utilidades

como MacMakeUp, que cambian la dirección del dispositivo, el mac-spoofing se

lleva a cabo en segundos. Lo que sí podría ocurrir es que te quedaras fuera de tu red.

  Ocultar el SSID: ocultar el nombre de la red inalámbrica es como caminar detrás

de una puerta y pretender que nadie te ve. Sí es interesante, por otro lado, cambiar el

nombre del SSID por algo que no se parezca al nombre por defecto o se puedarelacionar con tu ubicación. Prueba con algo simpático como "GTFO" o"HolaPollo".

  Apagar el router: es cierto, un router apagado es un router a prueba de intrusos... y

también un trasto inútil. Apagar el router durante los periodos de inactividad es bueno para ahorrar energía y poco más.

¿Son totalmente inútiles esas medidas de seguridad? Depende del nivel de conocimientos

de tus vecinos. WEP, ocultar el SSID o filtrar las direcciones MAC tan sólo impediránconexiones casuales de quien busca redes abiertas.

Medidas que SÍ funcionan:  Cifrado WPA/WPA2: la tecnología de cifrado WPA, compatible con adaptadores

802.11g o superiores, es mucho más fuerte que WEP. Cualquier router dispone deWPA-PSK; en lugar de un código hexadecimal, hay una frase de paso de longitud

variable (que debe ser resistente a ataques de diccionario). ¿Tienes WPA2-AES? Es

la más robusta.

  Cambiar la contraseña del router: es lo primero que debes hacer. El hipotético

intruso querrá abrir puertos en el router para usar su programa P2P favorito u

ocultar sus movimientos. Cambia la contraseña del router para tener la última

 palabra sobre la conexión.

 Pintura Anti-WiFi: una solución original consiste en cubrir las paredes de tu pisocon una capa de  pintura especial que impide el paso de señales WiFi. Lástima que

no esté a la venta todavía...

CÓMO DETECTAR Y EXPULSAR INTRUSOS EN UNA RED WIFI.

Empecemos por el principio, ¿Que es una red inalámbrica WiFi? En el área de sistemas y

telecomunicaciones una red inalámbrica WiFi es toda aquella red que se usa para compartir datos

Page 6: TRABAJO Plataforma

7/14/2019 TRABAJO Plataforma

http://slidepdf.com/reader/full/trabajo-plataforma 6/9

y recursos entre varios y diversos equipos, esto sucede sin un medio físico de interconexión, en

otras palabras, no se usan cables, los datos viajan por medio de ondas electromagnéticas entre

nuestros computadores, teléfonos con esta tecnología, tablets, DVD, TVs y nuestro proveedor de

internet.

Las redes inalámbricas tiene básicamente 4 tipos de cifrado o seguridad:

>Sin cifrado o clave

>Cifrado WEP

>Cifrado WAP

>Cifrado WAP-2

  Sin cifrado o clave: 

Estas son las redes a las que cualquier persona puede ingresar sin necesidad de tener una clave,

con solo un click están adentro y pueden navegar. Tener una de estas redes es muy RIESGOSO

pues cualquier persona puede conectarse a través de ella a navegar por internet y/o a cometer

actos ilícitos. 

  Cifrado WEP:

Estas por otro lado tiene una clave (cifrado), solo la persona que tenga esta clave puede

conectarse en la red. Aunque tiene cifrado este es muy débil, cualquier persona con las

herramientas adecuadas puede atacar la red y conseguir la clave.

  Cifrado WAP:

Page 7: TRABAJO Plataforma

7/14/2019 TRABAJO Plataforma

http://slidepdf.com/reader/full/trabajo-plataforma 7/9

Este tipo de cifrado se creó para cubrir las falencias del cifrado WEP, es bueno, si bien se le puede

atacar para conseguir la clave no siempre se tiene éxito. 

  Cifrado WAP-2: 

El mejor de todos los cifrados, si una persona con muy buenos conocimientos sistemas hiciera su

mejor esfuerzo atacando la red es muy posible que no logre su objetivo.

En resumen:

Libre: PELIGRO TOTAL

WEP: POCO SEGURA

WAP: SEGURA

WAP-2: LA MAS SEGURA. RECOMENDADA.

Si queremos estar seguros debemos exigirle a nuestro proveedor de internet inalámbrico (UNE,

Telebucaramanga, CLARO etc) que nos configure nuestros routers inalámbricos con cifrado WPA o

WPA-2 

ATAQUES EN REDES WIFI

Los ataques en redes WiFi están clasificados en 2 grandes grupos los pasivos y los activos. 

>Pasivos: No modifican la información en transito, pero representa una pérdida de la

confidencialidad.

 

>Activos: Si modifican la información por lo que representan una pérdida de integridad y/o

confidencialidad. 

¿ES ILEGAL CONECTARSE A UNA RED WIFI SIN AUTORIZACIÓN?

El solo hecho de entrar una red dómestica genera sanciones, que según el Capítulo I de la ley 1273

de 2009 en el “artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización opor fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con

una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien

tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a

noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.”

Además, según el Artículo 269H de la misma ley: “Circunstancias de agravación punitiva: Las penas

imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las

Page 8: TRABAJO Plataforma

7/14/2019 TRABAJO Plataforma

http://slidepdf.com/reader/full/trabajo-plataforma 8/9

tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector

financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un

vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de

dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el

ejercicio de profesión relacionada con sistemas de información procesada con equipos

computacionales. 

¿CÓMO DETECTAR UN INTRUSO EN UNA RED WIFI?

Hay varios síntomas que indican la presencia de un intruso en una red WiFi. Con todos los

computadores y dispositivos WiFi apagados o desconectados de la Red, se observan las luces de

actividad del router: un parpadeo rápido y continuado indica que hay dispositivos conectados y

transmitiendo un gran flujo de información. 

La intrusión, en caso de que el vecino sea el intruso, afectará también la velocidad de descarga a la

que estés acostumbrado. Un usuario de Hotfile, por ejemplo, puede encontrarse de repente con la

IP bloqueada por una descarga que se esté realizando desde su router pero no desde su

computador. La sensación de pérdida de velocidad a la hora de cargar páginas o descargar

archivos es otro indicador. Si bien estos síntomas no son del todo concluyentes instruiremos sobre

el uso de software gratuito de escaneo de redes para detectarlos y otro software para bloquearles

el acceso. 

Page 9: TRABAJO Plataforma

7/14/2019 TRABAJO Plataforma

http://slidepdf.com/reader/full/trabajo-plataforma 9/9

¿CÓMO DETECTAR UN INTRUSO EN UNA RED WIFI CON UN PROGRAMA DE ESCANEO?

En este momento recomendamos 2 programas para escaneo sencillos de usar, eficientes, muy

útiles, que no hacen que el computador se torne lento y lo mejor de todo GRATIS. ¿Que requisitos

debo tener para poder ejecutar los programas? lo unico que se necesita es tener instalado

Windows en el computador y que este tenga una tarjeta de red inalámbrica (y obviamente unrouter inalámbrico que normalmente lo suministra el proveedor de internet). 

El primer programa que vamos a usar es el WIRELESS NETWORK WATCHER, acá un video tutorial

paso a paso que nos ayuda desde la instalación hasta la detección del intruso: 

El segundo es el ADVANCED IP SCANNER, a continuación el video tutorial completo paso a paso: 

Si no se encontró ningún equipo extraño o diferente a los que ya son conocidos es porque no hay

intrusos en la red. Si por el contrario se encontraron equipos desconocidos que están conectados

a mi red WiFi ¿Que debo hacer? Pues lo que se debe hacer en este momento es expulsar a este

intruso de mi red que me está robando internet y quien sabe que otra fechoría pueda estar

cometiendo. ¿Como lo expulso de mi red? Para expulsarlo vamos a usar el MyWIFIzone, y para

instalarlo y usarlo solo se debe seguir este video tutorial: 

Listo, ahora tenemos una red WiFi administrada por nosotros y libre de intrusos.

SEGURIDAD DE LA RED

Tipos: plataforma d ela iv a la 6 y 7

Usuarios involutarios

War drivers (buscadores de red)

Puntos de acceso piratas

Escuchas subrepticias

Kismet programa