miércoles, 12 de junio de 2013

PACKET TRACER

PACKET TRACER:

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.

Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.


TEMAS DE ESTUDIO

Ataque smurf:

El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador envía grandes cantidades de tráfico icmp (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los host tomarán los mensajes icmp de echo request y lo responderán, multiplicando el tráfico por cada host de la subred. En las redes que ofrecen múltiples Accesos a broadcast, potencialmente miles de máquinas responderán a cada paquete. Todas esas respuestas vuelven a la ip de origen (la ip de la víctima atacada).

ACCESO RESTRINGIDO:

La herramienta control parental que permite restringir el acceso a internet  para usuarios de la web seleccionada en esa red.
Si activa esta opción, puede controlar la hora y la fecha a las que está disponible al acceso  a internet para usuarios específicos y también tienen la función de bloquear sitios web o URL.
Si se activa la restricción para un dispositivo especifico, se permitirá a determinados usuarios conectados a su red principal al acceso no restringido en todo momento.
Puedes controlar o desactivar el control parental en un dispositivo específico especialmente cuando  otra persona ya lo esté utilizando.

ARP POISONING:

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.
El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.

PUNTOS DE ACCESO NO AUTORIZADO:
Los puntos de acceso no autorizado y por lo tanto “vulnerable”, puede poner en peligro la seguridad de la red inalámbrica y dejar la completamente expuesta al mundo exterior.
Localización: estos puntos pueden poner en peligro la seguridad de la red inalámbrica.
Estos son vulnerables cuando este es instalado por el usuario sin el consentimiento o aprobación el responsable de la red.
Ejemplo: un empleado trae su router inalámbrico a la oficina para tener acceso inalámbrico en una reunión.

MÉTODO DE CONVERGENCIA:

El método de convergencia es el procedimiento más adecuado se dispone de una tarjeta de radio con antena omnidireccional y un medidor de intensidad de señal.
Las tarjetas estándares  de radio en ordenadores portátiles utilizan este tipo de antenas.
En esta aplicación una antena omnidireccional resulta muy práctica ya busque la intensidad dela señal es siempre la misma.
También requiere de un medidor de intensidad de la señal. Se utiliza para medir la intensidad  o señal de radiofrecuencia  del punto de acceso.

DENIAL OF SERVICE:

En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.

ACCESS POINT:

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".
Por otro lado, una red donde los dispositivos cliente se administran a sí mismos —sin la necesidad de un punto de acceso— se convierten en una red ad-hoc.

ACCESS POINT SPOOFING:

Access Point Spoofing o "Asociación Maliciosa": en este caso el atacante se hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc.

SEGURIDAD DE LAS REDES INALAMBRICAS

La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos que nos permitan disponer del grado máximo de seguridad del que seamos capaces de asegurar.

ATAQUE LAND:

El primer "ataque LAND" data de 1997. Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. El nombre de este ataque proviene de la denominación dada al primer código fuente distribuida (llamado “vulnerabilidad” que hizo posible llevar a cabo este ataque: land.c.
Por lo tanto, el ataque LAND consiste en enviar un paquete con la misma dirección IP y el mismo número de puerto en los campos fuente y destino de los paquetes IP.
Este ataque, que está dirigido a aplicaciones vulnerables, bloquea los sistemas o los vuelve inestables.
Los sistemas más modernos ya no son vulnerables a este tipo de ataque.

MAN IN THE MIDDLE:
En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

MAC SPOOFING:

MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un cliente autorizado. En general, las placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.


Wardriving y warchalking:

Se llama de "wardriving" a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red wireless para detectar señales. Después de localizar un punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -actividad que se denomina "warchalking".

ataque syn

El "ataque syn" (también denominado "inundación tcp/syn") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo tcp. Dicho mecanismo permite que cualquier conexión a internet "segura" (una que utiliza el protocolo tcp) se realice.

wlan escaner:

Wlan escáners o "ataque de vigilancia", consiste en recorrer un lugar que se desea invadir para descubrir redes wlan activas en dicho lugar, así como equipamientos físicos, para un posterior ataque o robo.

easy wifi roder

Es un software para encontrar y conectarse a puntos de acceso inalámbricos de la red cerca de su ubicación.

WIFI HOPPER:

 Este le permite administrar las conexiones inalámbricas.

RED STUMBER:

Es un escáner  Wifi y herramientas de monitorización.

ANBYLON WLAN-LIVE-SCANNER: 

Periódicamente  controles para las redes inalámbricas disponibles y los enumera en una clara estructura de árbol.

INTERNET CONEXIÓN DEL MONITOR:

Monitor de conexión o Internet realiza un segmento y el costo sin ponerse en tu way.

WIFI PT:
Es un servicio inalámbrico que le permite acceder a Internet de una banda ancha en las zonas públicas tal  y como lo haría en casa o en la oficina.

REDES DE INFRAESTRUCTURA

REDES DE INFRAESTRUCTURA
Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo cliente-servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso en este caso.
Un punto de acceso no es más que un dispositivo al que se conectan los clientes para poder comunicarse entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de la red. El punto de acceso a veces también comunica con redes cableadas haciendo la función de puente entre las dos redes. A los clientes también se les suele llamar estaciones.

Línea de abonado digital asimétricaADSL:
Sigla del inglés Asymmetric Digital Subscriber Line; es un tipo de tecnología de línea DSL. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado,2 siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la central telefónica, o no haya otros servicios por el mismo cable que puedan interferir.
Frecuencias usadas en ADSL. El área roja es el área usada por la voz en telefonía normal, el verde es el upstream o subida de datos y el azul es para el downstream o descarga de datos.
Es una tecnología de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexión por módem en la transferencia de datos, ya que el módem utiliza la banda de voz y por tanto impide el servicio de voz mientras se use y viceversa. Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales (300-3400 Hz), función que realiza el enrutador ADSL. Para evitar distorsiones en las señales transmitidas, es necesaria la instalación de un filtro(llamado splitter o discriminador) que se encarga de separar la señal telefónica convencional de las señales moduladas de la conexión mediante ADSL.

DSL:
DSL (siglas de Digital Subscriber Line, "línea de suscripción digital") es un término utilizado para referirse de forma global a todas las tecnologías que proveen una conexión digital sobre línea de abonado de la red telefónica básica o conmutada: ADSL, ADSL2, ADSL2+, SDSL, IDSL, HDSL, SHDSL, VDSL y VDSL2.
Tienen en común que utilizan el par trenzado de hilos de cobre convencionales de las líneas telefónicas para la transmisión de datos a gran velocidad.
La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son simétricas, es decir, que normalmente permiten una velocidad de bajada mayor que la de subida.

SERVIDOR DHCP:
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315.

RED AD HOC

RED AD HOC
Una red ad hoc es una red inalámbrica descentralizada.  La red no se basa en una infraestructura existente, tales como un router (en redes cableadas) o un punto de acceso en redes inalámbricas. Cada nodo participa en el encaminamiento mediante el envío de los datos para otros nodos, por lo que la determinación de que nodos encaminan sus datos se realiza dinámicamente sobre la base de la conectividad de red.
Se denomina ad hoc a cualquier conjunto de redes en las que todos los dispositivos tengan el mismo estatus en una red y son libres de asociarse con cualquier otro dispositivo de red ad hoc en el rango de enlace. Red Ad hoc a menudo se refiere al modo de funcionamiento de redes inalámbricas IEEE 802.11.


REDES DE COMPUTADORAS EXAMEN


EXAMEN PRIMER PARCIAL
  1. Este estándar permite que las conexiones de red se hagan a 54 Mbits en la banda de 5Ghz. 802.11a
  2. Estándar que unifica al de 54 Mbits y 11Mbits en  la banda 5Ghz y 2.4 Ghz.802.11g
  3. Estandar que trabaja a una velocidad 108 Mbits  teóricos en canales duales.802.11n
  4. Dispositivo que se pone en el equipo Pc usando una ranura de extensión y permite conectar la Pc a una red Wlan. NIC WLAN
  5. Tipo de red donde el medio es un dirigido, es conveniente principalmente no se debe diñarlas estructuras del edificio o bien no es practico. wlan
  6. Elemento que permite la transmisión entre los nodos y los puntos de acceso inalambricos. Atenea
  7. Dispositivo que permite los paquetes se filtren en la red, ademas de presentar la posibilidad de dar seguridad al alcance inalambico poniendo clave de acceso. Acees Point
  8. Tipo de red donde se requiere un elemento central que sirve de controlador; y el cual a la vez realiza la verificación y el control de acceso al medio (CSMA/CA). Infraestructura
  9. Red donde los dispositivos involucrados están de igual a igual, es decir, nadie controla el acceso al medio, si no quien lo ocupa lo gestiona. Ad-Hoc
  10. Por medio de este elemento podemos identificar la red que este dispositivo para conectarse, no importando si tiene cave de seguridad o no. SSID
  11.  Tipo de antena donde la irradiación de la señal es selectiva y se puede adecuadamente dirigir hacia un punto en especifico. Antena Sectorial
  12. Tipo de antena usual para interiores donde el equipo es móvil  lo que permite que la señal sea apreciada en un área circunscrita. Antena Omnidireccional

martes, 11 de junio de 2013

PRACTICA 4 (PACKET TRACER)

CREACIÓN DE 2 VLAN

En esta practica se crearon dos vlan distintas, para esto se agregaron 2 Linksys y le creamos una Vlan a cada uno de ellos y se conectaron 3 computadoras con cada Linksys de forma inalámbrica. 6 computadoras deberán estar conectadas de forma alámbrica al switch que conecta a los 2 Linksys. Tres de ellas deberán compartir archivos con el primer Linksys y las otras tres con el otro Linksys.


Ejemplo de las diferentes: vlan 10 y vlan 20

#interface FastEthernet0/0
#switchport access vlan 10
#switchport mode access
#no shotdown

#interface FastEthernet0/0
#switchport access vlan 20
#switchport mode access


#no shotdown

Solo cambiara el  FastEthernet dependiendo del puerto en el que esta conectada la pc.

PRACTICA 5 (PACKET TRACER)


RED DE CÓMPUTO HOTELERA



Una empresa de hotelería requiere que se diseñe una red de computo para darle servicio a sus empleados, clientes y visitantes, para lo cual se requiere que se cuente con la infraestructura necesaria para que as conexiones inalámbricas lleguen de manera adecuada a las a las personas correctas
Empleados acceso ilimitado a la red
Clientes acceso ilimitado pero en red independiente de los empleados
Visitantes acceso restringido
4 computadoras conectadas de manera alámbrica para empleados

Router inalámbrico (3)

Aquí se necesitan 3 vlan diferentes:
1. Empleados(Los empleados tendrán acceso ilimitado a la red)
2. Visitantes (Tendrán el acceso restringido)
3. Clientes(Tendrán acceso ilimitado pero en red independiente de los empleados)





PRACTICA 3 (PACKET TRACER)

                                                          VLAN



En esta practica lo que se hizo fue crear 3 vlan (vlan 10, vlan 20 y vlan 88), todas las computadoras se conectaron a un switch  el cual se encontraba conectado a un router. Cada vlan contaba con 4 pc´s.
La vlan 88 también la conformaba un router inalambrico el cual tenía su clave y su SSID y al igual que las otras vlan, esta tenía conectadas 4 computadoras pero estas estaban conectadas inalambricamente  y podían compartir datos con todas las computadoras que estaban dentro de esta vlan.  

Para configurar cada vlan se tuvo que usar esta sintaxis :

#interface FastEthernet0/0
#switchport access vlan 10
#switchport mode access
#no shotdown

#interface FastEthernet0/0
#switchport access vlan 20
#switchport mode access
#no shotdown

#interface FastEthernet0/0
#switchport access vlan 88
#switchport mode access
#no shotdown