Act11 evaluacion final proyecto- Parte 1

21
1 CAD PARA TELECOMUNICACIONES PROYECTO EVALUACION NACIONAL JOHN VARGAS OCCA LIBANIEL CASTRILLON JHON JAIRO ESCORCIA RAMOS OSCAR MAURICIO DE BOHORQUEZ CRISTIAN MARINO VALENCIA AGUDELO 229101_16 TUTORA: ESTHER ANGELICA SABOGAL UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA 16 DE JUNIO DE 2013 MANIZALES (CALDAS)

description

 

Transcript of Act11 evaluacion final proyecto- Parte 1

Page 1: Act11 evaluacion final proyecto- Parte 1

1

CAD PARA TELECOMUNICACIONES

PROYECTO EVALUACION NACIONAL

JOHN VARGAS OCCA LIBANIEL CASTRILLON

JHON JAIRO ESCORCIA RAMOS OSCAR MAURICIO DE BOHORQUEZ

CRISTIAN MARINO VALENCIA AGUDELO

229101_16

TUTORA:

ESTHER ANGELICA SABOGAL

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA

16 DE JUNIO DE 2013

MANIZALES (CALDAS)

Page 2: Act11 evaluacion final proyecto- Parte 1

2

INTRODUCCION

En el mundo profesional nos enfrentamos con problemas o situaciones en las cuales se

nos exige poner a prueba el manejo de ciertos conceptos los cuales están inmersos en el

mundo de las Telecomunicaciones, con el uso de herramientas como Packet Tracer para

la solución de problemas en redes TCP/IP. Profundizar en el conocimiento de algunos

protocolos de la arquitectura TCP/IP y en el manejo de redes inalámbricas que faciliten la

comprensión de los temas vistos.

Una buena interpretación de los resultados nos permitirá diagnosticar la causa matriz de

las fallas de nuestra red e implementar soluciones que beneficien el funcionamiento de

nuestros canales.

Page 3: Act11 evaluacion final proyecto- Parte 1

3

OBJETIVOS

Realizar la simulación de una red con sus respectivas configuraciones.

Comprender los diferentes conceptos vistos en el curso de CAD PARA

TELECOMUNICACIONES..

Implementar el protocolo WEP con el fin de dar seguridad a la red implementada.

Generar un informe para los sucesos vistos en esta práctica.

Hacer uso de la herramienta Packet Tracer para realizar la red.

Page 4: Act11 evaluacion final proyecto- Parte 1

4

ACTIVIDAD No 1 EVALUACION PROYECTO FINAL

Red Híbrida con seguridad WEP

En una oficina se tienen cuatro estaciones de trabajo que acceden a la red por medio de conexiones cableadas a un switch. Se han contratado 3 personas nuevas a quienes les han asignado portátiles y se le ha pedido que se agregue un router inalámbrico (linksys) a la red de esta oficina para proveer acceso a estos nuevos trabajadores. La empresa requiere configurar el protocolo WEP tanto en el router inalámbrico como en el computador para proteger los datos. Se debe realizar una simulación en packet Tracer que ilustre la situación mencionada y realice la configuración adecuada para establecer seguridad WEP entre los portátiles del nuevo personal y el router inalámbrico. Se debe probar que se tenga conectividad entre los laptops y los PC’s que están

ESQUEMA GENERAL DE LA RED

Page 5: Act11 evaluacion final proyecto- Parte 1

5

PASOS CREACION Y CONFIGURACION DE LA RED

1) Se ingresa a la interfaz de Packet Tracer.

2) Se procede a seleccionar los dispositivos para crear la red requerida.

3) Se inicia a realizar las conexiones cableadas entre las estaciones de trabajo

al Switch y para esto se escoge el tipo de conexión directa.

Page 6: Act11 evaluacion final proyecto- Parte 1

6

4) Realizamos el direccionamiento IP para cada estación de trabajo, para esto

usamos la herramienta Advanced IP Address Calculator asignando lo

siguiente:

Estación de trabajo 1

IP Address......................: 192.168.15.2

Subnet Mask.....................: 255.255.255.240

Default Gateway.................: 192.168.15.1

Page 7: Act11 evaluacion final proyecto- Parte 1

7

Estación de trabajo 2

IP Address......................: 192.168.15.3

Subnet Mask.....................: 255.255.255.240

Default Gateway.................: 192.168.15.1

Estación de trabajo 3

IP Address......................: 192.168.15.4

Subnet Mask.....................: 255.255.255.240

Default Gateway.................: 192.168.15.1

Page 8: Act11 evaluacion final proyecto- Parte 1

8

Estación de trabajo 4

IP Address......................: 192.168.15.5

Subnet Mask.....................: 255.255.255.240

Default Gateway.................: 192.168.15.1

5) Según el requerimiento procedemos a seleccionar el router inalámbrico

Linksys con las otras tres estaciones portátiles:

Page 9: Act11 evaluacion final proyecto- Parte 1

9

6) Procedemos a realizar la configuración del router inalámbrico y asignarle una

IP con su respectiva Mascara de Subred:

Router Inalámbrico

SSID……………………..: CAD

IP Address......................: 192.168.15.7

Subnet Mask.....................: 255.255.255.240

Page 10: Act11 evaluacion final proyecto- Parte 1

10

7) Realizamos la asignación de una IP estática a cada una de las estaciones

portátiles de trabajo:

Estación Portátil de trabajo 5

IP Address......................: 192.168.15.8

Subnet Mask.....................: 255.255.255.240

Page 11: Act11 evaluacion final proyecto- Parte 1

11

Estación Portátil de trabajo 6

IP Address......................: 192.168.15.9

Subnet Mask.....................: 255.255.255.240

Estación Portátil de trabajo 7

IP Address......................: 192.168.15.10

Subnet Mask.....................: 255.255.255.240

Page 12: Act11 evaluacion final proyecto- Parte 1

12

8) Realizamos la configuración del protocolo WEP al router inalámbrico y a las

estaciones portátiles de trabajo:

Router Inalámbrico

SSID……………………..: CAD

Clave...............................: 1234567890

Estación Portátil de trabajo 5

SSID……………………..: CAD

Clave...............................: 1234567890

Page 13: Act11 evaluacion final proyecto- Parte 1

13

Estación Portátil de trabajo 6

SSID……………………..: CAD

Clave...............................: 1234567890

Estación Portátil de trabajo 7

SSID……………………..: CAD

Clave...............................: 1234567890

Page 14: Act11 evaluacion final proyecto- Parte 1

14

9) Se realiza las pruebas de conectividad:

Page 15: Act11 evaluacion final proyecto- Parte 1

15

Page 16: Act11 evaluacion final proyecto- Parte 1

16

Page 17: Act11 evaluacion final proyecto- Parte 1

17

Page 18: Act11 evaluacion final proyecto- Parte 1

18

VENTAJAS Y DESVENTAJAS DEL PROTOCOLO WEP PARA LA SEGURIDAD DE

REDES INALÁMBRICAS

WEP: Acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente ha Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aun cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual. El principal problema radica en que no implementa adecuadamente el vector de iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación. Conociendo los IV utilizados repetidamente y aplicando técnicas relativamente simples de descifrado puede finalmente vulnerarse la seguridad implementada. Aumentar los tamaños de las claves de cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado.

Page 19: Act11 evaluacion final proyecto- Parte 1

19

Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de la red. Un key cracker es un programa basado generalmente en matemáticas estadísticas que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario (envenenadores de ARP). A pesar de existir otros protocolos de cifrado mucho menos vulnerables y más eficaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto se debe a que WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos, como WPA, que no es soportado por muchos dispositivos de red antiguos. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para ser compatible con hardware de red anterior. Esto se da principalmente en las videoconsolas con conexión a Internet

Page 20: Act11 evaluacion final proyecto- Parte 1

20

CONCLUSIONES

Se realizó la simulación de la red con sus respectivas configuraciones.

Se comprendió los diferentes conceptos vistos en el curso de CAD PARA

TELECOMUNICACIONES.

Se logró implementar el protocolo WEP con el fin de dar seguridad a la red

implementada.

Se hizo uso de la herramienta Packet Tracer para realizar la red.

Page 21: Act11 evaluacion final proyecto- Parte 1

21

REFERENTES

Juan Carlos Vesga Ferreira. (2008). Modulo Sistemas de Comunicación. Bogotá,

Colombia: UNAD

Sede Web del Campus Virtual de la UNAD. Recuperado el 10 de Junio de 2013, de http://www.unad.learnmate.co/course/view.php?id=177