act11 evaluacion final proyecto- parte 1
DESCRIPTION
ÂTRANSCRIPT
1
CAD PARA TELECOMUNICACIONES
PROYECTO EVALUACION NACIONAL
JOHN VARGAS OCCA LIBANIEL CASTRILLON
JHON JAIRO ESCORCIA RAMOS OSCAR MAURICIO DE BOHORQUEZ
CRISTIAN MARINO VALENCIA AGUDELO
229101_16
TUTORA:
ESTHER ANGELICA SABOGAL
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”
ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA
16 DE JUNIO DE 2013
MANIZALES (CALDAS)
2
INTRODUCCION
En el mundo profesional nos enfrentamos con problemas o situaciones en las cuales se
nos exige poner a prueba el manejo de ciertos conceptos los cuales están inmersos en el
mundo de las Telecomunicaciones, con el uso de herramientas como Packet Tracer para
la solución de problemas en redes TCP/IP. Profundizar en el conocimiento de algunos
protocolos de la arquitectura TCP/IP y en el manejo de redes inalámbricas que faciliten la
comprensión de los temas vistos.
Una buena interpretación de los resultados nos permitirá diagnosticar la causa matriz de
las fallas de nuestra red e implementar soluciones que beneficien el funcionamiento de
nuestros canales.
3
OBJETIVOS
Realizar la simulación de una red con sus respectivas configuraciones.
Comprender los diferentes conceptos vistos en el curso de CAD PARA
TELECOMUNICACIONES..
Implementar el protocolo WEP con el fin de dar seguridad a la red implementada.
Generar un informe para los sucesos vistos en esta práctica.
Hacer uso de la herramienta Packet Tracer para realizar la red.
4
ACTIVIDAD No 1 EVALUACION PROYECTO FINAL
Red Híbrida con seguridad WEP
En una oficina se tienen cuatro estaciones de trabajo que acceden a la red por medio de conexiones cableadas a un switch. Se han contratado 3 personas nuevas a quienes les han asignado portátiles y se le ha pedido que se agregue un router inalámbrico (linksys) a la red de esta oficina para proveer acceso a estos nuevos trabajadores. La empresa requiere configurar el protocolo WEP tanto en el router inalámbrico como en el computador para proteger los datos. Se debe realizar una simulación en packet Tracer que ilustre la situación mencionada y realice la configuración adecuada para establecer seguridad WEP entre los portátiles del nuevo personal y el router inalámbrico. Se debe probar que se tenga conectividad entre los laptops y los PC’s que están
ESQUEMA GENERAL DE LA RED
5
PASOS CREACION Y CONFIGURACION DE LA RED
1) Se ingresa a la interfaz de Packet Tracer.
2) Se procede a seleccionar los dispositivos para crear la red requerida.
3) Se inicia a realizar las conexiones cableadas entre las estaciones de trabajo
al Switch y para esto se escoge el tipo de conexión directa.
6
4) Realizamos el direccionamiento IP para cada estación de trabajo, para esto
usamos la herramienta Advanced IP Address Calculator asignando lo
siguiente:
Estación de trabajo 1
IP Address......................: 192.168.15.2
Subnet Mask.....................: 255.255.255.240
Default Gateway.................: 192.168.15.1
7
Estación de trabajo 2
IP Address......................: 192.168.15.3
Subnet Mask.....................: 255.255.255.240
Default Gateway.................: 192.168.15.1
Estación de trabajo 3
IP Address......................: 192.168.15.4
Subnet Mask.....................: 255.255.255.240
Default Gateway.................: 192.168.15.1
8
Estación de trabajo 4
IP Address......................: 192.168.15.5
Subnet Mask.....................: 255.255.255.240
Default Gateway.................: 192.168.15.1
5) Según el requerimiento procedemos a seleccionar el router inalámbrico
Linksys con las otras tres estaciones portátiles:
9
6) Procedemos a realizar la configuración del router inalámbrico y asignarle una
IP con su respectiva Mascara de Subred:
Router Inalámbrico
SSID……………………..: CAD
IP Address......................: 192.168.15.7
Subnet Mask.....................: 255.255.255.240
10
7) Realizamos la asignación de una IP estática a cada una de las estaciones
portátiles de trabajo:
Estación Portátil de trabajo 5
IP Address......................: 192.168.15.8
Subnet Mask.....................: 255.255.255.240
11
Estación Portátil de trabajo 6
IP Address......................: 192.168.15.9
Subnet Mask.....................: 255.255.255.240
Estación Portátil de trabajo 7
IP Address......................: 192.168.15.10
Subnet Mask.....................: 255.255.255.240
12
8) Realizamos la configuración del protocolo WEP al router inalámbrico y a las
estaciones portátiles de trabajo:
Router Inalámbrico
SSID……………………..: CAD
Clave...............................: 1234567890
Estación Portátil de trabajo 5
SSID……………………..: CAD
Clave...............................: 1234567890
13
Estación Portátil de trabajo 6
SSID……………………..: CAD
Clave...............................: 1234567890
Estación Portátil de trabajo 7
SSID……………………..: CAD
Clave...............................: 1234567890
14
9) Se realiza las pruebas de conectividad:
15
16
17
18
VENTAJAS Y DESVENTAJAS DEL PROTOCOLO WEP PARA LA SEGURIDAD DE
REDES INALÁMBRICAS
WEP: Acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente ha Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aun cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual. El principal problema radica en que no implementa adecuadamente el vector de iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación. Conociendo los IV utilizados repetidamente y aplicando técnicas relativamente simples de descifrado puede finalmente vulnerarse la seguridad implementada. Aumentar los tamaños de las claves de cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado.
19
Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de la red. Un key cracker es un programa basado generalmente en matemáticas estadísticas que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario (envenenadores de ARP). A pesar de existir otros protocolos de cifrado mucho menos vulnerables y más eficaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto se debe a que WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos, como WPA, que no es soportado por muchos dispositivos de red antiguos. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para ser compatible con hardware de red anterior. Esto se da principalmente en las videoconsolas con conexión a Internet
20
CONCLUSIONES
Se realizó la simulación de la red con sus respectivas configuraciones.
Se comprendió los diferentes conceptos vistos en el curso de CAD PARA
TELECOMUNICACIONES.
Se logró implementar el protocolo WEP con el fin de dar seguridad a la red
implementada.
Se hizo uso de la herramienta Packet Tracer para realizar la red.
21
REFERENTES
Juan Carlos Vesga Ferreira. (2008). Modulo Sistemas de Comunicación. Bogotá,
Colombia: UNAD
Sede Web del Campus Virtual de la UNAD. Recuperado el 10 de Junio de 2013, de http://www.unad.learnmate.co/course/view.php?id=177