Sei sulla pagina 1di 16

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA

GUIA DE LABORATORIO

TELEMATICA 301120

Elaborado por: ING. ELEONORA PALTA VELASCO

POPAYAN (CAUCA) PROGRAMA INGENIERA DE SISTEMAS ENERO 2010

GUIA DE LABORATORIO Nombre del curso: Programa al que pertenece TELEMATICA INGENIERA SISTEMAS

DE

Director de curso: PALTA VELASCO

ING.

ELEONORA

INSTRUCCIONES GENERALES Por ser este un curso de tipo Metodolgico se requiere del desarrollo de un componente prctico que el estudiante debe realizar en el CEAD al cual est matriculado independientemente de la mediacin que haya elegido, para lo cual se dispone de un Tutor que estar a cargo del acompaamiento y del desarrollo de estas actividades prcticas, quien deber valorar y reportar el resultado individual del componente prctico desarrollado por cada estudiante, para cada Unidad Didctica. El reporte deber ser publicado por cada Tutor en CONTENS a travs de la Red de Tutores del presente periodo 2010-I en el espacio asignado para este curso, para que sea tenido en cuenta por los tutores en Campus Virtual para estudiantes que han elegido la mediacin virtual. Este componente prctico tiene un valor del 30% de la valoracin total de cada uno de los tres trabajos colaborativos presentados para cada unidad

UNIDAD UNO Practica No. 1 Conceptos bsicos Objetivos de la prctica de laboratorio Identificar las herramientas utilizadas para la realizacin de la Prctica. Reunir informacin que explique a ms profundidad cada uno de los pasos descritos en la Prctica. Entender el procedimiento realizado paso a paso para la sustentacin del mismo ante el tutor. Descripcin de la practica / actividad Configuracin de un AP utilizando el Internet Explorer SUPUESTOS SEMNTICOS A DESARROLLAR Configurando Nuestra Primera Red Inalmbrica Los productos a utilizar son dispositivos D-Link, con la siguiente referencia: 1 AP (Access Point) DWL 2000AP+ 2 Tarjetas de Red Inalmbricas DWL 520+ La mayora de los dispositivos inalmbricos en nuestro caso el AP, vienen con una configuracin de fbrica por defecto, esta configuracin la encontramos pegada en la parte de abajo de los dispositivos o en el manual, dependiendo del fabricante, para los productos D-Link la configuracin por defecto es la siguiente: SSID : Default Direccion IP : 192.168.0.50 User : admin. Clave : en blanco Canal : 6 Nota: Los dispositivos AP, dependiendo del fabricante traen un botn llamado reset, al presionarlo nos devolver los valores de fabrica

Para acceder a configurar nuestro equipo AP, vamos a utilizar un cable UTP categora 5e configurado con la norma de cableado estructurado 568 (A-B) o puede servir un cable cruzado. El cual va ha ser conectado entre el puerto RJ-45 del computador y el puerto RJ-45 del AP. Como vemos a continuacin:

Asignaremos a nuestro computador una direccin IP del rango del AP, en este caso 192.168.0.51, como vemos en la siguiente pantalla.

Para configurar nuestro AP, podemos utilizar dos formas: Asignaremos a nuestro computador una direccin IP del rango del AP, en este caso 192.168.0.51, como vemos en la siguiente pantalla.

Accediendo por medio del Internet Explorer o utilizando el programa AP manager (este programa viene incluido en el CD de instalacin del AP). Probamos nuestra comunicacin entre el computador y el AP, hacindole un ping a la direccin del AP 192.168.0.50 En la siguiente pantalla observamos que obtuvimos respuesta del AP

A continuacin se procede a realizar nuestra primera configuracin, a travs de Internet Explorer. Abrimos Internet Explorer y digitamos en la barra de direccin, la direccin IP del AP 192.168.0.50, como nos muestra la siguiente pantalla

Nos aparece la ventana de seguridad de nuestro AP, se digita nombre de usuario admin y nuestra clave en blanco y damos clic en aceptar, Nota: esta configuracin solo es vlida para productos D-Link Nos encontramos con el men de administracin para configurar nuestro AP. Podemos utilizar el wizard, quien nos llevara paso a paso en la configuracin bsica de nuestro AP o podemos configurarlo manualmente, aparecer una pantalla. La cual nos pedir que digitemos los cuatro pasos bsicos para la nueva configuracin Paso 1: cambiar su contrasea Paso 2: nombre de nuestra red y el canal Paso 3: encriptacin Paso 4: reiniciar nuestros cambios Podemos cambiar la contrasea por defecto, como nos muestra la siguiente pantalla, digitamos la nueva contrasea y damos clic en el boton Next, en SSID digitamos el nombre de nuestra red, para nuestro caso Explorer_Wireless y seleccionamos el canal, para nuestro caso canal 6, damos clic en Next. En esta pantalla podemos hacer uso de las llaves de encriptacin, por el momento no las vamos a utilizar y lo dejamos por defecto en el botn Disabed, lo aplicaremos mas adelante en la practica de seguridad, damos clic en next

Terminada nuestra configuracin damos clic en el boton Restart Nos aparece una ventana que nos informa que se han guardado los cambios y se ha reseteado el AP, damos clic en close

De esta forma hemos configurado los nuevos parmetros para AP. Ya habiendo cambiado las configuraciones por defecto de fabrica de nuestro AP, el paso siguiente es cambiar la direccin IP, entramos por medio de Internet Explorer, digitando en la barra de direccin, la direccin IP del AP 192.168.0.50, nos cargara el men de configuracin y seleccionamos el boton LAN, como nos muestra la siguiente pantalla, en el campo IP Address le digitaremos la nueva direccin IP, para este caso 192.168.1.1 y damos clic en Apply

Aparece la siguiente pantalla, informando que los cambios se han realizado satisfactoriamente, damos clic en Continue

Nota: un caso tpico a tener en cuenta en la mayora de los usuarios es el siguiente: No olvidar cambiar la direccin IP de nuestro equipo y darle una nueva direccin IP correspondiente al rango de la nueva IP asignada a nuestro AP. Hasta aqu configuramos nuestro AP utilizando el Internet Explorer. Equipos / instrumentos a utilizar en la practica Productos D-Link. Tarjetas de red inalmbricas DWL-G520+ Access Point (AP) DWL 2000AP+, material bibliogrfico, fsico o digital, acceso a internet. Elementos existentes en el Cead de su localidad, que permitan llevar a cabo y entender de una manera muy clara el desarrollo de la misma Resultados a obtener en la practica Documento desarrollado completo con explicacin clara de cada paso seguido Duracin de la Prctica Tres (4) horas, de las cuales dos son para el desarrollo de la prctica y dos para la sustentacin del resultado final obtenido. Sustentacin de la Prctica Realizada Al finalizar la prctica cada estudiante de forma individual debe presentar y sustentar ante el Tutor el desarrollo de la misma, presentado como aplicacin a la temtica de la primera unidad.

UNIDAD DOS SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES Practica No. 3 Seguridad en Redes Telemticas Objetivos de la prctica de laboratorio: Fundamentar en el estudiante la Seguridad en Redes Telemticas Descripcin de la practica / actividad Bajo la asesora del tutor. Realice la lectura siguiente de forma muy cuidadosa SPOOFING 1. GENERALIDADES Por spoofing se conoce a la creacin de tramas TCP/IP utilizando una direccin IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra mquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algn tipo de confianza basada en el nombre o la direccin IP del host suplantado. Y como los anillos de confianza basados en estas caractersticas tan fcilmente falsificables son an demasiado abundantes (no tenemos ms que pensar en los comandos r-, los accesos NFS, o la proteccin de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organizacin. Como hemos visto, en el spoofing entran en juego tres mquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relacin con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicacin falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque. Probablemente esto ltimo no le sea muy difcil de conseguir: a pesar de que existen mltiples formas de dejar fuera de juego al sistema suplantado - al menos a los ojos del atacado - que no son triviales (modificar rutas de red, ubicar un filtrado de paquetes entre ambos sistemas...), lo ms fcil en la mayora de ocasiones es simplemente lanzar una negacin de servicio contra el sistema en cuestin. Aunque en el punto siguiente hablaremos con ms detalle de estos ataques, no suele ser difcil `tumbar', o al menos bloquear parcialmente, un sistema medio; si a pesar de todo el atacante no lo consigue, simplemente puede esperar a que desconecten de la red a la mquina a la que desea suplantar (por ejemplo, por cuestiones de puro mantenimiento). El otro punto importante del ataque, la comunicacin falseada entre dos equipos, no es tan inmediato como el anterior y es donde reside la principal dificultad del spoofing. En un escenario tpico del ataque, un pirata enva una trama SYN a su objetivo indicando como direccin origen la de esa tercera mquina que est fuera de servicio y que mantiene algn tipo de relacin de confianza con la atacada. El host objetivo responde con un SYN+ACK a la tercera mquina, que simplemente lo ignorar por estar fuera de servicio (si no lo hiciera, la conexin se recetara y el ataque no sera posible), y el atacante enviar ahora una trama ACK a su objetivo, tambin con la direccin origen de la tercera mquina. Para que la conexin llegue a establecerse, esta ltima trama deber enviarse con el nmero de secuencia adecuado; el pirata ha de predecir correctamente este nmero: si no lo hace, la trama ser descartada), y si lo consigue la conexin se establecer y podr comenzar a enviar datos a su objetivo, generalmente para tratar de insertar una puerta trasera que permita una conexin normal entre las dos mquinas. Podemos comprobar que el spoofing no es inmediato; de entrada, el atacante ha de hacerse una idea de cmo son generados e incrementados los nmeros de secuencia TCP, y una vez que lo sepa ha de conseguir `engaar' a su objetivo utilizando estos nmeros para establecer la comunicacin; cuanto ms robusta sea esta generacin por parte del objetivo, ms difcil lo tendr el pirata para realizar el ataque con xito. Adems, es necesario recordar que el spoofing es un ataque ciego: el atacante no ve en ningn momento las respuestas que emite su objetivo, ya que estas van dirigidas a la mquina que previamente ha sido deshabilitada, por lo que debe presuponer qu est sucediendo en cada momento y responder de forma adecuada en base a esas suposiciones. Para evitar ataques de spoofing exitosos contra nuestros sistemas podemos tomar diferentes medidas preventivas; en primer lugar, parece evidente que una gran ayuda es reforzar la secuencia de prediccin de nmeros de secuencia TCP, otra medida sencilla es eliminar las relaciones de confianza basadas en la direccin IP o el nombre de las mquinas, sustituyndolas por relaciones basadas en claves criptogrficas; el cifrado y el filtrado de las conexiones que pueden aceptar nuestras mquinas tambin

son unas medidas de seguridad importantes de cara a evitar el spoofing. TIPOS DE SPOOFING

IP SPOOFING: Suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irn dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete ICMP "echo request") spoofeado, la respuesta ser recibida por el host al que pertenece la IP legalmente. Este tipo de spooofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como smurf ataque. Para poder realizar IP SPOOFING en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envo de paquetes SYN y ACK con su ISN especfico y teniendo en cuenta que el propietario real de la IP podra (si no se le impide de alguna manera) cortar la conexin en cualquier momento al recibir paquetes sin haberlos solicitado. Tambin hay que tener en cuenta que los routers actuales no admiten el envo de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeados no sobrepasarn el router). ARP SPOOFING: Suplantacin de identidad por falsificacin de tabla ARP. Se trata de la construccin de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relacin IP-MAC) de una vctima y forzarla a que enve los paquetes a un host atacante en lugar de hacerlo a su destino legtimo. Explicndolo de una manera ms sencilla: El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicacin pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARPRequest a la direccin de Broadcast pidiendo la MAC del host poseedor la IP con la que desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los Switches y los hosts guardan una tabla local con la relacin IP-MAC llamada "tabla ARP". Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino vlido para una IP especfica, como por ejemplo la un router, de esta manera la informacin dirigida al router pasara por el ordenador atacante quien podr sniffar dicha informacin y redirigirla si as lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta tcnica solo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer Router. La manera ms sencilla de protegerse de esta tcnica es mediante tablas ARP estticas (siempre que las IPs de red sean fijas). Para convertir una tabla ARP esttica tendramos que ejecutar el comando: FORMULA # arp -s [IP] [MAC] EJEMPLO # arp -s 192.168.85.212 00-aa-00-62-c6-09

DNS SPOOFING: Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin "Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con una direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cach DNS de otro servidor diferente (DNS Poisoning). WEB SPOOFING: Suplantacin de una pgina web real (no confundir con phising). Enruta la conexin de una vctima a travs de una pgina falsa hacia otras pginas WEB con el objetivo de obtener informacin de dicha vctima (pginas WEB visitas, informacin de formularios, contraseas etc.). La pgina WEB falsa acta a modo de proxy solicitando la informacin requerida por la vctima a cada servidor original y saltndose incluso la proteccin SSL. El atacante puede modificar cualquier informacin desde y hacia cualquier servidor que la vctima visite. La vctima puede abrir la pgina web falsa mediante cualquier tipo de engao, incluso abriendo un simple LINK. El WEB SPOOFING es difcilmente detectable, quiz la mejor medida es algn plugin del navegador que muestre en todo momento la IP del servidor visitado, si la IP nunca cambia al visitar diferentes pginas WEB significar que probablemente estemos sufriendo este tipo de ataque. MAIL SPOOFING: Suplantacin en correo electrnico de la direccin e-mail de otras personas o

entidades. Esta tcnica es usada con asiduidad para el envo de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debera comprobar la IP del remitente (para averiguar si realmente esa IP pertenece a la entidad que indica en el mensaje) y la direccin del servidor SMTP utilizado. Otra tcnica de proteccin es el uso de firmas digitales. 2. ESTUDIO DETALLADO DE LAS CLASES DE SPOOFING ARP SPOOFING Funcionamiento del Protocolo ARP. El protocolo ARP (address resolution protocol) es el encargado de traducir las direcciones IP de 32 bits a las correspondientes direcciones de hardware. En ethernet & Token ring estas direcciones suelen tener 48 bits. La traduccin inversa la hace el protocolo RARP o Reverse ARP. Cuando un ordenador necesita resolver una direccin IP a una MAC, lo que hace es efectuar una peticin ARP (Arp request) a la broadcast de dicho segmento de red, FF:FF:FF:FF:FF:FF, solicitando que el equipo con dicha IP responda con su direccin ethernet (MAC). Esquemticamente el proceso es:

Con el fin de reducir el trfico en la red, cada arp-reply que llega a la tarjeta de red es almacenado en la cache, incluso si la peticin no la realizamos nosotros. Es decir, todo arp-reply que nos llega es almacenado en la cache. Este factor es el que utilizaremos para realizar arp-spoofing. 2.1.2. ARP-SPOOFING Este mtodo no pone la interfaz de red en modo promiscuo. Esto no es necesario porque los paquetes son para nosotros y el switch enrutar los paquetes hacia nosotros. Vamos a ver como es esto posible. El mtodo consiste en envenenar la cache ARP de las dos mquinas que queremos sniffear. Una vez que las caches estn envenenadas, los dos hosts comenzarn la comunicacin, pero los paquetes sern para nosotros, los sniffearemos y los enrutaremos de nuevo al host apropiado. De esta forma la comunicacin es transparente para los dos hosts. L a nica forma de descubrir que existe a man in the middle en nuestra conexin sera ver la cache ARP de nuestra mquina y comprobar si existen dos maquinas con la misma direccin MAC. El esquema de la comunicacin es sencillo: Desde nuestra mquina enviaremos paquetes de tipo arp-reply falsos a las dos host que queremos sniffear. En estos replys debemos de decirle al host 1 que la direccin ethernet del segundo host es la nuestra, quedando esta informacin almacenada en su cache ARP. Este equipo enviar ahora los paquetes al host 2 pero con nuestra direccin MAC. Los paquetes ya son nuestros. El switch se encargar de hacernos llegar los datos:

Enviamos un flujo constante de arp-reply (para evitar que la cache arp de las maquinas se refresque con la informacin verdadera) al host 1 y host 2 con los siguientes datos: HOST 1 : arp-reply informando que 192.168.0.2 tiene direccin MAC 03:03:03:03:03:03 HOST 2 : arp-reply informando que 192.168.0.1 tiene direccin MAC 03:03:03:03:03:03 De esta forma estamos envenenando las cache ARP. A partir de ahora lo paquetes que se enven entre ambas nos llegarn a nosotros, pero para que ambos hosts no noten nada extrao, deberemos de hacer llegar los paquetes a su destino final. Para ello deberemos de tratar los paquetes que recibamos en funcin del host de origen: Paquetes procedentes de HOST 1 -----------------> reenviar a 02:02:02:02:02:02 Paquetes procedentes de HOST 2 -----------------> reenviar a 01:01:01:01:01:01 De esta forma la comunicacin entre ambos no se ve interrumpida, y podemos ver todo el trfico entre ellos. Utilice un sniffer para poder capturar y filtrar el trfico entre ambos, ya sea login/passwd de telnet, ftp, POP3,..., o incluso la sesin completa. Responda a la siguiente pregunta: que utilidades tenemos disponibles para poder enviar los paquetes ARP falsificados? Existen varios programas para juguetear con el arp-spoofing: Arptool, Arp-Fun, ettercap. Este ltimo esta muy completo, ya que permite varios tipos de sniffeo: Por IP, MAC y Arp-Spoofing. Pudiendo ejecutarse bien en modo comando, o mediante un entorno de ventanas. En este entorno se nos mostrar al inicio un listado de los hosts encontrados en la LAN. Para realizar esta bsqueda, el programa enva un ARP-REQUEST de las IP teniendo en cuenta la IP del host donde se est ejecutando y la mscara de red. Obteniendo a continuacin los ARP-REPLYs podremos componer la lista de los hosts presentes en la red. Hay que tener mucho cuidado con la mscara de red que usemos, porque si es de clase B (255.255.0.0) el programa realizar 255*255=65025 ARP-REQUEST, lo cual le llevar su tiempo ya que el retardo entre cada peticin es de 1 milisegundo. Hasta aqu hemos visto la forma en la que se pueden utilizar las vulnerabilidades del protocolo ARP para poder espiar en nuestra red. Pero las posibilidades son mltiples: ataques DoS (Denegacin de servicio), si envenenamos la cache ARP de una mquina hacindonos pasar por el gateway de la red, toda comunicacin con el exterior pasar por nosotros. Si desechamos los paquetes procedentes de este host y no los reenviamos al gateway, el host no podr comunicarse con el exterior. Algunos switches pueden ser manipulados mediante paquetes ARP para que en vez de actuar en modo bridging lo hagan en modo repeticin. Es decir, que en vez de enviar los paquetes por la boca o puerto adecuado del switch, los enviar por todos, a todas las mquinas les llegarn todo los paquetes de la red. Esto se consigue inundando la tabla de direcciones con gran cantidad de direcciones MAC falsas. El switch al recibir un paquete cuya direccin MAC de destino no tenga en su cache, lo enviar a todos los equipos, esperando la respuesta del equipo para poder almacenar su MAC en la cache. Pero como estamos bombardendola con direcciones

MAC falsas, esto no ocurrir. 2.1.3. ARP-SPOOFING y servidores redundantes El ARP-SPOOFING no solo sirve como herramienta para espiar en una red o realizar ataques DoS. Tambin se puede utilizar para crear servidores redundantes, servidores con tolerancia fallos. La idea consiste en crear un servidor auxiliar que tome la identidad del servidor que ha dejado de funcionar. Para ello haremos uso de IP alias y de ARP-SPOOFING. Es una solucin rpida y no muy ortodoxa, pero nos puede ser til si nuestro presupuesto no es muy elevado. En muchas ocasiones es vital la redundancia en un determinado servicio: HTTP, FTP, SMTP, POP. Los equipos que nos permiten la redundancia en un servicio suelen ser bastante caros, por lo que este mtodo nos puede solucionar el problema.

SUPUESTOS SEMNTICOS A DESARROLLAR IP SPOOFING Con respecto a la lectura anterior realice el siguiente procedimiento: 1. Elegir un host vctima. 2. Buscar algn trusted host de nuestra vctima. 3. Desactivar el trusted host. 4. Conseguir los nmeros secuenciales (ISN) de la vctima. 5. Usurpar la identidad del trusted host (Spoofearse!). Equipos / instrumentos a utilizar en la practica Equipos de computo ,, material bibliogrfico, fsico o digital, acceso a internet para ampliar la bibliografa Resultados a obtener en la practica Procedimiento realizado e informe escrito del mismo, respondiendo a los supuestos semnticos propuestos en esta prctica. Duracin de la Prctica Tres (4) horas, de las cuales una es para la comprensin de la lectura, una para el desarrollo de la prctica y dos horas para la sustentacin del resultado final. Sustentacin de la Prctica Realizada Al finalizar la prctica cada estudiante de forma individual debe presentar y sustentar ante el Tutor la solucin al supuesto semntico presentado como aplicacin a la temtica de seguridad de la tercera Unidad.

UNIDAD TRES SISTEMAS TELEMTICOS Practica No. 3 Objetivos de la prctica de laboratorio: Fundamentar en el estudiante las Tecnologas de la Informacin y las Telecomunicaciones Asociadas a la Seguridad. Descripcin de la practica / actividad Bajo la asesora del tutor. Este mtodo de seguridad consiste en asignarle una clave de seguridad al AP y esta misma clave se le asigna a las estaciones que vamos autentificar. Como primer paso ingresamos al manager del AP por explorer Internet, como lo nuestra la siguiente pantalla

Luego damos clic en wireless, nivel de seguridad.

nos muestra la siguiente pantalla en la cual definimos nuestro

En la opcin Autentificacin escogemos la opcin de seguridad que deseamos aplicar como lo son: Open Sistem, Shared Key, WPA y WPA-PSk. Ubicados en la opcin WEP Encryption escogemos el nmero de bits que va ha manejar nuestra clave. En nuestro caso el AP maneja clave de 64,128 y 256 bits. Como nos muestra la siguiente

pantalla:

En la opcin WEP Mode, escogemos el modo de encriptacin, que puede ser ASCII o Hexadecimal, como lo muestra la siguiente pantalla:

En las opciones key, digitamos las claves para poder ingresar a nuestra conexin, para nuestro caso se manejan 4 llaves. Si se desea se puede asignar las claves a las cuatro llaves o solo a una, en nuestro caso le hemos asignado la llave julio, como muestra la siguiente pantalla.

Damos clic en Apply, para que aplique los cambios, nos aparece la siguiente pantalla, que nos indica que se estn aplicando los cambios realizados, seguidamente damos clic en continue.

De esta forma hemos definidos los parmetros del AP, para que los dems equipos ingresen a nuestra red, debemos definir a cada uno de ellos los mismos parmetros que se le han definido al AP. Autentificacin: Open System o Shared WEP : habilitado Wep Mode : ASCII Key1 : julio Ahora configuramos los equipos que se van ha conectar a nuestra wireless, con las parmetros que se le configuraron al AP. Para realizar lo anterior ingresamos al manager de las tarjetas inalmbricas, damos clic en la opcion Encryption, como nos muestra la siguiente pantalla: D D-Link AirPlus [ Confiauration [ b'b E:rvc-fi-:-i 1 Auth. Mode _ _ i I XtremeG+ 3 1 = 1 11

ra

Key Length 164 bits 164 bits 1 |G4 , H 164 bits d

r2 | r3 I T4 | Key Formal Apply

~B Cancel

Damos clic en la opcion Data Encryption, para que nos active las opciones de autentificacin. En la opcion Auth Mode, escogemos el tipo de autentificacin a utilizar, para nuestro caso sera, open autentificacin. En esta seccin configuramos nuestras tarjetas wireless con los parmetros dados al AP: Autentificacin: Open System o Shared WEP: habilitado Wep Mode: ASCII Key1: julio Lo realizamos de la siguiente manera. En la opcion Default Key escribimos la clave dada al AP o sea, julio y en la opcin kye length, escogemos 64 bits, en key format escogemos ASCII y damos clic Apply para que realice los cambios.

La autentificacin shared (Llave compartida): si seleccionamos esta opcin se permitir que los dispositivos se conecten el uno con el otro, incluso ellos tienen autentificacin, solo se miraran los dispositivos que tengan autentificada shared autentyfication, este modo nos permite navegar en Internet pero no ingresar a los equipos de la red. Este modo lo escogemos en la opcin Auth Mode. Los dems modos son para un servidor Radius. Equipos / instrumentos a utilizar en la practica Productos D-Link, Tarjetas de red inalmbricas DWL-G520+151 Access Point (AP) DWL 2000AP, material bibliogrfico, fsico o digital, acceso a internet para ampliar la bibliografa Resultados a obtener en la practica Procedimiento realizado e informe escrito del mismo entregado al correspondiente tutor encargado por cada Cead.. Duracin de la Prctica Tres (4) horas, de las cuales una es para la comprensin de la lectura, una para el desarrollo de la prctica y dos horas para la sustentacin del resultado final. Sustentacin de la Prctica Realizada Al finalizar la prctica cada estudiante de forma individual debe presentar y sustentar ante el Tutor la practica realizada.

Ing. Eleonora Palta Velasco Director Curso: Telemtica

Potrebbero piacerti anche