Sei sulla pagina 1di 13

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE TIJUANA


SUBDIRECCIÓN ACADÉMICA
DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN
PERIODO: Enero – Junio 2018

Administración de Redes
SCA-1002 SC8A

Sistema de Autenticación y Autorización de Red

Ayala Sandoval Jesús Eduardo

M.C. Arenas Campis Christian Alonso

Instituto Tecnológico de Tijuana, Calzada Tecnológico s/n entre Calle Cuauhtemotzin y Av. Chapultepec, Fracc. Tomás Aquino
C.P. 22414, Tijuana, Baja California, México
Indice

1. Introducción……………………………………………………………………………………………………. 3

2. Problematica…………………………………………………………………………………....……………… 3

3. Objetivos……………………………………………………………………………………......……………… 3

4. Hipotesis……………………………………………………………………………………......……………… 3

5. Justificación…………………………………………………………………………………….……………… 3

6. Marco Teórico…………………………………………………………………………………..……………... 4

6.1 Portal Cautivo……………………………………………………………………………....……………… 4

6.2 DNS………………………………………………………………………………………...……………… 4

6.3 DHCP……………………………………………………………………………………....……………… 4

6.4 HTTP……………………………………………………………………………………….……………… 4

6.5 LAN………………………………………………………………………………………...……………… 5

6.6 WLAN……………………………………………………………………………………...……………… 5

6.7 Router……………………………………………………………………………………....……………… 5

6.8 Firewall……………………………………………………………………………………..……………… 5

6.9 PfSense……………………………………………………………………………………..……………… 6

7. Metodología…………………………………………………………………………………….……………… 6

7.1 Análisis de procesos………………………………………………………………………..……………… 7

1
8. Módulos………………………………………………………………………………………...……………… 7

9. Resultados……………………………………………………………………………………....……………… 7

9.1 Unidad I…………………………………………………………………………………….……………… 7

9.2 Unidad II…………………………………………………………………………………....……………… 8

9.3 Unidad III…………………………………………………………………………………..……………… 8

9.4 Unidad IV…………………………………………………………………………………..……………… 8

10. Conclusión…………………………………………………………………………………….……………… 8

11. Anexos………………………………………………………………………………………...……………… 9

12. Referencias…………………………………………………………………………………....……………… 10

2
3
Resumen—El objetivo de este proyecto es ● Proteger la información que viaja por una
crear una red con un sistema de autentificación red por medio de un sistema de
y autorización de usuarios utilizando los autentificación
principales estándares y protocolos de ● Realizar pruebas para comprobar el
seguridad utilizados en la actualidad. funcionamiento de la red así como su
efectividad.
Palabras clave: ● Implementar un servicio de portal cautivo.
Red LAN; Red WLAN; Protocolo; Servidor; ● Establecer reglas para denegar accesos no
Portal Cautivo. autorizados.
● Determinar políticas para la creación de
Introducción credenciales.
El presente trabajo de investigación pretende ● Configurar una red de área local.
realizar un diseño e implementación de un sistema
de autentificación de usuarios, deberá tener el Hipótesis
control de quien pueda estar visionando o La implementación de un sistema de
manipulando cierta información, además deberá autentificación de usuarios permite controlar el
estar preparado para autenticar la identidad de una acceso a los diferentes servicios ofrecidos dentro
persona, es decir, capacidad para decidir si esa de la red de una manera ágil y eficiente.
persona es quien dice ser. Generalmente, cuando
un usuario quiere acceder al sistema, se le solicita Justificación
una contraseña secreta, la cual permitirá el acceso. El modelo de autenticación consiste en decidir si
un usuario es quien dice ser, basándose en una
Problemática prueba de conocimiento que solo dicho usuario
Las tecnologías de la información y comunicación puede responder. Esta prueba no es más que una
han ido evolucionando a grandes pasos y el contraseña secreta.
volumen de información que se maneja hoy es En todos los esquemas de autenticación basados
mucho más grande. en contraseña se cumple el mismo protocolo, en
Hoy en día las redes se utilizan para el manejo de donde las entidades que lo identifican incluyen
diversa información, una con más importancia que una clave, dicha clave se debe mantener en secreto
otra así como transacciones, cuentas de banco, si se desea que la autenticación sea fiable. Si la
registros, respaldos. Por lo que el tema de contraseña es correcta, se le otorga el acceso a un
seguridad es muy importante, ya que ayuda a servicio dentro de la red, de lo contrario será
mantener a usuarios no deseados fuera de ella y de denegado.
esta manera evitar la pérdida de información
importante que viaje por la red.

Objetivo general
Diseñar e implementar una red de área local
(LAN) con un sistema de autentificación y
autorización de usuarios.

Objetivos específicos

4
Marco Teórico La asignación de direcciones con DHCP se basa
en un modelo cliente-servidor: el terminal que
Portal Cautivo quiere conectarse solicita la configuración IP a un
Un portal cautivo es una aplicación utilizada servidor DHCP que, por su parte, recurre a una
generalmente en redes inalámbricas abiertas base de datos que contiene los parámetros de red
(hotspots) para controlar el acceso a la misma, asignables. Este servidor, componente de
aunque también puede utilizarse en redes cualquier router ADSL moderno, puede asignar
cableadas. Por un lado, se utiliza para presentar al los siguientes parámetros al cliente con ayuda de
usuario alguna información de interés la información de su base de datos:
(información corporativa, políticas de uso, etc.) y ● Dirección IP única
por otro le permite al usuario facilitar al sistema ● Máscara de subred
sus credenciales de acceso. Al utilizar un ● Puerta de enlace estándar
navegador web en lugar de un programa ● Servidores DNS
personalizado para la interacción entre el usuario y ● Configuración proxy por WPAD (Web
el sistema, se consigue una gran versatilidad en Proxy Auto-Discovery Protocol)
cuanto a equipos y sistemas operativos.
DNS
Normalmente un portal cautivo consta de dos
el sistema de Internet para convertir nombres
partes: una puerta de enlace (gateway) y un
alfabéticos en direcciones IP numéricas. Por
servidor de autenticación. El gateway gestiona las
ejemplo, cuando se escribe una dirección web
reglas de cortafuegos, denegando el acceso a la red
(URL) en un navegador, los servidores DNS
a los usuarios no identificados y estableciendo qué
devuelve la dirección IP del servidor web asociado
puertos y protocolos están permitidos a los
con ese nombre.
usuarios autorizados. El gateway se conecta con el
El sistema DNS es una jerarquía de servidores de
servidor de autenticación que realiza la
bases de datos duplicados en todo el mundo que
comprobación de los datos de usuario, bien
comienza con los "servidores raíz" para los
utilizando una base de datos local o consultando a
dominios de nivel superior (.com, .net, .org, etc.).
un servidor Radius, para permitir o denegar el
Los servidores raíz apuntan a los servidores
acceso a la red, así como asignar algunas
"autorizados" ubicados en los ISP, así como en las
restricciones como un límite de tiempo o un ancho
grandes empresas, que convierten los nombres en
de banda determinado.
direcciones IP; el proceso conocido como
"resolución de nombre".
DHCP
Es una extensión del protocolo Bootstrap
HTTP
(BOOTP) para conectar dispositivos como
El protocolo de transferencia de hipertexto
terminales y estaciones de trabajo sin disco duro
(HTTP) es un protocolo de capa de aplicación
con un Boot Server, del cual reciben su sistema
para transmitir documentos hipermedia, como
operativo. El DHCP se desarrolló como solución
HTML. Fue diseñado para la comunicación entre
para redes de gran envergadura y ordenadores
navegadores web y servidores web, pero también
portátiles y por ello complementa a BOOTP, entre
se puede utilizar para otros fines. HTTP sigue un
otras cosas, por su capacidad para asignar
modelo clásico de cliente-servidor , con un cliente
automáticamente direcciones de red reutilizables y
abriendo una conexión para realizar una solicitud,
por la existencia de posibilidades de configuración
luego esperando hasta que reciba una respuesta.
adicionales.
HTTP es un protocolo sin estado , lo que significa
5
que el servidor no conserva ningún dato (estado) un orden o una organización en la oficina o el
entre dos solicitudes. Aunque a menudo se basa en ambiente en cuestión.
una capa TCP / IP, se puede usar en cualquier capa
de transporte confiable. Router
En las redes con conmutación de paquetes , como
LAN Internet, un enrutador es un dispositivo o, en
Una red de área local (Local Area Network, o algunos casos, un software en una computadora,
LAN) es un grupo de equipos de cómputo y que determina la mejor forma de reenviar un
dispositivos asociados que comparten una línea de paquete a su destino.
comunicación común o un enlace inalámbrico con Un enrutador conecta redes. En función de su
un servidor. Normalmente, una LAN abarca conocimiento actual del estado de la red a la que
computadoras y periféricos conectados a un está conectado, un enrutador actúa como un
servidor dentro de un área geográfica distinta, despachador ya que decide de qué forma enviar
como una oficina o un establecimiento comercial. cada paquete de información. Un enrutador se
Las computadoras y otros dispositivos móviles encuentra en cualquier puerta de enlace (donde
utilizan una conexión LAN para compartir una red se encuentra con otra), incluido cada punto
recursos como una impresora o un de presencia en Internet. Un enrutador a menudo
almacenamiento en red. se incluye como parte de un conmutador de red.
Una red de área local puede servir a sólo dos o tres
usuarios (por ejemplo, en una red de oficina Firewall
pequeña) o a varios cientos de usuarios en una Es una pared hecha de ladrillo, acero u otro
oficina más grande. Las redes LAN incluyen material inflamable que evita la propagación de un
cables, conmutadores, enrutadores y otros incendio en un edificio. En informática, un
componentes que permiten a los usuarios firewall tiene un propósito similar. Actúa como
conectarse a servidores internos, sitios web y otras una barrera entre un sistema o red de confianza y
redes LAN a través de redes de área extensa conexiones externas, como Internet. Sin embargo,
(WAN). un firewall de computadora es más un filtro que un
muro, lo que permite que los datos confiables
WLAN fluyan a través de él.
Es una sigla de la lengua inglesa que alude a Se puede crear un firewall utilizando hardware o
Wireless Local Area Network, una expresión que software. Muchas empresas y organizaciones
puede traducirse como Red de Área Local protegen sus redes internas utilizando firewalls de
Inalámbrica. Como la denominación lo señala, una hardware. Se puede usar un firewall simple o
WLAN es una red de tipo local cuyos equipos no doble para crear una zona desmilitarizada (DMZ),
necesitan estar vinculados a través de cables para lo que evita que los datos no confiables lleguen a
conectarse. la LAN. Los firewalls de software son más
La WLAN es un tipo específico de LAN. La comunes para usuarios individuales y se pueden
conexión se realiza utilizando ondas de configurar de manera personalizada a través de
radiofrecuencia. Como son redes inalámbricas, una interfaz de software. Tanto Windows como
suelen posibilitar que los usuarios tengan una OS X incluyen firewalls incorporados, pero se
amplia movilidad, ya que no dependen de cables o pueden instalar utilidades de firewall más
elementos físicos para permanecer en la red. La avanzadas con software de seguridad de Internet.
ausencia de cables también contribuye a mantener
PfSense
6
Es una distribución personalizada de FreeBSD Observando los patrones que se repiten, llegó a la
adaptado para su uso como Firewall y Router. Se conclusión de que el origen de los retrasos en
caracteriza por ser de código abierto, cualquier proyecto proviene de:
puede ser instalado en una gran variedad de
ordenadores, y además cuenta con una interfaz ● El síndrome del estudiante: que provoca
web sencilla para su configuración. El proyecto es que el inicio de cada actividad se vaya
sostenido comercialmente por Electric Sheep postergando hasta el último momento,
Fencing LL causando el que los resultados no puedan
obtenerse hasta alcanzar el plazo máximo
Metodología fijado para cada tarea o, en el peor de los
Para la realización de este proyecto se utilizó la casos, que lleguen con retraso.
metodología CCPM (Critical Chain Project ● La Ley de Parkinson: que prueba que por
Management) o cadena crítica la cual es la que norma general, el trabajo se expande hasta
mejor se adaptó a la naturaleza del proyecto así cubrir todo el tiempo asignado para su
como también cubre las necesidades y requisitos consecución.
de trabajo del equipo. Ambas circunstancias tienen graves
consecuencias para un proyecto y dificultan su
CCPM (Critical Chain Project Management) o gestión ya que:
cadena crítica es un método de gestión de ● Son la causa de retrasos.
proyectos que se basa en el análisis aplicado a la ● Implican el sobrecoste y un aumento en el
etapa de planificación. A diferencia de otras uso de recursos disponibles.
técnicas empleadas en la administración de ● Pueden afectar al buen curso de otras
proyectos, como Gantt o Pert / CPM, que llevan actividades dentro del planning,
utilizándose desde antes de la década de los especialmente cuando existen
sesenta, esta metodología, la de la cadena crítica, dependencias entre ellas.
es relativamente joven. La solución es aplicar el método de la cadena
Eliyahu M. Goldratt publicó en 1997 su obra crítica, que define el plazo mínimo en que un
más conocida, "Critical chain", donde se expone proyecto puede terminarse e impone las
en qué consiste este método, basado en la teoría de restricciones que consiguen forzar a no perder
las limitaciones. Su conocimiento en la materia le alineación con esa secuencia de actividades de
permitió desarrollar los algoritmos necesarios para menor duración. De esta forma se consigue
garantizar proyectos finalizados en la mitad de superar los obstáculos más habituales que pueden
tiempo y con una economía de, en ocasiones, un terminar abocando un proyecto al fracaso.
50% menos de recursos utilizados.
Las principales variables a controlar en un
proyecto quedan cubiertas por el método de la
El origen de los proyectos fuera de plazo cadena crítica.
● Alcance: implica el control de cada
Goldratt descubrió que es bastante habitual el
actividad considerada crítica.
hecho de que los proyectos se alarguen hasta su
● Trabajo: se resume en el análisis del
plazo máximo. Ello provoca que sea más plausible
tiempo necesario para garantizar la
el sufrir retrasos ocasionados por otras
ejecución de cada actividad.
circunstancias cuyo origen está fuera del control
del project manager.
7
● Costes: haciendo especial hincapié en la b. Tarjeta de red inalámbrica
acumulación de gasto. 2. Punto de acceso inalámbrico
● Calidad: basada en el seguimiento 3. Cable de red
continuo que detecte a tiempo cualquier 4. Un router y firewall de tipo software
desviación. (pfSense)
● Riesgo: minimizarlo requiere de un control
que la aplicación de esta metodología Para ver esquema de la red ver el anexo 1.
proporciona.
● Calendario de eventos: monitorizar su En la computadora con las 2 tarjetas de red se
materialización de acuerdo al planning montará una máquina virtual con el software que
aportará indicios sobre el ajuste temporal funcionará como router y firewall llamado
del total del proyecto. pfSense.
El router será configurado para que tenga un
En comparación con otros métodos de gestión servidor DHCP el cual será quien asigne la
de proyectos, CCPM ofrece mayores garantías dirección IP al punto de acceso y a los clientes de
de éxito en cuanto a: la red a través del punto de acceso. El servidor
DNS estará conectado directamente al router para
● Entrega dentro de plazo. asociar las direcciones IP con un nombre.
Finalmente habrá un firewall que al detectar un
● Ahorro de recursos.
intento de conexión a la red redirigirá todo el
● Minimización del riesgo.
tráfico HTTP al sistema de autenticación.
En el mismo equipo una tarjeta de red deberá estar
Son muchos los proyectos que se han beneficiado
conectada a internet (o algún otra red que le
de la implementación de esta técnica que, sin
proporcione una dirección IP) y la otra al punto de
embargo, también cuenta con detractores. Quizás
acceso.
quienes no aconsejan apostar por ella se centran en
En la máquina virtual, la interfaz de red WLAN
el cambio de mentalidad que implica que,
estará conectada en modo puente a la tarjeta con
prácticamente, obliga a pensar al revés de como se
internet del equipo. La otra interfaz de red LAN,
acostumbra en lo concerniente a la ejecución de
deberá estar conectada al punto de acceso. En este
un proyecto.
se desactivará la función de DHCP y se le pondrá
Sin embargo, los resultados prueban que merece la
una IP fija dentro del rango que repartirá el DHCP
pena darle la vuelta a la perspectiva tradicional y
del sistema de pfsense.
hacer ese esfuerzo extra en la planificación, que se
Lo último será montar un portal cautivo en el
ve recompensado con creces en el balance global.
puerto 8002 de la computadora que administra la
red.
Unidad I
El flujo para la red se muestra en el anexo 2.
En esta unidad se pretende crear una red LAN que
cuente con un sistema de autenticación y
Unidad II
autorización de usuarios donde se puedan utilizar
Configuración de dispositivos WLAN
los servicios que se ofertan dentro de la red.
Esta unidad, se busca crear una red WLAN que
permitirá a los dispositivos unirse a la red interna
Para ello se utilizarán los siguientes componentes:
propuesta, esto se realizará configurando un punto
1. Computadora (Laptop)
de acceso; además, se configurará el router que
a. Tarjeta de red alámbrica

8
permitirá enlazar pfsense con el punto de acceso ○ El router cuenta con un firewall
para gestionar y utilizar correctamente la red. incorporado que entre sus tareas
Estándares y protocolos utilizados: como firewall, también analiza los
paquetes de datos que tienen un
Para la configuración inalámbrica se optó por una comportamiento fuera de lo normal.
configuración de protocolos mixta, ● Análisis de paquetes
● 802.11b, que cuenta con velocidad máxima ○ Se analiza el tráfico de la red
de transmisión de 11 Mbps. utilizando wireshark en tiempo real
● 802.11g, que cuenta con una velocidad y otras funcionas de análisis.
teórica máxima de 54 Mbit/s. ● Aircrack-ng
● 802.11n, que tiene una velocidad real de ○ Para hacer una auditoría de
transmisión podría llegar a los 600 Mbps. seguridad utilizamos esta suite con
herramientas específicas para
Y se configuró el router como puede observarse en explotar vulnerabilidades de una
el anexo 3. red.
● WPS Desactivado, para mantener la ● Nmap
autenticación a la red mediante WiFi ○ Otra herramienta de análisis de red
unicamente es nmap. Con ella pudimos explorar
● WPA2-PSK AES fue el protocolo y explotar también,
designado dado que es el estándar más vulnerabilidades en la red.
seguro, dado que no puede descifrarse con Unidad IV
fuerza bruta alv. Seguridad básica
● Filtrado por MAC, para asegurar que solo En esta última etapa se evaluó el rendimiento de la
ciertos dispositivos tengan acceso. red y en base a los resultados obtenidos, se
● Se configuró la puerta de enlace establecieron ciertas políticas de seguridad para
predeterminada salvaguardar la integridad de la información y la
● Y de los dispositivos dentro de la red.
● se dio un rango de direcciones IP entre Se evaluaron los siguientes aspectos:
100 y 199, limitando las direcciones que se 1) Ataques por repetición: ocurre cuando un pirata
pueden utilizar. informático copia una secuencia de mensajes entre
dos usuarios y envía tal secuencia a uno o más
Unidad III usuarios. A menos que esto sea minimizado, el
Análisis y monitoreo. sistema atacado procesa este comportamiento
Esta sección comprende la parte de la seguridad, como mensajes legítimos y producen respuestas
especificamente seguridad inalámbrica. como pedidos redundantes.
A la red desarrollada se le aplicaron las siguientes 2) Ataques de modificación de bits: se basan en las
medidas de seguridad: respuestas predecibles de las estaciones receptoras.
● Filtrado por MAC El pirata modifica bits de un mensaje para enviar
○ Se hará uso de la lista blanca, en un mensaje cifrado erróneo a la estación receptora,
donde todas las direcciones que se y éste se puede comparar entonces contra la
encuentren dentro de la misma, respuesta predecible para obtener la clave a través
tendrán acceso a la red interna. de múltiples repeticiones.
● Firewall 3) Ataques de denegación de servicio (DOS,
Denial of Service): consiste en colapsar total o
9
parcialmente a un servidor para que éste no pueda
dar respuesta a los comandos (no para sacar de él
información). En la red internet, esto puede
lograrse saturando un solo servidor con múltiples
Figura 2. Flujo de red.
solicitudes desde múltiples ordenadores. Como el
servidor es incapaz de responder a todas las
solicitudes, colapsa. En las redes inalámbricas,
esto se logra también provocando ruido: se coloca
un teléfono a 2,4 GHz cerca del punto de acceso e
iniciar una llamada. La energía de radiofrecuencia
provocada es suficiente para bloquear de manera
efectiva gran parte del tráfico de datos en el punto
de acceso.
4) Ataques de diccionario: en ciertos modelos de
Figura 3. Configuracion Router
autenticación de datos, para ingresar al sistema la
contraseña se mantiene en secreto, mientras que el
nombre de usuario es enviado en forma de texto
simple y es fácilmente interceptable. En este caso,
el pirata informático obtiene distintos nombres de
usuarios y con ellos, desde un ordenador, empieza
a adivinar las contraseñas con base en palabras de
diccionarios en distintos idiomas. Este ataque es
exitoso en gran medida porque muchos usuarios
utilizan contraseñas poco creativas.

Anexos

Figura 4. Configuración de la red

Figura. 1. Esquema de la red.

10
Figura 5. Filtrado MAC

Figura 6. Configuracion de Router/DHCP

11
Referencias [6] Margaret Rouse
[1] Víctor M. Delgado Lorent, http://searchdatacenter.techtarget.com/es/definicion/Red-de-
https://www.uco.es/aulasoftwarelibre/375-implementacion- area-local-LAN
de-un-portal-cautivo-con-wifidog/ TechTarget, LAN, (2005-2018)
Cyphereasy, Portal Cautivo (2014)
[7] Margaret Rouse
[2] 1&1 http://searchnetworking.techtarget.com/definition/router
https://www.1and1.mx/digitalguide/servidores/configuracion TechTarget, Router, (2000-2018)
/que-es-el-dhcp-y-como-funciona/
Digital Guide, DHCP (2017) [8] Christensson, P https://techterms.com/definition/firewall
Tech Terms, Firewall, (2014)
[3] Encyclopedia,
https://www.pcmag.com/encyclopedia/term/41620/dns [9] Sam Kear
Ziff Davis, DNS, (1981- 2018) https://turbofuture.com/computers/Introduction-to-pfSense-
An-Open-Source-Firewall-and-Router-Platform
[4] Concepto Definicion http://conceptodefinicion.de/http/ TurboFuture, Pfsense, (2018)
Venemedia, HTTP, (2014)
[10]UniversidaddeBarcelona.ProyectManagment.[online].Di
[5] Julián Pérez Porto y María Merino sponible:https://www.obs-edu.com/int/blog-project-
https://definicion.de/wlan/ management/cadena-critica/cadena-critica-metodo-para-
Definición de, WLAN, (2017) gestionar-los-proyectos-con-mayor-rapidez-y-menos-
recursos,(2016)

12

Potrebbero piacerti anche