Act11 evaluacion final proyecto

Page 1

CAD PARA TELECOMUNICACIONES PROYECTO EVALUACION NACIONAL

JOHN VARGAS OCCA LIBANIEL CASTRILLON JHON JAIRO ESCORCIA RAMOS OSCAR MAURICIO DE BOHORQUEZ CRISTIAN MARINO VALENCIA AGUDELO

229101_16

TUTORA: ESTHER ANGELICA SABOGAL

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA 17 DE JUNIO DE 2013 MANIZALES (CALDAS) 1


INTRODUCCION

En el mundo profesional nos enfrentamos con problemas o situaciones en las cuales se nos exige poner a prueba el manejo de ciertos conceptos los cuales están inmersos en el mundo de las Telecomunicaciones, con el uso de herramientas como Packet Tracer para la solución de problemas en redes TCP/IP. Profundizar en el conocimiento de algunos protocolos de la arquitectura TCP/IP y en el manejo de redes inalámbricas que faciliten la comprensión de los temas vistos. Una buena interpretación de los resultados nos permitirá diagnosticar la causa matriz de las fallas de nuestra red e implementar soluciones que beneficien el funcionamiento de nuestros canales.

2


OBJETIVOS

 Realizar la simulación de una red con sus respectivas configuraciones.  Comprender

los

diferentes

conceptos

vistos

en

el

curso

de

CAD

TELECOMUNICACIONES..  Implementar el protocolo WEP con el fin de dar seguridad a la red implementada.  Generar un informe para los sucesos vistos en esta práctica.  Hacer uso de la herramienta Packet Tracer para realizar la red.

3

PARA


ACTIVIDAD No 1 EVALUACION PROYECTO FINAL Red Híbrida con seguridad WEP En una oficina se tienen cuatro estaciones de trabajo que acceden a la red por medio de conexiones cableadas a un switch. Se han contratado 3 personas nuevas a quienes les han asignado portátiles y se le ha pedido que se agregue un router inalámbrico (linksys) a la red de esta oficina para proveer acceso a estos nuevos trabajadores. La empresa requiere configurar el protocolo WEP tanto en el router inalámbrico como en el computador para proteger los datos. Se debe realizar una simulación en packet Tracer que ilustre la situación mencionada y realice la configuración adecuada para establecer seguridad WEP entre los portátiles del nuevo personal y el router inalámbrico. Se debe probar que se tenga conectividad entre los laptops y los PC’s que están

ESQUEMA GENERAL DE LA RED

4


PASOS CREACION Y CONFIGURACION DE LA RED 1) Se ingresa a la interfaz de Packet Tracer.

2) Se procede a seleccionar los dispositivos para crear la red requerida.

3) Se inicia a realizar las conexiones cableadas entre las estaciones de trabajo al Switch y para esto se escoge el tipo de conexi贸n directa.

5


4) Realizamos el direccionamiento IP para cada estaci贸n de trabajo, para esto usamos la herramienta Advanced IP Address Calculator asignando lo siguiente:

Estaci贸n de trabajo 1 IP Address......................: 192.168.15.2 Subnet Mask.....................: 255.255.255.240 Default Gateway.................: 192.168.15.1

6


Estaci贸n de trabajo 2 IP Address......................: 192.168.15.3 Subnet Mask.....................: 255.255.255.240 Default Gateway.................: 192.168.15.1

Estaci贸n de trabajo 3 IP Address......................: 192.168.15.4 Subnet Mask.....................: 255.255.255.240 Default Gateway.................: 192.168.15.1

7


Estación de trabajo 4 IP Address......................: 192.168.15.5 Subnet Mask.....................: 255.255.255.240 Default Gateway.................: 192.168.15.1

5) Según el requerimiento procedemos a seleccionar el router inalámbrico Linksys con las otras tres estaciones portátiles:

8


6) Procedemos a realizar la configuración del router inalámbrico y asignarle una IP con su respectiva Mascara de Subred: Router Inalámbrico SSID……………………..: CAD IP Address......................: 192.168.15.7 Subnet Mask.....................: 255.255.255.240

9


7) Realizamos la asignaciรณn de una IP estรกtica a cada una de las estaciones portรกtiles de trabajo: Estaciรณn Portรกtil de trabajo 5 IP Address......................: 192.168.15.8 Subnet Mask.....................: 255.255.255.240

10


Estaci贸n Port谩til de trabajo 6 IP Address......................: 192.168.15.9 Subnet Mask.....................: 255.255.255.240

Estaci贸n Port谩til de trabajo 7 IP Address......................: 192.168.15.10 Subnet Mask.....................: 255.255.255.240

11


8) Realizamos la configuración del protocolo WEP al router inalámbrico y a las estaciones portátiles de trabajo: Router Inalámbrico SSID……………………..: CAD Clave...............................: 1234567890

Estación Portátil de trabajo 5 SSID……………………..: CAD Clave...............................: 1234567890

12


Estación Portátil de trabajo 6 SSID……………………..: CAD Clave...............................: 1234567890

Estación Portátil de trabajo 7 SSID……………………..: CAD Clave...............................: 1234567890

13


9) Se realiza las pruebas de conectividad:

14


15


16


17


VENTAJAS Y DESVENTAJAS DEL PROTOCOLO WEP PARA LA SEGURIDAD DE REDES INALÁMBRICAS

WEP: Acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente ha Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aun cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual. El principal problema radica en que no implementa adecuadamente el vector de iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación. Conociendo los IV utilizados repetidamente y aplicando técnicas relativamente simples de descifrado puede finalmente vulnerarse la seguridad implementada. Aumentar los tamaños de las claves de cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado. 18


Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de la red. Un key cracker es un programa basado generalmente en matemáticas estadísticas que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario (envenenadores de ARP). A pesar de existir otros protocolos de cifrado mucho menos vulnerables y más eficaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto se debe a que WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos, como WPA, que no es soportado por muchos dispositivos de red antiguos. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para ser compatible con hardware de red anterior. Esto se da principalmente en las videoconsolas con conexión a Internet

19


CONCLUSIONES

 Se realizó la simulación de la red con sus respectivas configuraciones.  Se comprendió los diferentes conceptos vistos en el curso de CAD PARA TELECOMUNICACIONES.  Se logró implementar el protocolo WEP con el fin de dar seguridad a la red implementada.  Se hizo uso de la herramienta Packet Tracer para realizar la red.

20


REFERENTES

Juan Carlos Vesga Ferreira. (2008). Modulo Sistemas de Comunicaci贸n. Bogot谩, Colombia: UNAD

Sede Web del Campus Virtual de la UNAD. Recuperado el 10 de Junio de 2013, de http://www.unad.learnmate.co/course/view.php?id=177

21


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.