Laboratorio 09 Topologias inalambricas y Seguridad.doc
-
Upload
marcos-aicano -
Category
Documents
-
view
18 -
download
3
Transcript of Laboratorio 09 Topologias inalambricas y Seguridad.doc
Redes de Computadoras III
LABORATORIO N° 08
Topologías Inalámbricas - Seguridad en WiFi
CODIGO DEL CURSO: R66514
Alumno(s) Nota
GrupoCiclo VFecha de entrega
REDES DE COMPUTADORAS IIINro. DD-106Página 2/12
Tema : Topologías Inalámbricas - Seguridad en WiFiCódigo :
Semestre: VGrupo : G-H
Nota: Apellidos y Nombres: Lab. Nº : 09 - 10
1. Objetivos: Implementar topologías inalámbricas. Analizar la seguridad inalámbrica a través de software especializado
2. Requerimientos: PC Compatible. Antenas Access Point Dlink 3200AP Access Point Dlink 2100 Software Commview Software NetStumbler
3. Seguridad
Advertencia:
No consumir alimentos ni bebidas durante el desarrollo de la sesión del laboratorio.
El equipo que esta por utilizar, es susceptible a daño eléctrico por mala manipulación y/o carga electroestática.
4. Resultadosa. Los estudiantes implementan y mantienen Redes de
Computadoras y Sistemas de telecomunicaciones brindando seguridad a los medios involucrados, aplicando técnicas y herramientas modernas.
d. Los estudiantes diseñan y optimizan redes de computadoras y sistemas de telecomunicaciones de datos con creatividad.
5. Topologías InalámbricasSolicite al docente a cargo los equipos necesarios para la realización de la experiencia y registre en el cuaderno del laboratorio R4, los códigos de los
equipos utilizados.Sistema Distribuido InalámbricoDado el siguiente esquema:
REDES DE COMPUTADORAS IIINro. DD-106Página 312
Complete la siguiente tablaEquipo IP Puerta de Enlace Mac Address SSID Canal
PC A ------------ ------------
PC B ------------ ------------
AccessPointA
AccessPointB
Utilizando el software NetStumbler, analice el espectro radio eléctrico y determine el canal apropiado a utilizar.
¿Qué criterios utilizo para determinar el canal a utilizar?
Ubique el Access Point B en un lugar alejado del AP A
Configure Access Point A y B con su respectiva IP, puerta de enlace, SSID, habilite la difusión del SSID y el canal respectivo.
Configure el AP A en modo de difusión en WDS e ingrese en la casilla correspondiente la mac address del AP B. Realice la misma operación en ambos AP.
Conecte y configure la PC B según el esquema mostrado y verifique que tenga internet.
Conecte y configure la PC A según el esquema mostrado, ambas PC deberán de estar lo más cerca posible a su AP respectivoTuvo éxito en la configuración, por qué. Fundamente su respuesta.
REDES DE COMPUTADORAS IIINro. DD-106Página 412
Sistema distribuido Inalámbrico con APDado el esquema
Configure los equipos correspondientes según el siguiente esquema. Utilice el modo de difusión del AP en WDS + AP Ingrese las respectivas dirección IP y conecte, configure los clientes PC A y PC B
según el esquema antes mostrado.Explique el proceso desarrollado.
Tuvo éxito configurando los clientes. Fundamente técnicamente su
respuesta.
En que AP se encuentra registrado la PC A ______________
Suspenda la alimentación eléctrica del AP donde se encuentra registrado la PC AVerifique si la PC A aun cuenta con servicio de internet.A que se debe que aun cuenta con el servicio de internet. Fundamente su respuesta.
REDES DE COMPUTADORAS IIINro. DD-106Página 512
Los AP tiene como prestación adicional el servicio de DHCP, habilite dicho servicio y realice las verificaciones respectivas. Utilice valores compatibles con el esquema indicado, anote sus observaciones.
Configure el AP, para que no difunda el SSID.Que configuración debería de realizar en el cliente para que pueda enlazarse con el AP respectivo.
REDES DE COMPUTADORAS IIINro. DD-106Página 612
6. Basado en el siguiente esquema
Configure el AP en modo Access Point y asigne un determinado SSID.Determine el canal a utilizar y transcríbalo en la siguiente tabla.Configure los clientes PC01 y PC02, de modo que tenga acceso a internet.
Complete la siguiente tabla basado en la información de los equipos de comunicación.
Equipo IP Puerta Enlace
MAC Canal SSID
PC01 -------------- --------------
PC02 -------------- --------------
Intruso -------------- --------------
Access Point A
Habilite el filtro mac en el AP y registre PC01 y PC02.En la PC intruso instale el software Commview.El software le solicitara configurar la tarjeta de red, verifique que el modelo de su tarjeta se encuentra en la lista de hardware habilitado.
REDES DE COMPUTADORAS IIINro. DD-106Página 712
Luego el instalador preguntara si la tarjeta está instalada y solo necesita actualizar el controlador. Seleccione la primera opción.
Ahora consultara si desea que el software lo instale automáticamente.
Para terminar seleccione su tarjeta de red instalada en su computadora y el idioma con el que desea trabajar y haga clic en el botón Install DriverSolicitara reiniciar la maquina, pero no lo haga ya que el freezer restaurar el sistema.
Inicie la captura de paquetes haciendo clic en el botón Start CaptureAhora haga clic en el botón Start Scanning, notara que empezara a escanear canal por canal, y localizara los AP dando cierta información de ellos.
REDES DE COMPUTADORAS IIINro. DD-106Página 812
Localice el AP configurado en su red y haga clic en el botón Capture
En la lengüeta Nodos, verifique que información muestra sobre el AccessPoint A y los clientes PC01 y PC02
Seleccione su AP configurado, y haga clic derecho sobre y seleccione la opción More Statistics.
Mostrar información sobre los AccessPoint, IP de los clientes y el flujo de paquetes que existe entre los diferentes dispositivos.Localice gráficamente los clientes Pc01 y PC02 verifique que estén conectados al AP correspondiente.
REDES DE COMPUTADORAS IIINro. DD-106Página 912
Solo utilizando el software commview, extraiga la dirección MAC del AP, PC01 y PC02.
Equipo MAC-AddressPC01PC02
AP
Grafique el enlace que existe entre ellos.
Verifique si puede obtener la dirección IP de la red inalámbrica configurada.
Investigue sobre las opciones del Commview e indague como puede obtener la puerta de enlace.
Desde el equipo intruso, utilice las propiedades avanzadas de la tarjeta de red para cambiar la MAC Address, utilice la información de la tabla anterior, y verifique que pueda conectarse a internet.Pruebe la pc intruso y la PC victima el antes y después. Existe algún comportamiento al acceder a Internet desde ambas maquinas.
Configure el AP, para que no difunda el SSID, Broadcast.Como debería de configurar el cliente para que pueda conectarse a este tipo de redes inalámbricas.
Utilizando el software commview verifique si puede visualizar la red oculta.
REDES DE COMPUTADORAS IIINro. DD-106Página 1012
Como se visualiza esta red respecto a las demás.
Utilizando el software NetStumbler verifique si puede visualizar la red oculta.Como se visualiza esta red respecto a las demás.
Qué ocurre si el AP tiene desactivado el SSID broadcast y existe flujo de tráfico en el equipo.
Desde el commview capture paquetes del tráfico y analice si se puede ver la información de los paquetes.
Configure el AP con seguridad Wep de tipo Abierta y configure los clientes correspondientes para que se puedan colgar a esta red segura.Que configura realizó en el cliente para poder implementar seguridad Wep.
Verifique desde el software commview y netstumbler, que información muestra sobre este tipo de redes seguras.
Desde el commview se puede ver el contenido de los paquetes.
Configure el AP con seguridad Wep de tipo Compartida y realice los cambios en los clientes respectivos, desde el commview se puede ver el contenido de los paquetes.
Ingrese la contraseña del AP en el commview, verifique si se puede ver el contenido de los paquetes.
Configure el AP con seguridad WAP-PSK y configure los clientes correspondientes para que se pueda colgar a esta red segura.Que configuración realizo en el cliente para poder implementar seguridad WAP-PSK.
Verifique desde el software commview y netstumbler, que información muestra sobre este tipo de redes seguras.
REDES DE COMPUTADORAS IIINro. DD-106Página 1112
REDES DE COMPUTADORAS IIINro. DD-106Página 1212
Conecte dos clientes utilizando una red Ad-hoc con seguridad WAP-PSK. Desarrolle el proceso realizado para lograr este requerimiento.
Tarea, reemplaza al control Que software de monitoreo, captura de paquetes y decodificar de redes inalámbricas
hay en el mercado. Qué equipo se necesita para poder realizar esta tarea.
Observaciones y conclusiones.
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________