lunes, 30 de enero de 2017

Qué son?

SSID: (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

WEP/WPA:

  • WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado.

No debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP en pocos minutos usando las herramientas adecuadas.
  • WPA (Wi-Fi Protected Access)
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi-Fi cada cierto tiempo.

El filtrado de direcciónes MAC: El filtrado MAC se utiliza para restringir el acceso de ciertos dispositivos a tu red, en lo que supone una medida más de seguridad para tu router.

El DHCP: es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Problemas más comunes de las redes inalámbricas



Una vez que hayas configurado tu red casera, éstas son algunas de las dificultades más comunes que tendrás con el Wi-Fi y cómo solucionarlas.
Conexión lenta

A pesar de ese aumento de velocidad de conexión de que hablábamos, las redes inalámbricas (y con frecuencia las conectadas por cable también) pueden perder rapidez. Si tu conexión de Internet funciona, pero es más lenta de lo normal, por lo general hay una explicación lógica.

Causa: El problema más obvio con la lentitud de las redes Wi-Fi es que el router está muy lejos. Mientras más lejos estás, más lenta es la conexión y la capacidad de transmisión.

Solución: Acércate un poquito. Si el ruteador está en otra habitación, trata de llevar tu dispositivo a esa habitación y determinar si eso soluciona el problema. Si la dificultad persiste, trata de colocar el router a una mayor altura, lejos de otros dispositivos, que pueden interferir, y colocarlo en un lugar más al centro de la casa.

Si eso no funciona, considera que puedes comprar un segundo ruteador y un juego de adaptadores de redes a través de los cables eléctricos para ampliar el alcance de la red.

Causa: El ancho de banda. Si hay varias personas en la casa usando sus computadoras, teléfonos y televisores con aplicaciones que exigen mucho a una conexión de Wi-Fi, la velocidad de Internet tiene que dividirse entre todos esos dispositivos.

Solución: Desconecta cualquier dispositivo que no estés usando. Si varias personas están tratando de ver videos en YouTube o Netflix, mientras otra se divierte con un videojuego en línea, trata de conectar uno o más dispositivos directamente al router con un cable de ethernet Cat-5 para liberar algo del ancho de banda. Pero el problema pudiera ser que sencillamente no tienes la velocidad de Internet suficiente para que todos esos dispositivos funcionen bien a la vez.

También existe la posibilidad de que alguien cerca esté robándote la señal. Para evitar esto, asegúrate de configurar bien la seguridad de tu red y no le des la clave a nadie.

Causa: La interferencia puede ser un problema real, especialmente en áreas donde hay muchos usuarios. La mayoría de las personas no cambian mucho la configuración de la red cuando la activan, lo que significa que los canales más usados -1, 6 y 11- quedan abrumados.

Solución: Afortunadamente, muchos ruteadores nuevos pueden escoger automáticamente las frecuencias menos usadas cuando inicias una sesión. Desconéctalo o selecciona manualmente un canal diferente.

Además, si tienes un router de doble banda, trata de activar los canales de 2.4 GHz y 5 GHz. Deja el canal de 5 GHz abierto para tus conexiones más importantes.

Causa: Durante las horas de más uso, la velocidad de Internet puede reducirse para todos, especialmente en zonas urbanas de mucha población.

Solución: Todo lo que puedes hacer en este caso, de ser posible, es tratar de conectarte fuera de las horas de mayor uso.

Causa: La tecnología inalámbrica ha cambiado mucho en los últimos 10 años. Se han implementado nuevas normas, la velocidad es mayor que nunca antes, se ofrece servicio de fibra óptica en más áreas y ahora hay dispositivos que nunca pensaste que necesitarían una conexión Wi-Fi, como televisores, bocinas, refrigeradoras, impresoras, luces y más. Es posible que el problema sea que tienes un ruteador viejo.

Solución: Si piensas que la limitación está en el router, quizás sea hora de comenzar a ahorrar para comprar otro. Cambiar de ruteador cada dos años es una buena práctica y puede ayudarte a evitar algunos problemas.
No hay conexión de Internet

Causa: De vez en cuando, algo se traba y el ruteador o el módem (o la combinación de ambos) dejan de comunicarse. No siempre hay una explicación para esto. Sencillamente ocurre.

Solución: Lo mejor es desconectar el módem y el router de la electricidad y esperar al menos 30 segundos antes de volver a conectarlos.


Causa: Uno de los problemas más comunes de mi conexión de Internet es que se cae completamente, no debido a un problema con el dispositivo en sí, sino una falla general del servicio.

Solución: Aquí no hay mucho que hacer. Puedes irte a la cafetería más cercana o llamar a tu proveedor de servicio para informarle que no tienes conexión. Lamentablemente, esto no siempre soluciona algo, pero puede ayudar al proveedor de servicio a conocer en detalle las áreas afectadas por una falla.

TKIP que es? Y qué ventajas frente a WEP

TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente.

Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a través de parches de firmware relativamente simples. Además, el equipo sólo WEP aún interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo una solución temporal. La mayoría de los expertos creen que aún es necesario un cifrado más fuerte.

Qué es el RADIUS?



Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.

Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuándo comienza y termina una conexión, así que al usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propósitos estadísticos.

jueves, 19 de enero de 2017

T.6 Ejercicio 8

¿Es posible realizar MAC spoofing o falsificación de la dirección MAC de una tarjeta de red? Busca cómo se realiza para sistemas GNU/Linux y Windows

MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de redy no se puede cambiar. Sin embargo, existen herramientas que pueden hacer al sistema operativo creer que el NIC tiene la dirección MAC de la elección de un usuario. El proceso de enmascaramiento de una dirección MAC se conoce como suplantación de dirección MAC (MAC spoofing). En esencia, esta técnica implica el cambio de identidad de una computadorapor cualquier razón.

Cómo cambiar la MAC de una tarjeta de red en el Sistema operativo Windows Vista Ultimate 64 bits.


http://www.redeszone.net/seguridad-informatica/cambiar-mac-de-la-tarjeta-de-red-en-windows/

El programa utilizado es el etherchange y es totalmente compatible con este SO. Lo podéis descargar de aquí:

Descarga Etherchange

Lo primero que debemos hacer antes de cambiar la MAC esdesconectarnos de la red a la que estemos conectados, si no estamos conectados pues perfecto.

Ejecutamos el programa (en Windows Vista, clic derecho “Ejecutar como administrador”).


Nos saldrá una pantalla así:





Pasos:

Primero nos preguntan el adaptador a elegir, elegimos el nuestro.

A continuación nos preguntan qué queremos hacer, para cambiar la MAC seleccionamos la opción número 1.

Y por último ponemos la MAC que queramos, pulsamos intro y se nos cerrará, debemos ponerla sin los dos puntos (Sonrisa ni guiones ni nada, sólo números.

Ahora debemos quitar la tarjeta de red del ordenador (desconectarla) y volverla a conectar.

Si es una tarjeta PCI con reiniciar el ordenador valdría.

Al volver a conectarla, nos vamos a Inicio/ejecutar/cmd y ponemos:

ipconfig/all y aparecerá la nueva MAC Address .

Cómo cambiar la MAC de una tarjeta de red en Linux con ifconfig


http://www.redeszone.net/2014/06/13/como-cambiar-la-mac-de-una-tarjeta-de-red-en-linux-con-ifconfig/



Cambiar la MAC de una tarjeta de red nos permite navegar por internet de forma anónima ya que el tráfico quedará asociado únicamente a la MAC nueva en vez de a la original de la misma. Este cambio, aparte de para aumentar nuestra privacidad en la red, también es útil para acceder a determinados servicios que únicamente permiten el tráfico a determinadas direcciones MAC.


Ya que la dirección MAC está en el hardware de la tarjeta de red no puede ser modificada fácilmente de manera permanente, sin embargo, en los sistemas operativos modernos sí que se puede modificar a nivel de software para filtrar todo el tráfico que se genere con ella.


Los usuarios de sistemas operativos basados en Linux, por ejemplo, Ubuntu, podemos cambiar la dirección MAC de nuestra tarjeta de red fácilmente desde un terminal utilizando el comando ifconfig, comando utilizado para realizar todo tipo de acciones relacionadas con la gestión y administración de redes en el sistema operativo.


Lo primero que debemos hacer es consultar la MAC actual de nuestra tarjeta de red. Para ello abriremos un terminal o un TTY en nuestro sistema y teclearemos:


ifconfig -a | grep direcciónHW


En caso de tener el sistema operativo en inglés el comando que debemos introducir es:
ifconfig -a | grep HWaddr
Si los 2 anteriores fallan siempre podemos recurrir simplemente a ifconfig -a que nos devolverá todos los resultados relacionados con las tarjetas de red (IP, DNS, Máscara de subred, MAC, etc).
Una vez conocemos la dirección MAC actual de nuestra tarjeta debemos realizar las siguientes configuraciones:
  • Deshabilitar la tarjeta de red a la que vamos a cambiar la dirección MAC:
  • ifconfig eth0 down
  • Cambiamos la MAC de dicha tarjeta por la que queramos (cambiando 00:00:00:00:00:00 por la MAC en cuestión que queramos establecer).
  • ifconfig eth0 hw ether 00:00:00:00:00:00
Volvemos a arrancar de nuevo la tarjeta de red:
ifconfig eth0 up
Si volvemos a utilizar el comando ifconfig -a | grep direcciónHW para consultar la MAC actual veremos que en esta ocasión nos mostrará la nueva MAC que hemos introducido en los pasos anteriores. Todo el tráfico que generemos a partir de ahora con esa tarjeta en Linux se identificará con dicha dirección física, sin embargo, los cambios únicamente afectan temporalmente a nivel de software por lo que si reiniciamos el ordenador, cambiamos de sistema operativo, formateamos o realizamos cualquier otra acción volveremos a utilizar la MAC original del dispositivo.
Antes de cambiar la dirección MAC de una tarjeta de red debemos comprobar que ningún otro dispositivo en la misma red está utilizándola y asegurarnos de que las leyes de nuestro país no prohíben explícitamente este cambio de dirección física de las tarjetas de red.

Amenazas Externas e Internas

Las amenazas de seguridad causadas por intrusos en redes corporativas o privadas de una organización, pueden originarse tanto de forma interna como externa.

  • Amenaza externa o de acceso remoto: los atacantes son externos a la red privada o interna de una organización, y logran introducirse desde redes publicas.
  • Amenaza interna o corporativa: los atacantes acceden sin autorización o pertenecen a la red privada de la organización.
Con estos dos frentes abiertos, veremos como defender la seguridad en la red corporativa de forma interna y por otro disponer de medidas de protección perimetral, en los equipos y servicios que están expuestos a redes públicas.

Para protegernos de las posibles amenazas internas algunas propuestas son:
  • Realizar un buen diseño de direccionamiento, parcelación y servicios de subredes dentro de nuestra red corporativa.
  • Políticas de administración de direccionamiento estático para servidores y routers
  • Monitorización del tráfico de red y de las asignaciones de direccionamiento dinámico y de sus tablas ARP
  • Modificación de configuraciones de seguridad y, en especial contraseñas por defecto de la administración de servicios.
  • En redes inalámbricas emplear máximo nivel de seguridad.

Sniffing - MitM - ARP Spoofing - Pharming

La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma.

Estas son algunas herramientas útiles:

-Wireshark: antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones. Incluye múltiples opciones de organización y filtrado de información, así, permite ver todo el tráfico que pasa a través de una red estableciendo la configuración en modo promiscuo.
-NMAP: es un programa de código abierto que sirve para efectuar rastreo de puertos. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello NMAP envía unos paquetes definidos a otros equipos y analiza sus respuestas.
-Cain & Abel: es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, tambien puede crackear varios hashes de contraseñas utilizando métodos como ataques de diccionario, de fuerza bruta y ataques basados en criptoanálisis. Algunos antivirus detectan a Cain & Abel como malware.