h1

CONFIGURACION DE ROUTERS DOMESTICOS

febrero 19, 2013

En esta nueva entrada os enseñare como configurar nuestros routers domésticos.  El router utilizado es el mismo router Cisco de la entrada anterior de mi blog.

(CISCO LINKSYS WRT54GL)

1- En el primer caso utilizaremos un direccionamiento dinámico, para nuestra red de área local. Configuraremos el servidor DHCP, con direccionamiento privado de clase A reservando las 100 primeras IP para el uso de impresoras y servidores.

Por defecto un router domestico siempre viene configurado con el servidor DHCP activado. El servidor se encargará de suministrar direcciones IP  a los equipos o dispositivos que se conecten a él, ya sea mediante wifi o con cable.

A continuación configuraremos el router a través de nuestra puerta de enlace escribiendo ipconfig en  el terminal windows (o ifconfig en linux).  Podeis ver como se hace en otro post anterior que os dejo AQUI .

Una vez obtenida la IP de la puerta de enlace, abrimos el navegador (chrome, firefox, IE..) y en la barra de direcciones introducimos la IP. aparecera lo que se ve a continuaciñon en la imagen de debajo

Tras introducir el usuario y contraseña, accederemos a la ventana de configuración del router.

En la siguiente imagen podréis observar que opción es la del servidor DHCP. En este caso está activado y empieza a repartir IP´s a partir de la 192.168.100.65, dejando las primeras 64 restantes como IP´s reservadas.

Como se puede observar en la foto, la dirección IP que tenemos, es una IP de clase C privada que comúnmente es lo más habitual para una configuración doméstica.

Ahora siguiendo con el primer punto de la practica vamos a cambiar el tipo de clase C privada a una del tipo A privada con el servidor DHCP activado.

La puerta de enlace predeterminada sera la 10.0.0.1. Este router no nos permite manipular la mascara de subred para poner la mascara correspondiente a esta clase de IP, que sería 255.0.0.0. Aunque en este caso  la mascara 255.255.55.0  es válida.

Tras configurar el router lo comprobamos con la ayuda del terminal, escribimos el comando ipconfig y se nos habrá asignado la ip,máscara y puerta de enlace, como la de la foto inferior.

Ya tenemos los dos equipos en la misma red.

2- En el segundo caso configuraremos el el router con direccionamiento IP estático en nuestra red LAN de forma que utilicemos la tercera subred después de haber dividido la red 192.168.100.0 en 10 subredes.

Para ello procedemos a  dividir la red que nos han adjudicado en diez subredes y conseguir el rango de las IPs y máscara de la tercera para asignarlas a nuestra red.

Tras terminar con los cálculos necesarios para saber que rango de IP necesitamos, colocamos de la siguiente manera los datos en nuestro router.

A continuación en nuestros ordenadores cambiaremos el direccionamiento de dinámico a estático.

Para ello vamos a PANEL DE CONTROL > REDES E INTERNET > CENTRO DE REDES Y RECURSOS > CAMBIAR CONFIGURACIÓN DEL ADAPTADOR. Damos con el botón derecho del ratón sobre la tarjeta de red y elegimos PROPIEDADES, entramos a la configuración de IP v4 y colocamos la IP de la siguiente manera en cada uno de los dos equipos.

El DNS que hemos utilizado en este caso  es el de google, para comprobar que tenemos salida a internet, aunque es recomendable utilizar el DNS que nos suministra nuestro operador.

3- En el último caso, instalaremos un servidor WEB y SSH y haremos que esos servicios sean accesibles desde otro router.

El primer paso que debemos realizar es configurar un servidor con S.O. Ubuntu. En el deberemos instalar un servidor WEB y un servidor FTP y un servidor SSH (acceso remoto) . Luego haremos un escaneo de toda nuestra red y para ello utilizaremos una aplicación llamada ANGRY IP (en mi caso lo descargue de softonic ya que el que baje de la web oficial me dio problemas).

El programa es muy sencillo de utilizar, primero introducimos el rango de la ip y pulsamos start. analizamos la red un par de veces una con el cable de internet conectado y otra desconectado. En la primera pasada hay que comprobar que direcciones IP tienen el icono azul y los anotamos y en la segunda hay que fijarse cual es la que falta (esa será la IP de nuestro router)

Una vez hallada la IP de nuestro router, volvemos a entrar dentro de nuestro router y esta vez lo configuramos con una IP fija (STATIC IP). En internet IP address deberemos poner una IP que este libre del mismo rango que la hallada con el ANGRY IP, con su correspondiente mascara y un DNS válido (en este caso el de google para hacer una prueba). En local IP address deberemos poner la puerta de enlace predeterminada para que los equipos salgan a través de esa IP. Debemos configurar a partir de que dirección IP queremos que comience.

En el menú de applications & gamming introducimos los servicios web (port 80) y ssh (port 22) para que sea accesible desde otro router.

En el paso siguiente desactivamos el firewall para que no nos de problemas en la opción security.

Para concluir la práctica  ddesde otro equipo que este en otra red, entramos al navegador y escribimos en la URL la siguiente dirección IP.  y les aparecerá el siguiente mensaje que contenga el archivo index.html que en nuestro caso está modificado. El mensaje por defecto que viene en el servidor WEB seria IT WORK´S!

Todas las capturas de pantalla son propias bajo mi responsabilidad.

h1

Hackear Redes Inalámbricas WEP con Backtrack 5 R3

febrero 5, 2013

Backtrack 5 R3

“Este Post es con fines educativos y/o didácticos, no me hago responsable del uso malicioso”

Ya apenas se utiliza este tipo de clave para redes wifi ya que la clave es facil de desencriptar, pero voy a hacer un tutorial de como es el proceso.

PD: Si instalamos este sistema operativo en el VirtualBox a menos que utilicemos una tarjeta de de red wifi USB no se podra realizar la practica, ya que el programa no reconoce las tarjetas de red internas, y al ver las tarjetas de red la captura obtenida en la terminal sería esta

Lo primero introducimos el cd en el lector y arrancar el PC desde el lector. Tambien se podria hacer el modo live desde un USB.

elegimos la primera opción y dejar que continue.

Cuando veamos lo mismo que en la captura de abajo, escribimos el comando startx y se iniciara el SO

Una vez iniciado el SO, abrimos un terminal.

Lo primero es saber el nombre de nuestra interface (Tarjeta Wireless) para ponerla en modo monitor, para esto escribimos lo siguiente en el terminal:

airmon-ng

Y nos aparecerá el nombre de nuestra interfaz, el chipset y el driver en mi caso es una el nombre de la interfaz es Wlan0 

1* Ya qué conocemos el nombre de nuestra interfaz procedemos a ponerla en modo monitor y escribimos lo siguiente:

airmon-ng start wlan0

Ya tenemos nuestra tarjeta en modo monitor (monitor mode enabled on mon0) y como se podrán dar cuenta “mon0” es el nombre de la interfaz en modo monitor.

2* Ahora vamos a escanear redes disponibles con el siguiente comando:

airodump-ng mon0

y con esto comenzará a mostrarnos las redes disponibles. Para seleccionar la red víctima tenemos qué detener el escaneo presionando ctrl+c 

3* En este paso vamos a capturar la red víctima para esto escribimos el siguiente comando:

airodump-ng -w redes -c 11 –bssid 00:22:A4:30E:59 mon0

donde

-w = especifica el nombre del archivo donde se guarda la captura de datos
-c = especifica el canal de la red
–bssid = especifica Mac de punto de acceso
 mon0 = especifica la interfaz de la tarjeta de red en modo monitor

4* Abrimos un segundo terminal (sin cerrar la primera) y escribimos lo siguiente:

aireplay-ng -1 0 -a 00:22:A4:30E:59 mon0

esto es para asociar su pc con la red víctima

5* Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente:

aireplay-ng -3 -b 00:22:A4:30E:59 mon0

con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rapidamente, y esperamos a que llegue a los 30,000 datos para poder desencriptar la Clave

6* Cuando llegue a los 30,000 datos abrimos una tercera y última terminal y escribimos el famoso comando:

aircrack-ng redes-01.cap

redes = archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 3*

damos enter y empezará a descifrar a la clave y ya está la clave desencriptada

Key Found¡ (09:86:23:47:63) 

 

PD: Capturas de pantalla propias

h1

Redes Inalámbricas (WLAN)

febrero 5, 2013

En esta práctica os voy a mostrar como configurar la parte Wireless de un router.

Este es el modelo de router que hemos utilizado en nuestro caso (CISCO LINKSYS WRT54GL)

Empecemos a configurarlo.

Lo primero que debemos de hacer es abrir el terminal para saber cual es la IP necesaria para acceder al router a traves del navegador web.
Para saber que IP tiene nuestro router debemos abrir un terminal, y para ello le damos a INICIO>(ESCRIBIMOS ) CMD y lo ejecutamos.
UNa vez abierto el terminal debemos introducir el siguiente comando ipconfig /all  y nos saldra una lista larga.
De toda esa lista hay que fijarse en un parametro que se llama “puerta de enlace predeterminada” ahi aparece la IP que necesitamos para acceder al router.
Tras conseguir la IP, abrimos nuestro navegador (chrome,firefox,IE…) y en la URL escribimos la IP 192.168.1.1 (en nuestro caso). Saldra una ventana en la que nos pedirá usuario y contraseña.
Mirar el manual del router para ver la contraseña que viene por defecto o buscar por internet en la web del fabricante.
En nuestro caso, el usuario se queda en blanco y la contraseña es admin

Cuando el usuario/contraseña se hallan introducido correctamente veremos una pantalla de configuración como la que aparece debajo.

Elegimos la pestaña WIRELESS>BASIC WIRELESS SETTINGS.y pasamos a la siguiente captura.

– En el apartado Wireless Network name( SSID) ponemos el nombre que queremos que muestre nuestro wifi.

– En wireless channel elegimos en el canal que queremos transmitir nuestro wifi (en nuestro caso elegimos el canal 5).

Normalmente los canales se usan los que vienen predefinidos pero si notamos cierta lentitud en nuestra red puede ser debido a que las demás redes de nuestro alrededor están utilizando el mismo canal y este saturado.

Para escanear las redes hay diversos programas que se pueden utilizar, en nuestro caso utilizamos el inSSIDer para android

– En wireless SSID Broadcast lo dejamos en enabled y guardamos los cambios en save settings.

Tras guardar los cambios, pinchamos en el apartado WIRELESS > WIRELESS SECURITY

Primero haremos una prueba dejando la red sin protección. Para ello elegimos la opción de security mode en DISABLED y guardamos los cambios. De esta manera todo el mundo que este en la zona a la que llega la red wifi, puede conectarse a nuestro router sin necesidad de contraseña.

También podemos ocultar nuestra red wifi eligiendo en la pestaña de la captura anterior WIRELESS>BASIC WIRELESS SETTINGS>SSID Broadcast DISABLE

Tras probar las 2 opciones anteriores ahora vamos a elegier varios tipos de contraseñas cifradas que son las más utilizadas WEP, WPA, WPA2 (La WEP ya no se utiliza tanto ya que es muy fácil de desencriptar la clave os dejo un tutorial que hice AQUI)

Elegimos la WEP para la siguiente prueba.

Encriptado de 128 bits y una contraseña intercalando mayúsculas, minúsculas, números y símbolos, para que la contraseña sea más difícil de conseguir.

Damos a GENERATE y guardamos en SAVE SETTINGS.

Ahora al intentar acceder a nuestra red, nos pedirá la contraseña que hemos introducido antes.

Como he dicho anteriormente la seguridad WEP no es recomendable ya que es muy fácil de desencriptar, la más utilizada actualmente y la más segura es la WPA2..

Pero hay otro método también que nos sirve para restringir la entrada a usuarios no deseados y es utilizando un filtro de MAC, así decidimos quien entra y quien no.

Para ello necesitamos saber la dirección MAC de los dispositivos que queremos que se conecten y así añadirlos a  la lista. Hay dos listas, una lista blanca y una lista negra.

Entramos en WIRELESS->WIRELESS MAC FILTER y elegimos el tipo de lista que queramos.

En este caso una lista negra para que esos equipos específicos no se puedan conectar.

Tras pinchar sobre edit MAC filter list nos saldrá una ventana como esta. Solo queda meter las direcciones MAC y listo.

Si en algún momento cambiais alguna opción y no funciona el router hay un botón de reset en la parte trasera para que vuelva a la configuración inicial de fábrica.

Políticas de filtrado MAC

Direcciones MAC o también llamadas direcciones físicas. Cada tarjeta de red dispone de una dirección MAC grabada directamente en el hardware que la identifica unívocamente. Es como una especie de dirección IP, pero de más bajo nivel y sólo se utiliza dentro de la misma subred.

De esta manera, aunque una maquina no haya recibido una dirección IP podrá comunicarse con el resto de dispositivos para, por ejemplo, pedir una dirección IP al servidor DHCP. El servidor responderá a la dirección MAC que realizó la petición, asignándole una dirección IP.

Está compuesta por 48 bits y se representa en 6 grupos de números hexadecimales separados por dos puntos o guiones:

01:23:45:67:89:AB
01-23-45-67-89-AB

diferentes políticas de filtrado:

  • Lista blanca: Esta política es la más restrictiva, sólo se permite la conexión a los dispositivos cuya dirección MAC esté en la lista, el resto de dispositivos serán rechazados.
  • Lista negra: Esta política es menos restrictiva, se permite la conexión de todos los dispositivos salvo aquellos cuya dirección MAC coincida con alguna de la lista.

Conceptos de la práctica:

DHCP: DHCP significa Protocolo de configuración de host dinámico . Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica.  Sirve principalmente para distribuir direcciones IP en una red.

SSID: Es el nombre que va incluido en todos los paquetes para identificar como parte de la red. Consiste en un máximo de 32 caracteres. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. Existen variantes principales del SSID. Lasredes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan BSSID; mientras que en las redes de infraestructura que incorporan el punto de acceso, se utiliza el ESSID.

Broadcast SSID:  Hace que nuestro SSID sea público, es decir, cualquiera que entre dentro del radio de acción de nuestro router, podrá ver nuestro SSID (Y conectarse a nuestra WLAN si no utilizamos encriptación).

WEP: Es un cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información transmitida. Los mensajes de difusión se transmiten por ondas de radio, por lo que son más susceptibles frente a las redes cableadas. Su debilidad reside en que al pasar muchas tramas a través del punto de acceso, rápidamente se encuentra con dos mensajes con el mismo vector de iniciación, donde al desencriptarla se puede obtener la clave. Hoy en día se considera un cifrado poco efectivo, pero aún sigue habiendo muchos usuarios que utilizan este cifrado debido a que su router no es compatible con mejores cifrados.

WPA: Cifrado incluido en el estándar IEEE 802.11i creado por “The Wi-Fi Alliance” , utiliza el algoritmo RC4 y no elimina el proceso de cifrado WEP sino que lo fortalece. Clave de 128 bits y un vector de inicialización de 48 bits. WPA incluye protección contra ataques de “repetición” incluyendo un contador de tramas.

WPA2: (Wi-Fi Protected Access 2 – Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (WI-FI); creado para corregir las vulnerabilidades detectadas en WPAWPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de “migración”, no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA – FIPS140-2. “WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público.

Canal: Al definirse el estándar IEEE 802.11 se especificaron los tres rangos de frecuencia disponibles para los dispositivos que quisieran emitir de esta forma: 2,4 GHz, 3.6 GHz y 5 GHz. Por defecto, la mayoría de los dispositivos actúan en la frecuencia cercana a 2,4 GHz, a su vez dividido en canales. Son 14 canales separados por 5 MHz, en Norteamérica se utilizan los 11 primeros y en Europa 13. El problema surge debido a que cada canal necesita 22 MHz de ancho de banda para operar por lo que se produce un solapamiento de los canales contiguos.  Por eso es importante diferenciarse del canal que emiten nuestras vecinas, y así poder conseguir mayor velocidad de transmisión.

PD: las fotos y capturas son propias sacadas con el movil y capturas de pantalla. Espero que os sirva de ayuda

h1

Análisis de redes de área local. Montaje de red local mediante un switch y configuración de una VLAN

diciembre 17, 2012

Al realizar esta práctica hay que  montar bien tanto la infraestructura como configurar bien la red, ya que aunque los equipos estén bien conectados, si no están adecuadamente configurados no podremos interactuar con otros equipos.

VLAN (virtual local área network) es el método que se usa para crear redes lógicas(virtuales) dentro de redes físicas. Con VLANs podremos separar los ordenadores de una red en varias redes virtuales dependiendo de la VLAN que le asignemos.

Consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

El protocolo de etiquetado IEEE 802.1Q es el utilizado en el mundo de las VLANs.

Hay varios tipos de VLAN, que se han definido según criterios de conmutación:

  • VLAN de nivel 1 – Define una red virtual según los puertos de conexión del conmutador.
  • VLAN de nivel 2 – Define una red virtual según las direcciones MAC de las estaciones.
  • VLAN de nivel 3 – Pueden ser basadas en la dirección de red (según la dirección IP) y basadas en protocolo que son las que permite crear una red virtual por tipo de protocolo.

Para esta práctica, utilizamos un switch gestionable, al cual podíamos acceder desde el navegador simplemente a través de una IP suministrada por el fabricante, y conectamos 4 PCs al switch.

A continuación lo primero que debemos hacer, es configurar las IPs de los 4 PCs. y para ello os adjunto el enlace de otra entrada anterior en la que explico como hacerlo pinchar aqui

A la hora de cambiar las IPs debemos poner una IP fija del mismo rango que la IP del switch (192.168.0.1 en este caso)

Por lo tanto poner a los 4 PCs las siguientes IP´s;   192.168.0.100 [PC1]  / 192.168.0.101 [PC2] / 192.168.0.102 [PC3] / 192.168.0.103 [PC4]

Abrimos nuestro navegador y escribimos la dirección de nuestro Switch.

A continuación nos pedirá usuario y contraseña que los podremos localizar en el manual del switch. En este caso en ambos apartados tanto el usuario como la contraseña son los mismos “admin” (sin las comillas).

Una vez introducidos los datos, accederemos al menú de configuración del switch, en el cual debemos elegir VLAN> VLAN Mode. Después elegimos la opción Port VLAN y hacemos click en APPLY.

Ahora en el menu de la izquierda pinchamos sobre Port VLAN.

En esta nueva pantalla configuraremos la manera en la que queremos distribuir las redes que vamos a crear. En nuestro caso creamos 2 redes, y para ello tan solo hay que modificar una par de cosas.

1º red –> En el apartado Port VLAN tiene 2 grupos VLAN Group /VLAN MEMBER.

En VLAN Group dejar el numero 1 tal como se ve en la imagen (es el numero que queremos asignar a nuestra VLAN)

En VLAN MEMBER hacemos click en las casillas de las bocas que queremos utilizar en esa red. (en nuestro caso del 1-8) y le damos a APPLY.

Tras darle a APPLY en la parte de abajo en VLAN Group podemos observar como ha cambiado la primera fila y las primeras 8 bocas están operativas, marcadas con una V.

Para configurar la red nº2 hacer lo mismo que en la 1 pero con la diferencia de que elegiremos las bocas de la 9 a la 16 y le damos a APPLY.

Ya una vez configuradas las redes podemos cerrar el navegador y solo falta comprobar si hay conectividad entre los PCs haciendo PING en un terminal.

Para ello tan solo hay que ir a INICIO >BUSCAR > CMD. Abrimos el terminal y escribimos ping + IP.

EL PC1 y 2 estan en la red 1 y los PCs 3 y 4 en la red 2.

Entre los PCs que están en la misma red hay conectividad como se ve en las imagenes pero no entre 2 PCs de distintas redes, aun estando conectados en el mismo switch.

Una vez finalizada la práctica se puede deducir que la mejor forma de montar una red de las que hemos montado es mediante switches, ya que conseguimos una mayor fluidez a la vez que seguridad ya que las tramas solo van al equipo que tienen que ir cosa que no ocurría con los demás equipos.

PD: fotos propias a excepción de alguna cogida de las imágenes de google

h1

Análisis de redes de área local. Montajes de red local

diciembre 10, 2012

Lo primero de todo hay que configurar los PCs:
Para realizar estas prácticas los ordenadores que usemos deberán estar en la misma red, nosotros para realizar estas prácticas hemos usado la IP 192.168.X.Y. X será el numero de la fila y Y el numero del ordenador. Aparte de la la mascara de subred que hemos utilizado es la 255.255.0.0.
Para cambiar la IP y la mascara de subred tendremos que seguir los siguientes pasos (nosotros hemos utilizado Windows 7): Los pasos a seguir para cambiar la IP son los mismos que hice en la practica anterior en la realización del cable cruzado asi que dejaré un enlace directo AQUI

CASO 1:
En este caso conectaremos cuatro ordenadores mediante un hub.

HUB –> Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Para ello conectaremos los cuatro ordenadores al hub mediante cables de red. Una vez de que hayamos montado la infraestructura para asegurarnos de que funciona correctamente haremos “ping” a los otros ordenadores de la red, para ello abriremos una terminal y meteremos el comando “ping” seguido de la IP de algún ordenador de la red.

CASO 2:
Este consiste en unir las tres filas de ordenadores, para ello conectaremos los hubs con cables de red entre si. Pero con esto no basta ya que cada fila estaba en una diferente red por que sus IPs eran 192.168.10.Y, 192.168.20.Y, 192.168.30.Y. Para que todas estén en la misma red cambiaremos la IP y la mascara de red siguiendo los pasos ya mencionados anteriormente y les pondremos la IP 192.168.X.Y y la mascara de subred 255.255.255.0. Una vez montada la infraestructura y configurada la red si hubiera errores para buscar donde esta este primero deberíamos de hacer “ping” a los ordenadores de nuestra fila ya que cuelgan del mismo hub y después a las demás filas así podríamos identificar si el que falla es el hub o algún ordenador.

CASO 3:
Este es similar al anterior pero con una modificación, que los hubs iran conectados entre si por cable coaxial en vez de UTP.

Al cambiar cable UTP por coaxial tendremos que poner unas “T”

y en los hubs de los extremos abra que poner unos terminadores sino no funcionara correctamente ya que solo podremos comunicarnos con los ordenadores de nuestra fila.

CASO 4:
Este también será muy similar a los anteriores pero con la diferencia de que los hubs iran conectados entre si mediante fibra óptica.

Para conectarlos mediante fibra óptica nos aran falta unos transceivers ya que la fibra óptica no se puede conectar directamente a los hubs.

Estos transceivers iran en el conector AUI del hub, harán falta dos cables de fibra óptica en cada uno de los transceivers un Tx (transmisor) y Rx (receptor).

Fotos sacadas con mi smartphone a excepción de los terminadores del caso 3 que están sacadas de las imágenes de google.

CASO 5:

Anteriormente comentamos varias formas para conectar varios equipos en una red y esta vez lo haremos mediante concentradores y switches. Tambien  utilizaremos un programa llamado WireShark para analizar y solucionar problemas de redes.

Switch–> Es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

En esta práctica necesitaremos tres switch conectados entre las tres líneas por cable de pares entre si.

Llegados a este punto pasaremos a comprobar la conectividad entre los PCs, comprobaremos si existe trafico entre ellos.

Para ello debemos comprobar y configurar la IP de cada PC y abrir un terminal e introducir “ping más la IP”  realizar ping desde un ordenador a los demás, para ello ejecutaremos los siguientes pasos pinchar aqui

Tras hacer ping usaremos el wireshark desde un PC (en nuestro caso usamos el del profesor)  para analizar las tramas.

En el programa empezaran a aparecer todos los paquetes que se están mandando por esa red, y esto es debido a que la tarjeta de red se pone en modo escucha y recibe todos los paquetes que se transmiten por la red.  El switch tiene tantos dominios como bocas, de tal forma que solo vemos el ping recibido desde la fila en la cual está conectado por estar en el mismo hub y así comparte el mismo dominio de broadcast.

Dominio de colisión

Son el grupo de dispositivos que son conectados al mismo medio físico, de esta manera que si dos dispositivos acceden al medio al mismo tiempo, el resultado será una colisión entre las dos señales. Como resultado de estas colisiones se produce un consumo inadecuado de recursos. Cuanto menor sea la cantidad de dispositivos afectados a un dominio de colisión mejor sera desempeño de la red. Como ya hemos mencionado con anterioridad los switch filtran estas tramas para que no se produzcan este tipo de colisiones gestionando de forma más eficiente la red.

Broadcast

Broadcast es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.Con esta mejora, la mayor diferencia apreciable será en cuanto a seguridad, velocidad y eficiencia en la transmisión de mensajes.

Diferencias entre dominios de colisión y dominios de broadcast

Para terminar os dejo una definición del wireshark

Wireshark –> Es un analizador de protocolos open-source diseñado por Gerald Combs y que actualmente está disponible para plataformas Windows y Unix.

Conocido originalmente como Ethereal, su principal objetivo es el análisis de tráfico además de ser una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de problemas de red.

Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente (versión 1.4.3); y todo ello por medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados. Gracias a que Wireshark “entiende” la estructura de los protocolos, podemos visualizar los campos de cada una de las cabeceras y capas que componen los paquetes monitorizados, proporcionando un gran abanico de posibilidades al administrador de redes a la hora de abordar ciertas tareas en el análisis de tráfico.

De forma similar a Tcpdump, Wireshark incluye una versión en línea de comandos, denominada Tshark. Es importante indicar también el potencial que puede ofrecernos Wireshark, y cuyo objetivo principal es servir de guía orientativa para cualquier administrador que necesite detectar, analizar o solucionar anomalías de red.

Pueden existir situaciones en las que Wireshark no sea capaz de interpretar ciertos protocolos debido a la falta de documentación o estandarización de los mismos, en cuyo caso la ingeniería inversa será la mejor forma de abordar la situación.

Otras herramientas como Snort, OSSIM así como multitud de IDS/IPS permiten alertar sobre algunos de los problemas y ataques expuestos. No obstante, cuando se necesita analizar tráfico en profundidad o hay que auditar un entorno en el que el tiempo prima, dichas herramientas suelen carecer de la flexibilidad que nos ofrece un analizador de protocolos como Wireshark.

PD: fotos propias a excepción de alguna cogida de las imágenes de google

h1

Análisis de redes de área local. Topología de redes ethernet y tipos de implementación

diciembre 10, 2012

TOPOLOGíA DE REDES

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de “Backbone Cable”. Tanto Ethernet como Local Talk pueden utilizar esta topología.

El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de “bus” transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.

Otras fuentes de información:

– http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local#Caracter.C3.ADsticas_importantes

IMPLEMENTACIÓN DE REDES ETHERNET

implementación de redes ethernet

otras fuentes:

http://es.wikipedia.org/wiki/Ethernet

h1

Análisis de redes de área local. Sistemas de cableado ( II )

diciembre 10, 2012

Comparativa con otros tipos de cables

1. Cable coaxial
Se trata de un conductor cilíndrico exterior que rodea un solo conductor interior, ambos conductores están aislados entre sí. En el centro del cable hay un único hilo de cobre o alguna aleación conductiva, rodeado por un aislante flexible. Sobre este aislante, una pantalla de cobre trenzado actúa como segundo conductor. Finalmente una cubierta aislante recubre el conjunto.

cable coax

• Ventajas:
– Admite mayores distancias que STP o UTP.
– El cable es menos costoso.
– La tecnología es muy conocida.
• Desventajas:
– Dependiendo de la tecnología (Thinnet o Thicknet) el cable es
demasiado rígido.
– Los requisitos de impedancias hace estas redes muy sensibles
a fallos mecánicos en conectores y terminadores que dificultan
su explotación y mantenimiento.
– Actualmente está cayendo en desuso.

2 Par trenzado (UTP)
Cable regular de cuatro pares de cables utilizado en un gran número de redes. El material aislante recubre cada uno de los ocho cables individuales. Los pares están trenzados entre sí. Este tipo de cable depende únicamente del efecto “cancelación”. El número de trenzas por metro determina su tolerancia a emisiones electromagnéticas y de radio.

par trenzado

• Ventajas:
– Es de fácil instalación y es el medio más barato.
– No llena los conductos fácilmente, punto especialmente importante
en instalaciones antiguas.

– Está considerado como el transporte más rápido dentro de lastecnologías de cobre.

• Desventajas:
– Es más propenso al ruido y las interferencias que otros tipos de
cable.
– La distancia final (sin repetidores) es más corta.

3. Par trenzado apantallado
Este tipo de cable combina las dos técnicas de apantallamiento y de cancelación mediante el trenzado del cable. Cada par de cable se envuelve en una hoja metálica. Los cuatro pares de cables se envuelven globalmente en una hoja metálica que finalmente se recubre con la cubierta protectora.

• Ventajas:
– STP reduce el ruido originado dentro del cable (diafonía) y fuera
del cable (EMI y FRI).
• Desventajas:
– Es más costoso y difícil de instalar.
– Es más rígido y de mayor sección.

4.4. Fibra óptica
Es un medio capaz de conducir transmisiones de luz modulada. No es susceptible de interferencias EMI ni RFI ya que a diferencia del resto de cables no usa pulsos eléctricos, sino de luz. El cable consta de dos fibras paralelas separadas, recubiertas de material protector. Básicamente el núcleo de la fibra está recubierto de un material con un índice de refracción muy bajo. Así la luz queda atrapada en el núcleo y la fibra actúa como un tubo.

fibra

• Ventajas:
– Excepcional para comunicaciones a larga distancia.
– Muy rápida.
– Muy fina.
• Desventajas:
– Muy cara.
– Muy débil.

4.1. Tipos de fibra óptica
Monomodo o axial: En esta fibra la luz viaja por el eje del cable. Este modo es mucho más rápido, ya que el núcleo no permite la dispersión del haz. Al mismo tiempo es muy adecuada para
enlaces de larga distancia.
Multimodo: Las ondas de luz entran en la fibra con distintos ángulos y viajan rebotando entre las paredes del núcleo. Su precio es más barato pero las distancias en las que se puede utilizar son más reducidas. 

Andoni

Estudiante de Telecomunicaciones

Ikasle koadernoa

lanak - Sistema Telematikoak

Yeray Astorkiza

Entra y aprende

Eder Pizarro

Todo un mundo

jonorue

A topnotch WordPress.com site

aritzvz

Just another WordPress.com site

julenuria

A fine WordPress.com site

KevinLancharro

Live&LetDie

Endika hermosilla

Este es mi nuevo blog aquí ire mostrando las cosas de interes que vayan surgiendo dia a dia, un saludo!!

borjagrm

A great WordPress.com site

cienporcien

Algo que hacer