Translate

viernes, 30 de octubre de 2015

AUDITORIA RED WIFI CON CIFRADO WEP


DEMOSTRACIÓN DE COMO DESCIFRAR CLAVE WEP DE UNA RED WIFI, UTILIZANDO EL SISTEMA WIFISLAX DE LINUX.
EN ESTE CASO UTILIZAMOS EL PROGRAMA  WIFIEYE.






WIFI TEMA DE EXPOSICIÓN

LINK PARA DESCARGAR EL TEMA DE INVESTIGACIÓN


LINK PARA EL ARCHIVO DE PREZI.

Redes Wi-Fi (Seguridad)

La tecnología WiFi permite crear redes informáticas inalámbricas (Wireless) y es una norma de la IEEE llamada 802.11.  Su alcance varía dependiendo los obstáculos que se le ponga como muros. Es una de las más utilizadas actualmente en los hogares y empresas. 

Una red inalámbrica WiFi puede funcionar de dos modos:
Ad-Hoc: con este modo no necesitamos un punto de acceso que se encargue de la gestión de la red.
Infraestructura: con este modo, la gestión está centralizada en un punto de acceso, así los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red.Este modo es el más utilizado porque además es más seguro.

Para implementar una red WIFI necesitamos lo siguiente: 
  • Un router wifi o un punto de acceso (necesarios únicamente en el modo infraestructura).
  • Una o más tarjetas WiFipor lo general se conectan a un puerto USB, PCI o PCMCIA)
Estos dispositivos están regulados por una norma. Actualmente, la más común es la 802.11g pero las tarjetas o routers 802.11b son compatibles con hardware más reciente. La norma 802.11b permite una velocidad teórica máxima de 11 Mbps y la 802.11g de 54 Mbps. También existe la norma 802.11g+, que funciona a una velocidad de 108 Mbps.



MAPA MENTAL DE LA PRIMERA CLASE

MAESTRÍA EN TELECOMUNICACIONES

Asignatura: Redes y Accesos De Medios de Transmisión

Alumno: Víctor Manuel Escobar Hernández.


Reporte de Practica 1

MAESTRÍA EN TELECOMUNICACIONES

Asignatura: Redes y Accesos De Medios de Transmisión

Alumno: Víctor Manuel Escobar Hernández.


Esta práctica consiste en compartir Internet desde nuestro celular a diferentes dispositivos dentro de una Red Lan, la cual esta conformada por 5 o más pc´s interconectadas entre si, los materiales necesarios para la práctica se en listan a continuación:

1 Teléfono Celular con conexión a Internet (Datos)
1 Cable USB
5 pc (laptop´s) como mínimo
   Cables Ethernet (los necesarios)
1 Switch
1 Router
1 Ap – Extender


El objetivo de la práctica es la correcta configuración y manejo de las ip, mascara de subred, puerta de enlace (Gateway), y Dns, al momento de interconectar los dispositivos, así como el uso de diferentes dispositivos para lograr dichas conexiones, a continuación se hace una descripción breve de la estructura de nuestra Red Local:




Ø  Conectar el teléfono celular a la PC-SERVER por medio de un cable USB

Ø   En el teléfono celular activar el anclaje de red para compartir el Internet con la pc-server

Ø   En la PC-SERVER vamos al centro de redes y recursos compartidos, se habrá creado una nueva conexión de área local

Ø  Acceder a las propiedades de la conexión de área local recién creada y configurar el uso compartido

Ø  Seleccionar en el menú desplegable la opción de red local (LAN) 

Ø  Conectar la PC-SERVER al Switch usando un cable Ethernet

Ø  Conectar la PC1 al Switch usando un cable Ethernet

Ø   Conectar el Router al Switch usando un cable Ethernet

Ø   Deshabilitamos el DHCP guardamos cambios y reiniciamos el dispositivo

Ø   Conectar la PC2 al Router usando un cable Ethernet

Ø   Configurar la conexión de la PC2

Ø   Conectar la PC3 al Router de manera inalámbrica

Ø   Configurar el Extender para conectar al Router de forma inalámbrica

Ø   Conectar la PC4 al extender