laboratorio 09 topologias inalambricas y seguridad.doc

17
Redes de Computadoras III LABORATORIO N° 08 Topologías Inalámbricas - Seguridad en WiFi CODIGO DEL CURSO: R66514 Alumno(s) Nota Grupo Ciclo V Fecha de entrega

Upload: marcos-aicano

Post on 15-Dec-2015

15 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Laboratorio 09 Topologias inalambricas y Seguridad.doc

Redes de Computadoras III

LABORATORIO N° 08

Topologías Inalámbricas - Seguridad en WiFi

CODIGO DEL CURSO: R66514

Alumno(s) Nota

GrupoCiclo VFecha de entrega

Page 2: Laboratorio 09 Topologias inalambricas y Seguridad.doc

REDES DE COMPUTADORAS IIINro. DD-106Página 2/12

Tema : Topologías Inalámbricas - Seguridad en WiFiCódigo :

Semestre: VGrupo : G-H

Nota: Apellidos y Nombres: Lab. Nº : 09 - 10

1. Objetivos: Implementar topologías inalámbricas. Analizar la seguridad inalámbrica a través de software especializado

2. Requerimientos: PC Compatible. Antenas Access Point Dlink 3200AP Access Point Dlink 2100 Software Commview Software NetStumbler

3. Seguridad

Advertencia:

No consumir alimentos ni bebidas durante el desarrollo de la sesión del laboratorio.

El equipo que esta por utilizar, es susceptible a daño eléctrico por mala manipulación y/o carga electroestática.

4. Resultadosa. Los estudiantes implementan y mantienen Redes de

Computadoras y Sistemas de telecomunicaciones brindando seguridad a los medios involucrados, aplicando técnicas y herramientas modernas.

d. Los estudiantes diseñan y optimizan redes de computadoras y sistemas de telecomunicaciones de datos con creatividad.

5. Topologías InalámbricasSolicite al docente a cargo los equipos necesarios para la realización de la experiencia y registre en el cuaderno del laboratorio R4, los códigos de los

equipos utilizados.Sistema Distribuido InalámbricoDado el siguiente esquema:

Page 3: Laboratorio 09 Topologias inalambricas y Seguridad.doc

REDES DE COMPUTADORAS IIINro. DD-106Página 312

Complete la siguiente tablaEquipo IP Puerta de Enlace Mac Address SSID Canal

PC A ------------ ------------

PC B ------------ ------------

AccessPointA

AccessPointB

Utilizando el software NetStumbler, analice el espectro radio eléctrico y determine el canal apropiado a utilizar.

¿Qué criterios utilizo para determinar el canal a utilizar?

Ubique el Access Point B en un lugar alejado del AP A

Configure Access Point A y B con su respectiva IP, puerta de enlace, SSID, habilite la difusión del SSID y el canal respectivo.

Configure el AP A en modo de difusión en WDS e ingrese en la casilla correspondiente la mac address del AP B. Realice la misma operación en ambos AP.

Conecte y configure la PC B según el esquema mostrado y verifique que tenga internet.

Conecte y configure la PC A según el esquema mostrado, ambas PC deberán de estar lo más cerca posible a su AP respectivoTuvo éxito en la configuración, por qué. Fundamente su respuesta.

Page 4: Laboratorio 09 Topologias inalambricas y Seguridad.doc

REDES DE COMPUTADORAS IIINro. DD-106Página 412

Sistema distribuido Inalámbrico con APDado el esquema

Configure los equipos correspondientes según el siguiente esquema. Utilice el modo de difusión del AP en WDS + AP Ingrese las respectivas dirección IP y conecte, configure los clientes PC A y PC B

según el esquema antes mostrado.Explique el proceso desarrollado.

Tuvo éxito configurando los clientes. Fundamente técnicamente su

respuesta.

En que AP se encuentra registrado la PC A ______________

Suspenda la alimentación eléctrica del AP donde se encuentra registrado la PC AVerifique si la PC A aun cuenta con servicio de internet.A que se debe que aun cuenta con el servicio de internet. Fundamente su respuesta.

Page 5: Laboratorio 09 Topologias inalambricas y Seguridad.doc

REDES DE COMPUTADORAS IIINro. DD-106Página 512

Los AP tiene como prestación adicional el servicio de DHCP, habilite dicho servicio y realice las verificaciones respectivas. Utilice valores compatibles con el esquema indicado, anote sus observaciones.

Configure el AP, para que no difunda el SSID.Que configuración debería de realizar en el cliente para que pueda enlazarse con el AP respectivo.

Page 6: Laboratorio 09 Topologias inalambricas y Seguridad.doc

REDES DE COMPUTADORAS IIINro. DD-106Página 612

6. Basado en el siguiente esquema

Configure el AP en modo Access Point y asigne un determinado SSID.Determine el canal a utilizar y transcríbalo en la siguiente tabla.Configure los clientes PC01 y PC02, de modo que tenga acceso a internet.

Complete la siguiente tabla basado en la información de los equipos de comunicación.

Equipo IP Puerta Enlace

MAC Canal SSID

PC01 -------------- --------------

PC02 -------------- --------------

Intruso -------------- --------------

Access Point A

Habilite el filtro mac en el AP y registre PC01 y PC02.En la PC intruso instale el software Commview.El software le solicitara configurar la tarjeta de red, verifique que el modelo de su tarjeta se encuentra en la lista de hardware habilitado.

Page 7: Laboratorio 09 Topologias inalambricas y Seguridad.doc

REDES DE COMPUTADORAS IIINro. DD-106Página 712

Luego el instalador preguntara si la tarjeta está instalada y solo necesita actualizar el controlador. Seleccione la primera opción.

Ahora consultara si desea que el software lo instale automáticamente.

Para terminar seleccione su tarjeta de red instalada en su computadora y el idioma con el que desea trabajar y haga clic en el botón Install DriverSolicitara reiniciar la maquina, pero no lo haga ya que el freezer restaurar el sistema.

Inicie la captura de paquetes haciendo clic en el botón Start CaptureAhora haga clic en el botón Start Scanning, notara que empezara a escanear canal por canal, y localizara los AP dando cierta información de ellos.

Page 8: Laboratorio 09 Topologias inalambricas y Seguridad.doc

REDES DE COMPUTADORAS IIINro. DD-106Página 812

Localice el AP configurado en su red y haga clic en el botón Capture

En la lengüeta Nodos, verifique que información muestra sobre el AccessPoint A y los clientes PC01 y PC02

Seleccione su AP configurado, y haga clic derecho sobre y seleccione la opción More Statistics.

Mostrar información sobre los AccessPoint, IP de los clientes y el flujo de paquetes que existe entre los diferentes dispositivos.Localice gráficamente los clientes Pc01 y PC02 verifique que estén conectados al AP correspondiente.

Page 9: Laboratorio 09 Topologias inalambricas y Seguridad.doc

REDES DE COMPUTADORAS IIINro. DD-106Página 912

Solo utilizando el software commview, extraiga la dirección MAC del AP, PC01 y PC02.

Equipo MAC-AddressPC01PC02

AP

Grafique el enlace que existe entre ellos.

Verifique si puede obtener la dirección IP de la red inalámbrica configurada.

Investigue sobre las opciones del Commview e indague como puede obtener la puerta de enlace.

Desde el equipo intruso, utilice las propiedades avanzadas de la tarjeta de red para cambiar la MAC Address, utilice la información de la tabla anterior, y verifique que pueda conectarse a internet.Pruebe la pc intruso y la PC victima el antes y después. Existe algún comportamiento al acceder a Internet desde ambas maquinas.

Configure el AP, para que no difunda el SSID, Broadcast.Como debería de configurar el cliente para que pueda conectarse a este tipo de redes inalámbricas.

Utilizando el software commview verifique si puede visualizar la red oculta.

Page 10: Laboratorio 09 Topologias inalambricas y Seguridad.doc

REDES DE COMPUTADORAS IIINro. DD-106Página 1012

Como se visualiza esta red respecto a las demás.

Utilizando el software NetStumbler verifique si puede visualizar la red oculta.Como se visualiza esta red respecto a las demás.

Qué ocurre si el AP tiene desactivado el SSID broadcast y existe flujo de tráfico en el equipo.

Desde el commview capture paquetes del tráfico y analice si se puede ver la información de los paquetes.

Configure el AP con seguridad Wep de tipo Abierta y configure los clientes correspondientes para que se puedan colgar a esta red segura.Que configura realizó en el cliente para poder implementar seguridad Wep.

Verifique desde el software commview y netstumbler, que información muestra sobre este tipo de redes seguras.

Desde el commview se puede ver el contenido de los paquetes.

Configure el AP con seguridad Wep de tipo Compartida y realice los cambios en los clientes respectivos, desde el commview se puede ver el contenido de los paquetes.

Ingrese la contraseña del AP en el commview, verifique si se puede ver el contenido de los paquetes.

Configure el AP con seguridad WAP-PSK y configure los clientes correspondientes para que se pueda colgar a esta red segura.Que configuración realizo en el cliente para poder implementar seguridad WAP-PSK.

Verifique desde el software commview y netstumbler, que información muestra sobre este tipo de redes seguras.

Page 11: Laboratorio 09 Topologias inalambricas y Seguridad.doc

REDES DE COMPUTADORAS IIINro. DD-106Página 1112

Page 12: Laboratorio 09 Topologias inalambricas y Seguridad.doc

REDES DE COMPUTADORAS IIINro. DD-106Página 1212

Conecte dos clientes utilizando una red Ad-hoc con seguridad WAP-PSK. Desarrolle el proceso realizado para lograr este requerimiento.

Tarea, reemplaza al control Que software de monitoreo, captura de paquetes y decodificar de redes inalámbricas

hay en el mercado. Qué equipo se necesita para poder realizar esta tarea.

Observaciones y conclusiones.

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________