Translate

30 ene 2017

¿Que son?

El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

El filtrado de MAC (Media Access Control) es una forma de aumentar la seguridad del router . El filtrado de Mac da la opción de hacer listas blancas –también listas negras– con los dispositivos que el administrador escoge específicamente para así limitar el acceso aciertos equipos.

DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315.

Radius

¿Que es el Radius?

Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.

Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuándo comienza y termina una conexión, así que al usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propósitos estadísticos.

Problemas mas comunes de las redes inalambricas.

Usualmente los problemas de conexiones inalambricas wi-fi son el resultado de errores de configuración, firmware incompatible, o interferencia con otro router. Los problemas de firmware son sencillos de resolver -todo lo que necesitas hacer es bajar le ultimo firmware para tu router inalambrico desde el sitio web del fabricante. Si ya instalaste la actualización del firmware y todavía no te puedes conectar, tu siguiente paso es des habilitar temporalmente WEP o WPA. Si te puedes conectar al router cuando la seguridad esta des habilitada, revisa todos los parámetros de tu WEP. Necesitas usar exactamente la misma llave (key) en tu router y en cualquier maquina que se conecta a el de forma inalambrica. También asegúrate de que el tipo de autentificacion en cada una de las PCs sean iguales que las del router.

Los problemas de interferencia son mas complejos. Primero debes de cambiar tu router del canal que trae asignado de fabrica. La mayoría de los 
router estén puestos de fabrica en el canal 6, y la saturación de trafico puede crear mucha interferencia. También debes de desactivar la opción que dice, “Automáticamente contacte a las redes no-preferidas” – no hay ventaja en esta característica y puede causar que tu computadora se comporte de forma errática  estas en las proximidades de otras redes. Si sigues teniendo dificultades para conectarte, puede que halla un problema de hardware en tu laptop. Revisa en Administrador de dispositivos y asegúrate que no halla un símbolo de exclamación en tu tarjeta Wi-Fi. También puedes tratar conectando a otro router que sabes que funciona correctamente. Finalmente, trata de conectarte a tu red usando la misma configuración pero con una tarjeta Wi-Fi de distinta marca.Si todo falla, contacta al soporte del fabricante de tu router, Puede que tengas un router defectuoso.
¿Que es TKIP ? Y ventajas frente a Cuep
TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente. Esto era necesario porque la ruptura de WEP había dejado a las redes WiFi sin seguridad en la capa de enlace, y se necesitaba una solución para el hardware ya desplegado


Ventajas frente a WEP
Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a través de parches de firmware relativamente simples. Además, el equipo sólo WEP aún interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo una solución temporal. La mayoría de los expertos creen que aún es necesario un cifrado más fuerte.

Las mejoras de TKIP, como MIC, proveen claves WEP más fuertes. MIC evita los ataques de bit-flip en paquetes cifrados. Durante un ataque bit-flip, un intruso intercepta un mensaje cifrado, lo altera levemente y lo retransmite. El receptor acepta el mensaje retransmitido como legítimo. El controlador y el firmware del adaptador cliente deben soportar la funcionalidad del MIC, y MIC debe estar activo en el punto de acceso. Las mejoras de TKIP, como MIC y hashing de clave WEP pueden ser activadas usando claves WEP estáticas. No necesitan un servidor RADIUS para funcionar.

26 ene 2017

VPN

¿Que es?

Un VPN (Virtual Private Network) te permite crear una conexión segura a otra red a través del Internet. Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.

Esto quiere decir que puedes usar el Internet como si estuvieses presente en la región que tiene la red del VPN, lo que te viene muy bien si necesitas acceso a contenido que está bloqueado por región. Por ejemplo, si quieres entrar a mirar el catálogo de un servicio exclusivo de un país concreto, con un VPN puedes hacerlo, porque una vez que entras con la conexión enmascarada, dicho servicio sólo verá que te estás conectando desde ese país, aunque en realidad no sea así.

Además el VPN es una red privada y virtual como su nombre lo dice, por lo tanto todo el tráfico que pasa por esa red está asegurado y protegido de ojos no deseados. Esto puede ser de mucha utilidad cuando nos conectamos a una red Wi-Fi pública.

¿Para que sirve?
  • Acceso a una red de trabajo mientras se está de viaje. Los VPNs se usan con frecuencia para aquellos profesionales que viajan y necesitan entrar en su red de trabajo mientras están lejos. Usar este método permite que los recursos se mantengan seguros porque en están en la nube.
  • Acceso a una red del hogar mientras se está de viaje. También se puede usar para entrar al ordenador que hemos dejado en casa, como si estuviésemos usando una LAN.
  • Esconde los datos de navegación. Por ejemplo, si estás usando un Wi-Fi público, de esos que están disponibles sin contraseña en restaurantes y centros comerciales, todo lo que visites que no tenga conexión HTTPS estará visible para cualquiera que sepa dónde mirar. En cambio si tienes un VPN, lo único que podrán ver es la conexión al VPN; todo lo demás será anónimo.
  • Entrar en sitios con bloqueo geográfico. Usualmente los problemas de bloqueo de región suelen pedir que estés en Estados Unidos. Esto sucede con Hulu, Pandora o el catalogo de Netflix que es más grande y completo en este país. A veces pasa también en ciertos vídeos de YouTube. Para evitar estas restricciones, sólo hay que usar un VPN que tenga localización de USA.
  • Evitar la censura en Internet. Para aquellos gobiernos que deciden censurar ciertos sitios web, un VPN funciona muy bien para acceder a ellos sin problemas.

¿Ventajas?
  • La Confidencialidad de los datos, en el caso que fuesen interceptados durante la transmisión, no pueden ser decodificados. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.
  • Integridad de los datos, Por medio de una VPN podemos crear túneles en los cuales pasan la información encriptada entre los clientes por lo cual existe una integridad segura de los datos, además de no ser interpretados, los datos no deben ser modificados o alterados durante la transmisión.
  • La Autenticación y Autorización, garantiza que los datos están siendo trasmitidos o recibidos desde dispositivos remotos autorizados y no desde un equipo cualquiera haciéndose pasar por él. Además, administra los distintos niveles de accesos y derechos de cada uno de los usuarios que utilizan la VPN.
  • Velocidad: Cuando enviamos o solicitamos información por medio de una red VPN es comprimida y descomprimida entre los 2 clientes de la VPN, esto hace que la VPN funcione mas veloz en la transferencia de información.
  • Costos: Un VPN nos ahorra en costo de los equipos y otros servicios que se estén ofreciendo dentro de la red local.

¿Características?
Entre las principales características de seguridad que presentan las redes VPN se encuentran las siguientes:
  • Sistemas de control de acceso.
  • Autentificación y Autorización de usuarios.
  • Auditoría y registro de actividades.
  • Integridad.
  • Confidencialidad y privacidad.
  • Control de acceso. 
Todas estas características aseguran que los datos están protegidos ante cualquier usuario no autorizado a ingresar a la VPN, lo que convierte a este tipo de red en una opción viable para empresas, organismos privados, centros de investigación y cualquier grupo de usuarios que requieran mantener protegidos sus datos, con altos estándares de seguridad.

¿Tipos de Conexión?


Tunneling: Para explicarlo de modo sencillo: Consiste en la apertura de conexiones dentro de dos  dispositivos mediante un protocolo. Un ejemplo de un protocolo seguro puede ser elSSH (Secure Shell) 

Punto a Punto: Esta basado en las conexiones desde un eje central (Sede principal de la empresa) o componente central VPN y los servidores de otras oficinas que estén remotas. Se conectan a internet solo utilizando internet de los proveedores de servicios, en definitiva es medida de ahorro en cables y conexiones físicas o denominados conexiones punto a puntos tradicionales, sobre todo si se encuentran ubicadas en diversos estados del país o incluso fuera de él.

Acceso Remoto: Considerado como el más común en este momento es la conexión remota de un usuario o grupo de usuarios desde sitios externos de la empresa utilizando el internet como modo de acceso.

VPN Interna (Over LAN): Funciona como una VPN de uso normal solo con la diferencia que es centralizada en la misma red local (LAN), el objetivo de esta VPN es aislar todas las partes de la red y sus servicios entre sí con el propósito de tener más seguridad. Este tipo de VPN no es de uso frecuente, pero se recomienda para tener una conexión más segura.

19 ene 2017

Ejercicio 8 tema 6

¿Es posible realizar MAC spoofing o falsificación de la dirección MAC de una tarjeta de red?

MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer al sistema operativo creer que el NIC tiene la dirección MAC de la elección de un usuario. El proceso de enmascaramiento de una dirección MAC se conoce como suplantación de dirección MAC (MAC spoofing). En esencia, esta técnica implica el cambio de identidad de una computadora por cualquier razón.

 Busca cómo se realiza para sistemas GNU/Linux y Windows:


Cómo cambiar la MAC de una tarjeta de red en el Sistema operativo Windows Vista Ultimate 64 bits.

El programa utilizado es el etherchange y es totalmente compatible con este SO.

Lo primero que debemos hacer antes de cambiar la MAC esdesconectarnos de la red a la que estemos conectados, si no estamos conectados pues perfecto.

Ejecutamos el programa (en Windows Vista, clic derecho “Ejecutar como administrador”).
Nos saldrá una pantalla así:

Pasos:
Primero nos preguntan el adaptador a elegir, elegimos el nuestro.

A continuación nos preguntan qué queremos hacer, para cambiar la MAC seleccionamos la opción número 1.

Y por último ponemos la MAC que queramos, pulsamos intro y se nos cerrará, debemos ponerla sin los dos puntos (Sonrisa ni guiones ni nada, sólo números.

Ahora debemos quitar la tarjeta de red del ordenador (desconectarla) y volverla a conectar.

Si es una tarjeta PCI con reiniciar el ordenador valdría.

Al volver a conectarla, nos vamos a Inicio/ejecutar/cmd y ponemos:

ipconfig/all y aparecerá la nueva MAC Address .


Como cambiar la mac en una tarjeta de Linux

Cambiar la MAC de una tarjeta de red nos permite navegar por internet de forma anónima ya que el tráfico quedará asociado únicamente a la MAC nueva en vez de a la original de la misma. Este cambio, aparte de para aumentar nuestra privacidad en la red, también es útil para acceder a determinados servicios que únicamente permiten el tráfico a determinadas direcciones MAC.


Ya que la dirección MAC está en el hardware de la tarjeta de red no puede ser modificada fácilmente de manera permanente, sin embargo, en los sistemas operativos modernos sí que se puede modificar a nivel de software para filtrar todo el tráfico que se genere con ella.


Los usuarios de sistemas operativos basados en Linux, por ejemplo, Ubuntu, podemos cambiar la dirección MAC de nuestra tarjeta de red fácilmente desde un terminal utilizando el comando ifconfig, comando utilizado para realizar todo tipo de acciones relacionadas con la gestión y administración de redes en el sistema operativo.


Lo primero que debemos hacer es consultar la MAC actual de nuestra tarjeta de red. Para ello abriremos un terminal o un TTY en nuestro sistema y teclearemos:


ifconfig -a | grep direcciónHW

En caso de tener el sistema operativo en inglés el comando que debemos introducir es:
ifconfig -a | grep HWaddr

Si los 2 anteriores fallan siempre podemos recurrir simplemente a ifconfig -a que nos devolverá todos los resultados relacionados con las tarjetas de red (IP, DNS, Máscara de subred, MAC, etc).



Una vez conocemos la dirección MAC actual de nuestra tarjeta debemos realizar las siguientes configuraciones:

Deshabilitar la tarjeta de red a la que vamos a cambiar la dirección MAC:
ifconfig eth0 down

Cambiamos la MAC de dicha tarjeta por la que queramos (cambiando 00:00:00:00:00:00 por la MAC en cuestión que queramos establecer).

ifconfig eth0 hw ether 00:00:00:00:00:00

Volvemos a arrancar de nuevo la tarjeta de red:

ifconfig eth0 up



Si volvemos a utilizar el comando ifconfig -a | grep direcciónHW para consultar la MAC actual veremos que en esta ocasión nos mostrará la nueva MAC que hemos introducido en los pasos anteriores. Todo el tráfico que generemos a partir de ahora con esa tarjeta en Linux se identificará con dicha dirección física, sin embargo, los cambios únicamente afectan temporalmente a nivel de software por lo que si reiniciamos el ordenador, cambiamos de sistema operativo, formateamos o realizamos cualquier otra acción volveremos a utilizar la MAC original del dispositivo.


Antes de cambiar la dirección MAC de una tarjeta de red debemos comprobar que ningún otro dispositivo en la misma red está utilizándola y asegurarnos de que las leyes de nuestro país no prohíben explícitamente este cambio de dirección física de las tarjetas de red.







Amenazas Externas e Internas

Las amenazas de seguridad causadas por intrusos en redes corporativas o privadas de un organización pueden originarse tanto de forma interna como externa:
  • Amenaza externa o de acceso remoto: los atacantes son externos a la red privada o interna de una organización y logran introducirse desde redes públicas.
  • Amenaza interna o corporativa: los atacantes acceden sin autorización o pertenecen a la red privada de la organización. De esta forma pueden comprometes la seguridad y datos de la organización.

Con esto hay por un lado la seguridad en la red corporativa de forma interna y por otro disponemos de medidas de protección perimetral en lo que los servicios que están expuestos a redes públicas.

Para protegernos de las amenazas internas algunas propuestas son:
  • Realizar un buen diseño de direccionamiento , parcelación y servicios de subredes dentro de la zona corporativa.
  • Políticas de administración de direccionamiento estático para servidores y routers.
  • Motorización del tráfico de red y de las asignaciones de direccionamiento dinámico y de sus tablas ARP.
  • Modificación de configuraciones de seguridad.
  • En redes inalámbricas emplear máximo nivel de seguridad.