Páginas

lunes, 17 de marzo de 2014

AS LANS INALÁMBRICAS

¿Qué son ?
As redes LAN (redes de área local) inalámbricas le permiten conectar os ordenadores sen cables. 
Usan ondas de radio que permiten que os dispositivos móviles se conecten e comuniquen dentro dun área determinada.
Beneficios das redes LAN inalámbricas :
As redes LAN inalámbricas ofrecen beneficios tanto de corto como de largo plazo entre as que destacan:
  • Comodidade: Todas as computadoras portátiles e moitos teléfonos móviles están equipados ca tecnología WiFi necesaria para conectarse directamente a redes LAN inalámbricas.
  • Movilidad.
  • Productividad: Ofrecen un acceso cómodo a información y aplicaciones importantes .
  • Facilidad de configuración: Se pueden instalar de forma rápida y económica. Con las redes LAN inalámbricas también es más fácil llevar conectividad a lugares de difícil acceso.
  • Escalabilidad: Poden ampliarse con equipos existentes.
  • Seguridad: Controlar e administrar o acceso a rede LAN inalámbrica e importante para o seu éxito. Os avances na tecnoloxía WiFi proporcionan unha sólida protección, para que sólo as personas que usted permita poidan acceder fácilmente a os seus datos.
  • Costo: Reducido.

sábado, 1 de marzo de 2014

WPS E WDS

a) WPS : É un estándar do 2007, que facilita a creación de redes WLAN. Esta función está activa por defecto nun alto número de routers comerciales. Contien unha vulnerabilidad que permite romper a súa  seguridade en poucas horas, así que é un vector de intrusión frecuente en redes inalámbricas.
WPS non é un mecanismo de seguridade por sí mesmo , tratase  da definición de diversos mecanismos para facilitar a configuración dunha rede WLAN segura con WPA2.WPS define os mecanismos a través dos cales os diferentes dispositivos dla rede obtieñen as credenciais (SSID y PSK) necesarias para iniciar oproceso de autenticación.
WPS define unha arquitectura con tres elementos con roles diferentes:
      Registrar (matriculador): dispositivo ca autoridade de xenerar ou revocar as credenciais na red. Pode haber más de un Registrar en una red.
      Enrollee (matriculado): dispositivo que solicita o acceso a  rede WLAN.
      Authenticator (autenticador): AP funcionando de proxy entre eo Registrar eo Enrollee.

WPS contempla catro tipos de configuracións diferentes para o intercambio de credenciais:
    PIN(Personal Identification Number): ten que existir un PIN asignado a cada elemento que vaia a asociarse a  rede. Este PIN ten que ser conocido tanto polo Registrar, como polo usuario (Enrollee). É  necesaria a existencia DunHa interfaz (e.g. pantalla y teclado) para que o usuario poida introducir ol mencionado PIN.
    PBC (Push Button Configuration): a xeneración e o  intercambio de credenciais son desencadenados a partir de  que  usuario presiona un botón (físico o virtual) no AP (o en otro elemento Registrar) e outro no dispositivo.
    NFC(Near Field Communications): intercambio de credenciales a través de comunicacións NFC. A tecnoloxía NFC, basada en RFID permite a comunicación sin fios entre dispositivos próximos (0 - 20 cm). Enton, o dispositivo Enrollee  tense que situar ao  lado do Registrar para desencadear a autenticación. De esta maneira, calquer usuario que teña acceso físico ao Registrar, pode obtener credenciais válidas.
    USB(Universal Serial Bus): con este método, as credenciais se transfiren mediante un dispositivo de memoria flash (e.g. pendrive) desde el Registrar al Enrollee.




b) WDS: Sistema que permite a interconexión inalámbrica de puntos de acceso nunha rede IEEE 802.11. Permite que ésta poida ser ampliada mediante múltiples puntos de acceso sen a necesidade dun cable troncal que os conecte.

- VENTAXA:Conserva as direcciones MAC dos paquetes dos clientes a través dos distintos puntos de acceso.

- DESVENTAXAS:

     Neste modo reducese  a velocidade de transferencia a  metade da sua magnitude en cada salto.
     Non interopera ben entre marcas de equipos, xa que non e un estándar IEEE, solamente está normativizado en parte.
    E mais difícil de configurar que outros protocolos.
WDS é unha función que permite a interconexión inalámbrica entre routers o puntos de acceso. Desta maneira podremos usar o router como repetidor doutra señal ou para interconectar 2 redes.Para que a comunicación entre 2 puntos de acceso ou routers inalámbricos se poida establecer, hay que partir dos siguientes supostos:
1.     Ambos aparatos soportan la función WDS.
2.     Deben estar configurados no mesmo canal
3.     Seus nomes de rede inalámbricos (SSID) deben ser distintos
4.     Habrá que introducir en cada un deles a dirección MAC dol outro. Para establecer a seguridade inalámbrica podrán utilizar cifrado WEP e filtrado de direccions MAC, pero non suele funcionar con WPA.
Se require que todos os equipos usen o mesmo espectro de radiofrecuencia e se usan cifrado WEP compartan as claves. Os SSID dos puntos de acceso poden ser diferentes.
Con WDS un punto de acceso pode funcionar sólo como punto de acceso, ben como ponte con outro punto de acceso, ou ambas funcions. Desta maneira e posible crear unha gran rede inalámbrica dado que cada punto de acceso se conecta a calqueira outro punto de acceso dispoñible (que use WDS) e a cada punto de acceso se poden conectar, de forma cableada ou inalámbrica, a cantidad máxima que soporte o aparato, típicamente 256 equipos.
Cando se diseñou o estándar 802.11 pensouse en dous tipos básicos de servicios:
      BSS (Basic Service Set): só hay un punto de acceso é unha rede inalámbrica definida polas estaciones conectadas a ese único AP (Access Point).
      ESS (Extended Service Set): hay varios puntos de acceso e interesa que as estacions conectadas a cualqueira de eles poidan interconectarse de forma transparente. O sistema que permite dita interconexión é o DS (Distribution System, sistema de distribución). O sistema de distribución inalámbrico noN está de todo definido no estándar 802.11 (sección 5.2.2).

WDS as veces é denominado modo de repetición, porque pode funcionar a vez de ponte e de punto de acceso.

sábado, 1 de febrero de 2014

LA UTILIDAD DE LOS CAMPOS DE LA CABECERA DEL PROTOCOLO IPv6




  El campo Version (Versión): siempre es equivalente a 4 bits para IPv6. Durante el período de transición de IPv4 a IPv6, los routers deberán fijarse en este campo para saber qué tipo de datagrama están enrutando.

   El campo Traffic Class (Clase de tráfico): (codificado con 8 bits) se utiliza para distinguir las fuentes que deben beneficiarse del control de flujo de otras. Se asignan prioridades de 0 a 7 a fuentes que pueden disminuir su velocidad en caso de congestión. Se asignan valores de 8 a 15 al tráfico en tiempo real (datos de audio y video incluidos) en donde la velocidad es constante.Esta distinción en los flujos permite que los routers reaccionen mejor en caso de congestión. En cada grupo de prioridad, el nivel de prioridad más bajo se relaciona con los datagramas de menor importancia.

   El campo Flow label (Etiqueta de flujo): contiene un número único escogido por la fuente que intenta facilitar el trabajo de los routers y permitir la implementación de funciones de calidad de servicio como RSVP (Protocolo de reserva de recursos). Este indicador puede considerarse como un marcador de un contexto en el router. El router puede entonces llevar a cabo procesamientos particulares: escoger una ruta, procesar información en "tiempo real", etc.
El campo de etiqueta de flujo puede llenarse con un valor aleatorio, que se utilizará como referencia del contexto. La fuente mantendrá este valor para todos los paquetes que envíe para esta aplicación y este destino. El procesamiento se optimiza debido a que el router ahora sólo tiene que consultar cinco campos para determinar el origen de un paquete. Además, si se utiliza una extensión de confidencialidad, la información relacionada con los números de puerto está enmascarada para los routers intermediarios .

   El campo Payload limit (Longitud de carga útil): de dos bytes contiene sólo el tamaño de la carga útil, sin tener en cuenta la longitud del encabezado. Para paquetes en los que el tamaño de datos es superior a 65.536, este campo vale 0 y se utiliza la opción de jumbograma de la extensión "salto a salto".

   El campo Next header (Siguiente encabezado): tiene una función similar a la del campo protocol (protocolo) en el paquetIPv4: simplemente identifica el encabezado siguiente (en el mismo datagrama IPv6). Puede ser un protocolo (de una capa superior ICMP, UDS, TCP, etc.) o una extensión.

    El campo Hop limit (Límite de saltos): reemplaza el campo "TTL" (Time-to-Live [Tiempo de vida]) en IPv4. Su valor (de 8 bits) disminuye con cada nodo que reenvía el paquete. Si este valor llega a 0 cuando el paquete IPv6 pasa por un router, se rechazará y se enviará un mensaje de error ICMPv6. Esto se utiliza para evitar que los datagramas circulen indefinidamente. Tiene la misma función que el campo Time to live (Tiempo de vida) en IPv4, es decir, contiene un valor que representa la cantidad de saltos y que disminuye con cada paso por un router. En teoría, en IPv4, hay una noción del tiempo en segundos, pero ningún router la utiliza. Por lo tanto, se ha cambiado el nombre para que refleje su verdadero uso.

   Los siguientes campos son Source address (Dirección de origen) y Destination address (Dirección de destino)
Después de diferentes debates, se acordó que lo mejor era que las direcciones tuvieran una longitud fija equivalente a 16 bytes. 
Los primeros bits de la dirección —el prefijo— definen el tipo de dirección. Las direcciones que comienzan con 8 ceros se reservan, en particular para las direcciones 
IPv4. Por lo tanto, todas las direcciones que comienzan con 8 ceros se reservan para las direcciones IPv4. Se admiten dos variantes, que se distinguen según los 16 bits siguientes (o sea 16 bits a 0 ó 1).

FILTROS DE VISUALIZACIÓN



Tráfico dirixido a unha IP concreta

  • ip.dst == 69.51.65.9

Tráfico recibido dunha IP concreta

  • ip.src == 69.51.65.12

Tráfico desde ou cara unha IP concreta

  • ip.dst == 69.51.65.9 || ip.src == 69.51.65.12
  • ip.addr==69.51.65.12

Tráfico ICMP

  • ip.protocolo==1

Tráfico UDP

  • ip.protocolo==17

Tráfico TCP

  • ip.protocolo==6

Tráfico HTTP

  • ip.protocolo==http

Paquetes IP de lonxitude maior de 1000 bytes


  • ip.len>1000

PROTOCOLO ARP





Estudiar el comportamiento do protocolo ARP al realizar las siguientes operaciones.
Supongamos que las tablas ARP de todas las máquinas están inicialmente bacías, y que las operaciones se llevan a cabo consecutivamente.  
Estudia la secuencia de tramas ARP generadas y el contenido final de las tablas ARP de los equipos involucrados en la comunicación, en cada caso. Responde a las siguientes preguntas y completa las tablas :



2.1. El equipo A realiza un ping ao equipo B.


  1. Cuantas tramas intervienen en la resolución ARP?

Nº trama1
MAC Origen2
Mac Destino2
Tipo Mensaxe ARP3
    1
MAC Equipo A
MAC de DIFUSIÓN
petición MAC a B
    2
MAC Equipo B
MAC Equipo A
respuesta


2.2. El equipo A realiza un ping al equipo C.

  1. Cuantas tramas intervienen en la resolución ARP?

Nº trama1
MAC Origen2
Mac Destino2
Tipo Mensaxe ARP3
    1
MAC Equipo A
MAC de Difusión
petición MAC Router1
    2
MAC Router1
MAC Equipo A
respuesta
    3
MAC Router 1
MAC de Difusión
petición MAC de Equipo C
    4
MAC Equipo C
MAC Router 1
respuesta
    5
MAC Router1
MAC Equipo A
respuesta



2.3. El equipo A realiza un ping al equipo D.

  1. Cuantas tramas intervienen en la resolución ARP?

Nº trama1
MAC Origen2
Mac Destino2
Tipo Mensaxe ARP3
   1
MAC Router 1
MAC de Difusión
petición MAC de Equipo D
   2
MAC Equipo D
MAC Router 1
respuesta
   3
MAC Router1
MAC Equipo A
respuesta

2.4. El equipo B realiza un ping al equipo E.

  1. Cuantas tramas intervienen en la resolución ARP?

Nº trama1
MAC Origen2
Mac Destino2
Tipo Mensaxe ARP3
   1
MAC Equipo B
MAC de Difusión
petición MAC Equipo E
   2
MAC Router1
MAC de Difusión
petición MAC Equipo E
   3
MAC Router 2
MAC Router 1
respuesta
   4
MAC Router 2
MAC de Difusión
petición MAC Equipo E
   5
MAC Equipo E
MAC Router 2
respuesta
   6
MAC Router 2
MAC Equipo B
respuesta

2.5. El equipo E realiza un ping ao equipo D.

  1. Cuantas tramas intervienen en la resolución ARP?

Nº trama1
MAC Origen2
Mac Destino2
Tipo Mensaxe ARP3
    1
MAC Equipo E
MAC Router2
petición MAC de Equipo D
    2
MAC Router 2
MAC de Difusión
petición MAC de Equipo D
    3
MAC Equipo D
MAC Router 2
respuesta
    4
MAC Router2
MAC Equipo E
respuesta



2.6. Tablas ARP
Que equipos o dispositivos modificaron sus tablas ARP?
Enseña el contenido final de las tablas ARP de los equipos involucrados en la comunicación.

Equipo
Listado de MACs conocidas
A
B, Router1
B
A,Router1
C
Router1
D
Router1,Router2
E
Router2
F

Router1
A,C,D,B,Router2
Router2
Router1,E,D