PDF de programación - Redes Wireless

Imágen de pdf Redes Wireless

Redes Wirelessgráfica de visualizaciones

Publicado el 30 de Abril del 2018
411 visualizaciones desde el 30 de Abril del 2018
420,7 KB
22 paginas
Creado hace 19a (31/03/2005)
Redes Wireless

Felipe Talavera Armero
[email protected]

Redes Wireless

1

INDICE:

Dividida en dos partes:

● 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento.

● 2ª.- Seguridad y Mantenimiento de la Red.

Redes Wireless

2

Introducción

El término wireless significa literalmente sin cables y engloba engloba toda comunicación inalámbrica.

Por tanto al utilizar este termino en el campo de las telecomunicaciones nos estamos refiriendo a varias
tecnologías distintas, ya que engloba a todas las que no se usen cables, las más típicas en entornos
domesticos son:

● Bluetooth
● Infrarojos
● Wi-Fi

Este curso tratará sobre redes Wi-Fi, por tanto cuando nos refiramos a partir de ahora a redes wireless los

estaremos haciendo concretamente a las Wi-Fi.

Redes Wireless

3

Introducción Wi-Fi

Redes Wi-Fi (Wireless Fidelity ): Formalmente el término Wi-Fi es aplicable a las redes
inalámbricas 802.11b (2,45 Ghz) aunque actualmente se ha extendido abarcando a todas las
revisiones 802.11x. Este término ha sido acuñado por la Wi-Fi Alliance.

Tipos de Redes Wi-Fi

● 802.11: Protocolo que proporciona de 1 a 2 Mbps en el rango de frecuencia 2.4Ghz, usando: FHSS (Frequency Hopping
SpreadSpectrum ) o DSSS (Direct Sequence SpreadSpectrum).

● 802.11a: Revisión del protocolo 802.11 que proporciona 54 Mbps estandarizado y hasta 72 y 108 Mbps con tecnologías de
desdoblamiento no estandarizado en el rango de frecuencia 5GHz, usando: OFDM (Orthogonal Frequency Division
Multiplexing), DSSS (DirectSequence Spread Spectrum).

● 802.11b: También llamado 802.11 High Rate o Wi-Fi, revisión del protocolo 802.11 que proporciona 11 Mbps con
reducciones a 5.5, 2 y 1 Mbps en el rango de frecuencia 2.4 Ghz, usando: DSSS (Direct Sequence Spread Spectrum).

● 802.11g: Protocolo que proporciona 54 Mbps en el rango de frecuencia 2.4 Ghz, manteniendo plena compatibilidad con el
protocolo 802.11b.

Redes Wireless

4

Estandares IEEE

Estandares Propuestos por el IEEE

● 802.11a: (5 Ghz)
● 802.11b: (2.4 Ghz)
● 802.11c: Define carateristicas de AP como bridges.
● 802.11d: Permite el uso de 802.11 en paises restringidos por el uso de las frecuencias.
● 802.11e: Define el uso de QoS.
● 802.11f : Define el enlace entre STA y AP. Roaming.
● 802.11g: (2.4 Ghz)
● 802.11h: Superior al 802.11a permite asignación dinámica de canales (coexistencia con el

HyperLAN). Regula la potencia en función de la distancia.

● 802.11i: Estándar que define la encriptación y la autentificación para complementar,
completar y mejorar el WEP. Es un estándar que mejorará la seguridad de las
comunicaciones mediante el uso del WPA con su Temporal Key Integrity Protocol (TKIP).

● 802.11j: Estándar que permitirá la armonización entre el IEEE, el ETSI HyperLAN2,

ARIB e HISWANa.

● 802.11m: Propuesto para mantenimiento de redes inalámbricas.

Redes Wireless

5

Sus Bases

Componentes:

● AP's , Acces Point : Puntos de acceso, son los encargados de “crear” la red, están siempre a la

espera de nuevos clientes a los que dar servicio.

● STA clientes: Son los encargados de conectarse a la red creada por los ap's, normalmente son

tarjetas que tenemos instalada en nuestros ordenadores, estando estas disponibles en varios soportes:
PCMCIA, PCI y USB.

● Antenas: Son unos dispositivos encargados de amplificar la señal emitida por los ap's y los sta's para
obtener mayor rango de cobertura, estas pueden ser de multitud de formas dependiendo de la zona de
cobertura que queramos obtener, como por ejemplo: direccionales, sectoriales, omnidireccionales. Las
antenas se pueden comprar en tiendas especalizadas o realizarselas uno mismo siguiendo los multiples
manuales disponibles en la red.

Redes Wireless

6

Sus Bases

Infraestructura
Wireless LAN

Topologías:

● AD-Hoc (iBBS): Cliente – Cliente
● Infraestructura(BBS): Cliente – AP-- Cliente

Modos de actuación:

● Ad-Hoc: Cliente en una red Ad-Hoc.
● Managed: Cliente en una red tipo Infraestructura.
● Master: Capacidad de algunos interfaces wi-fi

para hacer de AP, hostAP

● Monitor: Capacidad para monitorizar canales.

Redes Wireless

7

Seguridad

Seguridad en

Redes Wireless

Redes Wireless

8

Seguridad

El aire es un medio compartido: cualquiera puede escuchar. Tener una red wireless sin mecanismos

de seguridad seria comparable a tener un hub en la calle invitando a la gente a conectarse. No es muy
distinto del cable: hay que alcanzar la misma seguridad.

Existen unos mecanismos básicos que proporcionan un buen nivel de privacidad :

● Zonas de Cobertura: Controlar y regular el nivel de señal emitida por el AP y controlar la zona de
cobertura para que solo sea posible conectarse a la red desde las zonas que tengamos el control. Por
ejemplo: Si queremos dar cobertura a nuestra casa solamente y al estar enviando demasiada señal el
AP damos tambien cobertura a todo el bloque de vecinos. Para controlar la cantidad de señal podemos
valernos de herramientas como iwconfig y wavemon disponibles bajo GNU/Linux

Wavemon nos muestra el nivel de señal recibido en nuestra tarjeta en cada momento. Sacando unas

graficas de cobertura.

Redes Wireless

9

Seguridad - wavemon

Redes Wireless

10

Seguridad

● ACL's via MAC (Acces Control List): controla el acceso a la red filtrando las tarjetas que se

pueden conectar mediante el numero de serie de la tarjeta. Esta tecnica suele ser util
combinandola con algun tipo de encriptación del tráfico ya que el numero de serie de la tarjeta se
puede cambiar.

● WEP (wired equivalent privacy) : El wep es un sistema de autenticación/encriptación

especialemente diseñado para redes wireless. Permite encriptar la información que se transmite.
Proporciona encriptación a nivel 2. Está basado en el algoritmo de encriptación RC4, y utiliza
claves de 64bits o de 128bits. Un fallo de diseño llevó a su ruptura. Actualmente es bastante
sencillo saltarselo, mediante diferentes técnicas.

● WPA (Wi-Fi Protected Access) es un protocolo diseñado para mejorar la seguridad de las redes
Wi-Fi, creado para sustituir al Wired Equivalent Privacy (WEP) ya que este último ha demostrado
ser muy débil para proteger las redes Wi-Fi de los accesos no autorizados. La nueva
especificación, ratificada en junio de 2004, está basada en el nuevo estándar IEEE 802.11i.

Redes Wireless

11

Seguridad

En la nueva protección WPA la cadena ASCII que se introduce sirve de semilla para una clave en
constante rotación, de forma que cada paquete de información lleva una clave completamente
diferente a los anteriores.

WPA necesitará que todos los dispositivos de red sean compatibles con el nuevo sistema. Si uno de
los adaptadores inalámbricos no está preparado, la red entera se encriptará utilizando el antiguo
WEP, solamente lo incorporan los dispositivos mas nuevos.

● Ocultacion del SSID (Service Set Identifier): El SSID es un codigo que llevan todos los

paquetes que cirulan por una red wireless. Este codigo lo deben de compartir todos los usuarios
de la misma red, ya que este viaja por todos los paquetes enviados de esta. Suele servir para
identificar la red. Los AP suelen estar emtiendo constantemente este SSID para captar
potenciales clientes. Otra medida de seguridad es desactivar esta emisión posibilitando que se
enlacen a la red solo los clientes que conozcan el SSID.

Redes Wireless

12

Seguridad

Todas estas medidas para determinadas situaciones no resultan adecuadas, como por ejemplo entornos donde
no se pudiera compartir la contraseña con todos, o se requiriera un nivel más alto de privacidad.
Para esos casos, existen varias tecnicas algo más avanzadas:

● Creación de Portales Cautivos o Hot-Spot, como no-cat.

● Creación de autenticación mediante servidores RADIUS o Kerberos.

● Creación de VPN al inicio de la sesión mediante el uso de certificados IPSEC.

Redes Wireless

13

Monitorización y Control

Monitorización y Control

En cualquier red wireless, al igual que en cualquier red ethernet convencional, es necesario llevar una
monitorización y control periódico del estado de la red.
En entornos wireless habría que realizar dos diferenciaciones:

● Monitorización y control de red: Análisis de la cantidad de tráfico, tipo de protocolos,

direcciones origen/destino, etc.

● Monitorización y control a nivel radio: Análisis del espectro radioeléctrico en el que se

encuentren alojadas nuestras comunicaciones.

Redes Wireless

14

Monitorización y Control

Monitorización y control de red:

En esta sección utilizaremos analizadores específicos de tráfico tales como TCPDUMP,
IPTRAF, ETHEREAL, etc. Este último, bastante práctico, ya que reconoce el tráfico
generado en las redes wireless diferenciando entre diversos protocolos como puedan ser
WEP, WPA, etc.

Dicha monitorización se contrastaría con
muestreos MRTG para poder realizar gráficas
comparativas.

Redes Wireless

15

Ethereal

Monitorización y Control

Monitorización y control de red:

Es recomendable utilizar analizadores de tráfico específicos para redes wireless.
En sistemas Linux uno de los más recomendables es AIRTRAF, éste no sólo monitoriza
tráfico sino que permite la selección de un punto de acceso especifico sobre cualquier red
wireless para su monitorización.

Redes Wireless

16

Monitorización y Control

Monitorización y Control a Nivel Radio:

Para realizar este análisis utilizaremos herramientas específicas en entornos wireless como AirSnort,
Netstumbler, Kismet, etc.
Son las herramientas utilizadas normalmente en “wardriving” pero también pueden muy útiles a la hora de
monitorizar el estado de los puntos de acceso de una red wireless:

● Verificar la activación de WEP, WPA.
● Uniformidad de los ESSID.
● Detección de nodos suplantados.
● Etc.

Todos los logs de registro creados con estas herramientas podrán ser útiles a la hora
realizar análisis forense en caso de “desastre” en nuestra red de comunicaciones.

Redes Wireless

17

Monitoriza
  • Links de descarga
http://lwp-l.com/pdf10763

Comentarios de: Redes Wireless (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad