Libro informatica (1)

download Libro informatica  (1)

If you can't read please download the document

Transcript of Libro informatica (1)

  1. 1. Libro de informtica Vocabulario de informtica: Escritorio:El escritorio es la pantalla principal de trabajo en losaparatos electrnicos. Beln Bastida Madera 1 de 22.
  2. 2. Ventana:Suele ser rectangular y que contiene elementos afines entre s en ella. Editor de textos:Parte delimitada de la pantalla en un aparato electrnico que contiene elementos afines entre s en ella. Gestor de ficheros: Panel de control:permite a los usuarios que vean y que manipulen ajustes y controles del sistema bsico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla. Beln Bastida Madera 2 de 22.
  3. 3. Google drive: Introduccin el ordenador herramienta de trabajo y colaboracin Qu es un navegador? Un navegador es un programa, que interpreta pginas web del tema que el usuario desee, las cuales tienen informacin sobre ese tema en concreto. Beln Bastida Madera 3 de 22.
  4. 4. Qu es la moodle? Es una pgina web que sirve para compartir con los profesores trabajos, apuntes, comentarios, notas de exmenes de manera virtual. Qu es una carpeta? Es un fichero para guardar audios, fotos, documentos de texto, presentaciones y cualquier tipo de programa. Beln Bastida Madera 4 de 22.
  5. 5. Cmo se descomprime un paquete? Haces clic sobre el paquete zip con el botn derecho y te aparece la opcin de extraer aqu. Estructura del documento: Esto se hace as: Para hacer el horario, hay que abrir oficina y abrir openoffice . Una vez abierto hay que crear una tabla para crear las casillas del horario, hay que empezar a escribir los dias de la semana de lunes a viernes y las horas del da. Escribo despus todas las asignaturas de forma ordenada segn tu horario. Despus de haber escrito toda las asignaturas puedes cambiar el color , tipo de letra y el tamao. Luego inserta una foto tuya o de la portada del instituto, para hacer eso le das a insertar imagen y mueves la foto donde quieras modificando el tamao. Lo siguiente es poner un encabezamiento en el principio de la pgina y un pie de pgina . Ir a la parte superior y pinchar en insertar y bajar hasta donde pone encabezamiento pincha y dentro del encabezamiento tienes que escribir ''Libro 1 evaluacin informtica 3ESO'', para hacer el pie de pgina tienes que poner tu nombre y apellidos , el curso y el nmero de pgina. Por ltimo que aadir un ndice donde salga todo lo que hay escrito en este trabajo para ello tienes que volver a ir a la parte superior , donde pone insertar y bajar hasta donde pone ndice pinchas en ndices y se aadir con todo esto tendras terminado tu trabajo. Beln Bastida Madera 5 de 22.
  6. 6. HORA LUNES MARTES MIRCOLES JUEVES VIERNES 8:30/9:30 Matematicas F y Q EF Biologia Matematicas 9:30/10:30 Biologia Musica Sociales Sociales Musica 10:30/11:30 Ef Tut. Diver Lengua Lengua Sociales 11:30/12:00 R E CR E O 12:00/13:00 Musica Ingles Ingles Ingles Informatica 13:00/14:00 Sociales Atedu F y Q Informatica Ingles 14:00/15:00 Tutoria Lengua F y Q Lengua Proyecto Beln Bastida Madera 4-A Graffitti: Vamos a ver paso por paso como se hace un graffitti con Inskcape. Esto es lo que queremos hacer: Beln Bastida Madera 6 de 22.
  7. 7. Explicacin: 1)para relaizar esto debes meterte en el programa de Inkscape. 2)ponemos la hoja en horizontal para hacerlo de forma apaisada. Para eso debes hacer click en archivo y buscar propiedades del documento donde habr un botn donde pone horizontal. 3)puedes aumentar el tamao para verlo mejor en el zoom. Beln Bastida Madera 7 de 22.
  8. 8. Beln Bastida Madera 8 de 22.
  9. 9. 4)Para poner el fonfo debes poner una capa. 5)Primero pon la letra A y escribeELE. 6)Despus, eleige un color de los que puedes elegir abajo para realizar el cuadrado y ponerlocomo fondo. Beln Bastida Madera 9 de 22.
  10. 10. 7)Aade otro rectangulo de color rojo o cualquier otro color. A continuacin, ponlo por debajo utilizando el siguiente elemnto que poneelevar la selleccion a un nivel(Re Pg). 8)Aade tambien un circulo rojo y haz click en objeto para aadir relleno y borde. 9)Para el simbolo pon una L mayucula y utiliza el tipa de letra TAMu_Maduram. Beln Bastida Madera 10 de 22.
  11. 11. DEFINICIN DE RED Una red es la conexin entre ordenadores compartiendo entre ellos aplicaciones y documentos o videos, audios, etc. TIPOS DE REDES: Segn su tamao, o area de cobertura: -Redes de area local: tienen una pequea extension -Redes de area extensa: tienen gran extension Segun su seguirdad y privacidad: -Internet: es una red mundial de ordenadores de acceso publico que permite el intentercambio de informacion entre los usuarios conectados. -Internet: es una red local privada que solo tiene acceso los usuarios de la misma institucin. -Extranet: es una red privada virtual de la interconexion entre intranets utilizando internte como medio de comunicacin. EQUIPOS DE UNA RED: en las redes locales se diferencian: -el servidor:es el ordenador que proporciona recusos compartidos y servicios a los ususariosde una red. Los servicios pueden ser de web, correo electronico , etc. -los clientes: son el resto de equipos que trabajan de forma autonoma accediendo a la red para intercambiar informacion o utilizar recursosy servicios que ofrece el servidor. COMCEPTOS BSICOS SOBRE LAS REDES cuiando se trabaja con redes es necesario conocer a una serie de conceptos que son basicos para su Beln Bastida Madera 11 de 22.
  12. 12. montaje, configuracion y posterior uso. Algunos de ellos son: -La comunicacin es el proceso que involucra a un emisor, a un mensaje que sera transmitido a traves de un canal hats allegar a un receptor. Los canales entre dichos aparatos electronicos son los cables las ondas, etc. -Protocolo: para que emisor y receptor puedan entenderse entre si es necesario que utilizen un mismo lenguaje.en informtica, a este lenguaje y conujunto de reglas se llama protocolo.el protocolo ms utilizado es TCP/IP. -Direccin IP: Es la direccinde red del ordenador. Cada uno de los ordenadores que forman parte de la red se denomina por su nmero denominado direccin IP. -Mscara de red: Nmero similar a la direccin IP, que determina que parte de direccin IP especifica al equipo y que parte a la subred a que pertenece.se utiliza para crear subredes. -Grupo de trabajo: Los equipos se agrupan en subredes para facilitar su uso. Para que los quipos de una red puedan conectar han de estar en el mismo grupo de trabajo. -Puerta de enlace o Gateway: Es la direccin IP a travs de la cual se sale de la red local hacia el exterior, ya sea otra red o internet.Suele ser la IP de router. -DNS, Sistema de Nombres por Dominio. Las direcciones IP son difciles de recordar por los usuarios. Por esto, se utiliza el DNS que asocia a las direcciones IP a conjunto de palabras ms fciles de recordar. DISPOSITIVOS DE INTERCONEXIN Los dispositivos para interconectar los equipos, formando una red de rea local, varan en funcin de las caractersticas de la red. Los ms comunes son: Tarjetas de red: cada uno de los equipos debe tener una tarjeta de red. Pueden ser: Ethernet: utilizan un conector RJ-45, que es donde ir conectado el cable. Wifi: Son tarjetas inalmbricas que permiten conectar el ordenador a la red por ondas. -Concentradores: son los dispoditivos que conectan cables que proceden de cada equipo. Pueden ser: Beln Bastida Madera 12 de 22.
  13. 13. Hub: se usa en redes pequeas. Los datos que les llegan son enviados a tdoos los equipos de la red. El pc destinatario recibe la informacin y el resto la omiten. Switch: realiza la misma funcin que un hub pero de una mejor forma. -Puntos de acceso: tienen la misma funcionabilidad que los hub o swith, solo que sustituyen los cables por ondas. .Router: es ms avanzado que un concentrador y permiten gestionar direcciones IP, conectar distintas redes entre s, establecer conexin a internet, etc. -Cables de red: El ms utilizado es el par trenzado. Un cable formado internamente por ocho hilos conductores que se encuentran trenzados en dos para apantallarlo contra interferencias. INSTALACIN Y CONFIGURACIN DE DISPOSITIVOS La instalacin y configuracin de los dispositivos de interconexin es muy sencilla. Algunas de ellas son: -Tarjetas de red:retirar la carcasa del equipo y conectar la tarjeta en una de las ranuras. Concentraores: no requieren configuracin y basta con conectarlos la corriente electrica para que relicen su funcin. Puntos de acceso: deben estar conectados, con un router, cable, etc. Beln Bastida Madera 13 de 22.
  14. 14. Router: ha der ser configurado con los parmetros del proveedor de internet.Si es inalmbrico es conveniente asegurarse de que la red inalmbrica tiene la seguridad habilitada para impedir que otros usuariuos tengan acceso. Cableado: Un extremo se conecta a la tarjeta de red de equipo y el otro al concentrador o router. Hay que tener ciertas precauciones en su intstalacin como no doblar el cable. No fijarlo a la pared on material que pueda daarlo, etc. CONEXIN DE LOS COMPONENTES Actualmente la mayora de las rede estn organizadas entorno a punto central que interconecta lso dispositivos que la componen. Para que la red tenga conexin a internet, solamente hay que conectar el concentrador a un router coenctado a internet. CONFIGURACIN Una vez oinstalados los elementos que componen una red, el siguiente paso es configurar cad auno de los equipos para que la red cimience a funcionar. En cualquier momento se puede modificar o verificar esta configuracin. Para ello se desarrollan los siguientes pasos: GUADALINEX: 1.Seleccionar la opcin Red, disponible en Administracin del sisitema. 2.Introducir la contrasea del Root. 3.Hacer clic en pestaa conexiones para ver las tarjetas de red instaladas en el equipo. 4.Seleccionar la tarjeta que se va a configurar y hacer clci cobre Propiedades. WINDOWS 1Entrar en Inicio. 2.Hacer clic en Mis sitios de red. 3.Hacer clic en Porpiedades. 4.Hacer clic sobre el tick. COMPROBAR EL FUNCIONAMIENTO DE LA RED GUADALINEX 1.Abrir Inicio y hacer clic en Missitioos de red. 2.Hacer doble lic en el grupo deseado para acceder a los equipos que hay conectados. WINDOWS 1.Abrir Inicio y hacer clic sobre Mis sitios de red. 2.Hacer clic en Ver equipos de trabajo. CONEXIN DE LOS COMPONENTES DE LA RED GUADALINEX 1.Abrir lugares y porner servidores de red. Si la red est accesible se mostrarn lso distintos grupos de trabajo. 2.Hacer doble clic sobre el grupo deseado para acceder a los equipos que hay conectados. WINDOWS Beln Bastida Madera 14 de 22.
  15. 15. 1.Abrir el men Inicio y hacer clic sobre Mis sitios de red. Aparece una pantalla con los documentos compartidos en la red. 2.Para ver todos los ordenadores que froman parte de la red, hacer clci en Ver equipos del grupo de trabajo. Mostrndose los qupipos conectados a la red en ese momento. CONECTARSE A UNA RED WIFI DESDE UN EQUIPO Un equipo se coencta automticamnete a la red que haya a si alcance. Haciendo doble clic sobre el icono del ordenador con ondas es posible entre una de las redes inalmbricas disponibles teniendo en cuenta que las redes con seguridad hailitada requieren una contrasea. CREACIN DE GRUPOS DE USUARIOS Guadalinex y Windows son sistemas multiusuario. Esto permite que varias personas puedan usar el mismo ordenador para realizar sustareas. Ambos sistemas operativos gestionan informacin asignando cuentas a los distintos usuarios. Dependiendo del tipo de usuari, y los permisos que tenga, el sistema permite acceso a los recursos a los que est autorizado. IDENTIFICACIN Para entrar en uns sistema opertaivo miultiusuario se solicita un nombre de usuario y una contrasea. Una vez introducidos, el sistema permite el acceso a los recursos que tengan autorizados dependiendo del tipo de ususario. TIPOS DE USUARIOS: Administrador o root: E s el encargado de la configuracion y mantenimiento del sistema. Usuario: Es quien utiliza el sistema y tiene acceso a los recursos que el administrador le permite. Grupo: los usuarios se asocian en forma de grupos para facilitar ciertas tareas ADJUNTACIN DE PERMISOS EN GUADALINEX En Guadalinex lso perimosos son de lectura(r), escritura(w) y ejecucin(x). Hay que especificar cada uno de estos permisos para el Propietario, para el grupo al que pertenece y el resto de ususarios. Para establecer permisos: 1.Hacer clic con el botn derecho del ratn sobre el archivo o carpeta y seleccionar Propiedades. 2.Seleccionar la pestaa Permisos. ADJUNTACIN DE PERMISOS EN WINDOWS Para definir, ver, cambiar o quitar permisos de archivos y carpetas en Windows: 1.Propiedades. 2.Seguridad. 3.Quitar para eliminar usuarios, y agragar para aadir nuevos usuarios. 4.Permisos de usuario. Permitir o denegar cada uno de los usuarios. COMPARTIR RECUROS EN WINDOWS Para poder compartir los recursos en red es necesario que en la configuracion de la red de rea local est activada la casilla Compartir impresoras y archivos. Dentro de conenxiones de red, hacer clic en el botn derecho del ratn sobre conexin de red local, para ver sus propiedades. Beln Bastida Madera 15 de 22.
  16. 16. COMPARTIR CARPETAS Y DISCOS 1.Pulsar el botn derecho del ratn sobre el que se va a compartir. 2.Seleccionar la opcin Compartir y Seguridad. 3.Seleccionar la opcin Compartir esta carpeta. -Comparticin simmple:se puede activar la casilla Permitir que los usuarios de la red cambien mis archivos si se permite acceso total de ella en la red; de no marcarla solo podr ser leda o copiada, no mofificada. -Comparticin con permisos , hacer clic en el botn Permisos para asignar los permisos a los distintos usuarios. 4.Aplicar y Aceptar para que los cambiossurtan efecto. COMPARTIR RECUROS EN GUADALINEX RECUROS EN EL MISMO EQUIPO A cada usuario se le asigna un directorio personal que contendr toda su informacin. Este directorio se crea dentro de la carpeta/home. A travs de este directorio se puede acceder a la informacin de otros usuarios en la medida en que se disponga de permisos para ello. Los permisos que los diferentes usuarios tienen asinados para cada elemnto del sistema estarn en funcin de si se trata del Propietario, si se pertenece al Grrupo del Propietario o al Resto de usuarios. RECUSOS EN LA RED Los permisos que se han asignado a cada archivo o carpeta son los que establecen qu usuarios pueden acceder. COMPARTIR RECURSOS BAJO DIFERENTES SISTEMAS OPERATIVOS Es posible trabajar, en una misma red, con equipos que tienen direfentes sistemas operativos, gracias a SAMBA. -Desde Windows, se accede a los recuros compartidos en otros equipos, con Windows o Linux, utilizando Entorno de redy navegando por los diferentes recuros. -Desde Guadalinex, para ver las carpetas compartidas en otros ordenadoresde la red hay que usar la opcin Servicios de red del men Lugares. DISPOSITIVOS MVILES Nuevos dispositivos mviles: -Ordenadores porttiles. Dispositivos de mano como telfonos mviles tctiles, asistentes digitales personales, gps, videocmaras, etc. -Dispositivos que se pueden llevar puestos como relojes digitales, prendas de vestir con tecnoliga implantada, sensores, etc. -Dispositivos insertados en aparatos como vehculos, electrodomsticos, etc. COMPUTACIN MVIL Y UBICUA -Se llama computacin mvil a la relaizacin de tareas informticas mientras el usuario est en movimiento o en lugares distintos de su entorno habitual. Esto permite que los usuarios puedan acceder a internet desde cualquier lugar y puedan imprimir utilizando la impresora ms cercana. Beln Bastida Madera 16 de 22.
  17. 17. -Computacin ubicua es la integracin de la informtica en entorno de los usuarios utilizando dispositivos mviles que puedan comunicarse entre ellos de forma inteligente y transparente al usuario. TIPOS DE CONEXIN INALMBRICA La conexin de lso dispositivos mviles necesita redes de comunicacin inalmbricas. Algunas de las ms utilizadas son: -Redes Wifi -Redes WiMAX -Redes ad-hoc -Comunicacin WAP -Blue Tooth SERVICIOS DE INTERNET Internet ofrece distintos sevicios a sus usuarios. Los ms destacados son: -Navegacin(WorlD Wide Web). -Correo electrnico(@). -Transferencia de ficheros(FTP). -Grupos de noticias(NEWS). -Chat y videoconferencias(IRC). -Otros. TIPOS DE CONEXIN Existen distintas posibilidades para conectarse a internet. Algunas de ellas ya son habituales y otras se van introduciendo cada vez ms. El objetivo es disponer de una conexin con gran ancho de banda a precios asequibles. Las ms importantes son: -Lnea telefnica anallicas o digitales. -Cable. -Telefona mvil. -Va satlite. -Red inalmbrica. PROVEEDOR DE SERVICIOS DE INTERNET La conexin a internet se relaiza a travs de u Proveedor de Servicios de Internet(ISP). Este proveedor suministra un conjunto de datos que hacen posible la configuracin de la conexin. Este conjunto de datos se conoce como cuenta de acceso a internet. Una cuenta de acceso a intenrte est formada por: Los datos suministrados, es decir, nombre de ususario, contrasea, telfono o modo de acceso del proveedor, DNS primaria y alternativa. TIPOS DE CUENTAS DE ACCESO A INTERNET. Las cuentas pueden ser: -Gratuitas. -Con tarifa franja horaria. -Tarifa plana. Beln Bastida Madera 17 de 22.
  18. 18. TIPOS DE CONEXIN Los modos habituales de conexin suelen ser a travs de: -Lnea analgica a travs de un mdem. -Lnea digital ADSL medienate un router. -Conexin con un dispositivo mvil. CONECTAR EL ROUTER CON LOS DISPOSITIVOS Para establecer la conexin a internet: 1.Enchufar los cables de red entre el router y los ordenadores y/o el concentrador. 2.Conectar el cable de telefona desde el router a la lnea ADSL. 3.Instalar los microfiltros en las rosetas telefnicas donde hay telfonos. 4.Enchufar el router a la corriente elctrica y encender. 5.Esperar unos segundos hasta que la luz ADSL del router est encendida. 6.Las luces de los puertos del router donde se ha conectado algn equipo, tambin deben estar encendidas. CONFIGURACIN DE UNA CONEXIN ADSL Un router tiene una direccin IP y, por tanto, es como otro equipo ms. Cuando de utiliza un router, aunque solo haya un ordenador, se puede hablar de una red y ser suficiente con tenerla configurada correctamente para poder acceder a internet. La configuracin de la red se puede relaizar: -Con el asistente. -Manuealmente. ACCEDER A INTERNET Tnto Guadalinex como Windows, al entrar en el navegador o cualquier programa que necesite acceder se activar la conexin de acceso a internet predeterminada y, si todo es correcto, se puede comenzar a navegar. CMO PUBLICAR ALGO EN TU BLOGGER? 1.Iniciar sesin en Slidesher 2.Subir 3.Seleccionar si lo quieres publicar el documento pblicamente o en privado 4.Subir 5.Seleccionar el documento y aceptar 6.Comprobar que est en tu blogger Proteger una red Wireless En casi todos los medios de comunicacin se han escrito artculos sobre como hackear redes Inalmbricas. Sin embargo, sigue siendo comn que los ataques a redes Wireless tengan xito. Por qu sucede esto? Justificaciones como Quin me va a atacar a mi? O Si yo no tengo nada importante, me da igual que usen mi red suelen ser reflejo de una falta de conocimiento del riesgo o un problema de conocimiento tcnico de cmo se puede securizar una red inalmbrica. Vamos a hacer un rpido repaso a las tecnologas de seguridad en las redes Wireless y viendo los riesgos que tienen cada una de ellas para poder elegir una buena opcin a la hora de proteger nuestra red. La tecnologa Wireless Cualquier conexin que se realice sin cables se considera inalmbrica. Las redes inalmbricas pueden ser de dos tipos, Ad-hoc, que sera una red entre dos equipos iguales (red de pares) o de Infraestructura, que simulara una conexin de red basada en un Hub o concentrador de conexiones. Esto es importante porque mediatiza los tipos de ataques que se pueden realizar. Beln Bastida Madera 18 de 22.
  19. 19. Definicin de una Wlan Lo primero que debemos definir es el nombre de nuestra red WLan, y para ello unas breves definiciones para aclararnos: - BSS (Basic Service Set). Se refiere a un conjunto de mquinas que pertenecen a una misma red inalmbrica y que comparten un mismo Punto de Acceo a la red Wireless (AP) - BSSID (Basic Service Set Identifier): Es el identificador que se usa para referirse a un BSS. Tiene la estructura de direccin MAC y generalmente todos los fabricantes utilizan la direccin MAC del AP. Esto es importante, porque los atacantes descubren este valor para poder identificar los clientes de la red. Para ello, los atacantes buscan en las comunicaciones de red que mquinas se estn conectando con ese AP. - ESS (Extended Service Set). Es un conjunto de BSS que forman una red, generalmente ser una Wlan completa. - SSID (Service Set Identifier): Es el nombre de la Wlan, entendible para el usuario, el que nosotros configuramos: mi_wlan, escrufi o wlan1. - ESSID (Extender Set Service Identifier): Es el identificador del ESS, es transparente al usuario y lleva la informacin del SSID. Al final, cuando configuramos una Wlan, lo que debemos hacer es seleccionar un nombre para nuestro SSID y un canal de radio para la frecuencia de comunicacin. El SSID es necesario para establecer una comunicacin, es decir, cuando un cliente se quiere conectar con el AP necesita conocer el SSID de la red. El estndar para wlans permite dos formas de trabajar con el SSID: - Descubrimiento Pasivo: El cliente recibe una trama baliza (Beacon frame) con la informacin del SSID. El AP difunde constantemente unas tramas de informacin con el ESSID donde va la informacin del SSID de la red. - Descubrimiento Activo: El cliente tiene que conocer el SSID porque el AP no ofrece beacom Frames. Esta no es una medida de seguridad ya que descubrir el SSID de una wlan es trivial para un atacante que solo tiene que esperar a que un equipo cliente enve informacin para conectarse y ver el SSID. Pero incluso el hacker no necesita ser paciente y esperar a que un equipo se conecte y puede realizar lo que se llama el ataque 0, es decir, enviar una trama de gestin al cliente, simulando ser el AP (spoofeando la mac de origen) que le pide que se desconecte. El cliente, muy cumplidor con el estndar, se desconecta e intenta conectarse con el siguiente AP del ESS. Si slo hay un AP, entonces se conectar con el mismo. Durante este proceso el hacker descubrir el SSID de la wlan. Conclusin: Activar o no el ESSID Broadcast es una opcin de comodidad y/o contaminacin del espectro de radio. No es una medida de seguridad. Imagen: Configuracin SSID, Canal y ESSID de una Wlan en el AP. Proteccin MAC Para evitar que se conecten clientes no deseados muchos AP ofrecen opciones para crear listas blancas de equipos que se pueden conectar en funcin de la direccin MAC de los clientes. Para ello en el AP se aaden las direcciones de las mquinas que queremos permitir y listo. Esto no es una medida de seguridad robusta pues es bastante fcil de saltar para un atacante. Utilizando cualquier herramienta de anlisis de redes wlan com Netstumbler nos descubren los SSID, el canal y frecuencia que est siendo utilizado y la MAC del AP. Imagen: Netstumbler descubriendo SSIDs, canales, MACs AP, Cifrado, etc Una vez que se conocen las MACs de los AP conocer las Macs de los clientes autorizados es tan sencillo como Beln Bastida Madera 19 de 22.
  20. 20. abrir un Sniffer de red como AiroPeek y ver que direcciones se comunican con la MAC del AP. Esas sern las MACs autorizadas. Cuando ya se tiene la lista de las direcciones autorizadas, pues el atacante se configura una MAC vlida con alguna de las muchas herramientas que hay para spoofear(suplantar) direcciones y ya se habr saltado esa proteccin. Imagen: Herramienta SMAC spoofeando la direccin MAC de nuestra Wlan con el valor 00-13-02-2E-8B-41 por el valor FA-BA-DA-FE-AF-EA Conclusin: El filtrado de direcciones MAC no es una buena proteccin de seguridad, es muy sencillo para un atacante saltarse est proteccin. Autenticacin y Cifrado Claves WEP 64 y 128 bits El estndar 802.11 define un sistema para Autenticacin y cifrado de las comunicaciones Wlan que se llama WEP (Wireless Equivalent Privacy). WEP utiliza una palabra clave que va a ser utilizada para autenticarse en redes WEP cerradas y para cifrar los mensajes de la comunicacin. Para generar la clave, en muchos AP se pide una frase y luego a partir de ella se generan 5 claves distintas para garantizar el mximo azar en la eleccin de la misma, pero en otros simplemente se pide que se introduzca una con las restricciones de longitud que se configure y listo. Para el cifrado de cada trama se aadir una secuencia cambiante de bits, que se llama Vector de Inicializacin (IV), para que no se utilice siempre la misma clave de cifrado y descifrado. As, dos mensajes iguales no generarn el mismo resultado cifrado ya que la clave va cambiando. Imagen: Configuracin WEP con Frase de Paso y generacin de claves Como se puede ver en la imagen, en este caso tenemos un AP que permite generar 5 claves a partir de una Frase o directamente configurara una clave. Cuando tenemos 5 claves, hemos de marcar cual es la que vamos a utilizar porque WEP solo utiliza 1 clave para todo. Como se puede ver hemos seleccionado una opcin de clave WEP de 64 bits, de los cuales 5 octetos (40 bits) son la clave y los 24 bits restantes sern el IV. Es decir, en una comunicacin normal tendramos 2 a la 24 claves distintas de cifrado. Imagen: Configuracin WEP de 128 bits En el caso de WEP de 128 bits tendremos 13 octetos fijos (104 bytes) y 24 bits cambiantes (IV), es decir, tendremos el mismo nmero de claves pero de mayor longitud. Proceso de Cifrado y Descifrado Para entender el proceso de autenticacin en redes Wlan con WEP es necesario explicar previamente el proceso de cifrado y descifrado ya que es utilizado durante el proceso de autenticacin de un cliente. El proceso de cifrado es el siguiente: Paso 1: Se elige el IV (24 bits). El estndar no exige una formula concreta. Paso 2: Se unen la clave Wep y el IV para generar una secuencia de 64 o 128 bits. Este valor se llama RC4 Keystream. Paso 3: Se pasa esa secuencia por un algoritmo RC4 para generar un valor cifrado de esa clave en concreto. Paso 4: Se genera un valor de integridad del mensaje a transmitir (ICV) para comprobar que el mensaje ha Beln Bastida Madera 20 de 22.
  21. 21. sido descifrado correctamente y se aade al final del mensaje. Paso 5: Se hace un XOR entre el mensaje y el RC4 Keystream generando el mensaje cifrado. Paso 6: Se aade al mensaje cifrado el IV utilizado para que el destinatario sea capaz de descifrar el mensaje. El proceso de descifrado es el inverso: Paso 1: Se lee el IV del mensaje recibido Paso 2: Se pega el IV a la clave WEP Paso 3: Se genera el RC4 Keystream Paso 4: Se hace XOR entre el mensaje cifrado y el RC4 KeyStream y se obtiene el mensaje y el ICV. Paso 5: Se comprueba el ICV para el mensaje obtenido. Proceso de Autenticacin A la hora de que un cliente se conecte a una Wlan se debe autenticar. Esta autenticacin puede ser abierta, es decir, que no hay ninguna medida de exigencia para que pueda asociarse a la red, o cerrada, por la que se va a producir un proceso de reconocimiento de un cliente vlido. As, en una autenticacin WEP se usa una idea muy sencilla. Si tienes la clave WEP sers capaz de devolverme cifrado lo que te enve. As, el cliente pide conectarse y el AP genera una secuencia de 128 octetos que le enva al cliente cifrado. El cilente descifra esa cadena de 128 octetos y se la devuelve en otra trama cifrada con otro IV. Para que la autenticacin sea mutua se repite el proceso de forma inversa, es decir, enviando el AP la peticin de conexin al cliente y repitindose el envo de la cadena de 128 octetos cifrados del cliente al AP. Seguridad WEP Es seguro utilizar WEP entonces? Pues la verdad es que no. Hace ya aos que se demostr que se poda romper y hoy en da romper un WEP es bastante trivial y en cuestin de minutos se consigue averiguar la clave WEP. El atacante solo tiene que capturar suficientes tramas cifradas con el mismo IV; la clave WEP va en todos los mensajes, as qu, si se consiguen suficientes mensajes cifrados con el mismo IV se puede hacer una interpolacin matemtica y en pocos segundos se consigue averiguar la clave WEP. Para conseguir suficientes mensajes cifrados con el mismo IV el atacante puede simplemente esperar o generar muchos mensajes repetidos mediante una herramienta de inyeccin de trfico. Hoy en da, para los atacantes es muy sencillo romper el WEP porque existen herramientas gratuitas suficientemente sencillas como para obviar el proceso que realizan para romper el WEP. Imagen: Captura de Tramas de con airodump Pero incluso aqu en Espaa, donde hay un grupo de investigacin sobre el tema de seguridad Wireless (http://hwagm.elhacker.net/) se han desarrollado herramientas con GUI para que sean ms sencillitas. Imagen: Winairodump. GUI hecho para generar capturas de tramas Wireless Una vez que han generado un fichero de capturas suficiente se pasa por el crackeador que va a devolver la clave WEP que est siendo utilizada. Imagen: Aircrack. Coge el fichero generado por Airdump y devuelve la clave WEP WLanDecrypter Una especificacin concreta de las redes WEP se ha producido en Espaa. Una compaa de televisin por Internet instala en sus clientes siempre redes Wireless a las que configura, como SSID un valor del tipo: WLAN_XX. Estas redes utilizan un sistema de claves WEP sencillo que ha sido descubierto. La clave esta compuesta con la primera letra de la marca del router utilizado en maysculas (Comtrend, Zyxel, Xavi) y la MAC de la Beln Bastida Madera 21 de 22.
  22. 22. interfaz WAN del router. Adems el nombre de la red es WLAN_XX donde XX son los dos ltimos dgitos de la direccin MAC de la interfaz WAN. Como cada router tiene una asociacin entre el fabricante de la interfaz wireless y de la interfaz WAN, puesto que se hacen en serie y con las mismas piezas, si sabemos la MAC de la interfaz wireless tambin sabremos los 3 primeros pares de dgitos hexadecimales de la MAC WAN (que corresponden al fabricante). En definitiva, con una herramienta sencilla y una captura de 1 mensaje de red en pocos segundos se rompe la clave WEP de este tipo de redes. Hasta que las empresas cambien su poltica. Imagen: WlanDecrypter, descargable de Rusoblanco Direccionamiento de Red Para un atacante, encontrar el direccionamiento de red que tiene que utilizar en una wlan en la que se ha colado es tambin un paso trivial: - La red cuenta con servidor DHCP: el equipo del atacante ser configurado automticamente y no tendr que hacer nada. En el caso de que haya suplantado una direccin MAC de un cliente, el atacante no podr utilizar esta direccin IP porque ya est siendo utilizada por otro (ya que el servidor DHCP asigna direcciones en funcin de direcciones MAC), pero le servir para ver el rango de direccionamiento que puede utilizar y la puerta de enlace. - La red con cuenta con DHCP: El cliente se conecta con una direccin IP no valida y realiza capturas de la red con un sniffer (Wireshark, Ethereal, AiroPeek, ). En una captura con trfico ver rpidamente cuales son las direcciones IP que se estn utilizando. Para averiguar la puerta de enlace solo tendr que buscar una comunicacin entre un equipo interno con una IP externa. Ese mensaje, obligatoriamente ha sido enviado a la puerta de enlace, luego la MAC destino de ese mensaje ser la MAC de la puerta de enlace. Basta utilizar los comandos ARP para averiguar la IP asociada a esa MAC. 802.11i, WPA y WPA2 Visto lo visto, todo el mundo saba que haba que hacer algo con la seguridad en las redes Wireless. La nica solucin que se planteaba con este panorama consista en realizar conexiones VPNs desde el cliente que se quiere conectar a una Wlan hasta un servidor en la red para conseguir cifrar las conexiones, es decir, tratar la Wlan como una red insegura, como Internet, y realizar un cifrado y una autenticacin por encima con los mecanismos que nos ofrecen los servidores de VPN. El IEEE 802.11 anunci una nueva versin segura para Wlan que se llamara 802.11i y cambiara los protocolos de seguridad de las Wlans. Como el proceso de aprobacin de un estndar era largo y el mercado necesitaba una solucin rpida, un grupo de empresas, reunidas bajo la organizacin Wi-Fi Alliance crearon WPA (Wireless Protected Access) como una implementacin prctica de lo que sera el prximo estndar 802.11i. As que el prximo mes veremos los mecanismos de seguridad en estos entornos y como montar infraestructuras seguras con WPA, con Certificados digitales, con PEAP, etc Hasta el mes que viene. Beln Bastida Madera 22 de 22.