Act. A4.SVFA

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

Felipe Ascencion Salazar Vega

99190

Actividad de aprendizaje 4. Detectando intrusos

Mtro. Juan Manuel Amezcua Ortega (Docente)

Monterrey, 3 de Mayo de 2020


1. Realice con un compañero de trabajo, algún vecino o con otra persona de su
preferencia, una intrusión a una red de Internet. Si tiene cifrada su red de internet,
póngale la que el proveedor le proporciona como obligatoria y pídale a su
compañero que, a través de las variadas aplicaciones para descifrar la clave de
Internet, acceda a su red.

Detección de intrusiones de red

El sistema de Detección de Instrucciones de Red (IDS de red) se lleva a cabo mediante la


escucha del tráfico de red mientras se realiza la espera de actividades malintencionadas, como
las que pueden ser exploraciones o ataques de intrusiones reales.

El IDS de red se ejecuta en solamente una máquina dedicada, ya sea dentro o fuera de un
cortafuegos, para poder observar los intentos de intrusiones procedentes de internet; Se
ejecuta en sistemas UNIX.

Adicionalmente, el IDS de red se puede ejecutar en modo promiscuo, con el fin de observar el
tráfico que va o viene desde cualquier modo de la red. Por otra parte, también se puede
ejecutar de modo no promiscuo, si se ejecuta en un servidor desde donde solo observe el
tráfico que va destinado a ese servidor. Este modo es útil en redes muy rápidas en donde no es
posible observar el tráfico desde un único modo.

El senador de IDS de red plantea opciones de envío de alertas a un servidor de correlación


distribuida:

•Direccionar las alertas a la API de EIF de Tivoli Risk Manager local, tal como se ha desplegado
con el agente. El agente adapta reglas de resumen a las alertas de IDS
de red, reduciendo el tráfico de eventos que se envía al servidor.

•Direccionar las alertas a Syslog. Debe desplegarse un adaptador de registro de eventos para
procesar los registros de Syslog enviados por IDS de red.

2. Describa la información sobre la computadora, con base en el análisis que


muestra las direcciones, IP y MAC de los otros equipos que estén en la red.

¿Qué es una dirección MAC?


Un dispositivo que se conecta a una red informática ocupa un adaptador de red. El adaptador
recibe un número de identificación único del fabricante, la dirección MAC. Esto
permite que dispositivos como ordenadores de sobremesa, tablets o teléfonos móviles
puedan ser identificados en la red y direccionados según sea necesario. Si un dispositivo
tiene varios adaptadores de red (por ejemplo, para múltiples conexiones LAN o diferentes
estándares de comunicación como Ethernet, WLAN, FDDI, Bluetooth o Token Ring), se
dispone de una dirección diferente para cada uno.

paso 1: abre la consola de tu sistema operativo. Por ejemplo, utiliza la combinación de teclas
[Tecla Windows]+[R]. Luego escribe cmd en la ventana Ejecutar y confirma con “OK”.
Paso 2: a partir de Windows 2000, se dispone del comando de línea de comandos ipconfig con
la opción /all para recuperar la dirección MAC de todos los adaptadores de red de su ordenador
con Windows.

Paso 3: en Windows, la dirección MAC se muestra como “physical address”.


Filtrado MAC: qué es

El filtrado MAC toma su nombre de la dirección MAC, siglas en inglés de Media


Access Control, de las tarjetas de red de los distintos dispositivos que están
preparados para conectarse a una red, como puede ser un ordenador, una tablet o
un smartphone. Cada dispositivo tiene una dirección MAC única que identifica a su tarjeta
de red –si hablamos de un equipo con varias tarjetas de red tendrá varias direcciones
MAC–. Sería algo similar a nuestro carnet de identidad.

El filtrado MAC usa lista de direcciones MAC que nosotros introduciremos, es


decir, una lista de dispositivos. Tomando en cuenta esta lista, hay dos modos en los que
se puede configurar:

 Permitiendo la conexión a los dispositivos añadidos a la lista de


direcciones MAC: quedando cualquier otro sin posibilidad de conectarse a
nuestra red. Esto es bastante útil cuando queremos que solo unos
determinados dispositivos puedan conectarse a nuestro Wi-Fi, pero presenta
el inconveniente de que si recibimos invitados no podrán hacer uso de
nuestra red.

 Denegando la conexión a los dispositivos que aparecen en la lista de


direcciones MAC: circunstancia en la que cualquier otro dispositivo podrá
conectarse. Esta forma sería adecuada para no permitir la conexión a un
determinado dispositivo del que conozcamos la dirección MAC, por ejemplo,
el teléfono móvil de nuestro hijo o el equipo del vecino que se conecta a
nuestra red sin permiso.

Cómo configurarlo
Configurar el filtrado MAC es bastante sencillo. Tenemos que empezar por entrar en la
web de administración del router. Para ello deberemos escribir la dirección IP del router
en nuestro navegador –suele ser la 192.168.1.1– e identificarnos con nuestros
credenciales,los que normalmente son admin como usuario y como contraseña, aunque
esto depende del modelo de router que tengamos.

Antes de seguir con la configuración en la web de administración, deberemos conocer


las direcciones MAC de los dispositivos a los que queramos permitir o denegar la
conexión. En un artículo anterior ya explicamos como ver la dirección MAC de un
dispositivo en varios sistemas operativos.

En el caso de que nuestro objetivo sea bloquear a un dispositivo la entrada a la


conexión que sea de nosotros,podemos utilizar un programa como Wireless Network
Watcher, con el cual podremos ver qué dispositivos están conectados a nuestro
punto de acceso y sus direcciones MAC.

Una vez que anotaste todas las direcciones MAC que se van a utilizar, tenemos que ir al
apartado del filtrado MAC. Entre mas configuraciones que hay que localizar en la
sección de Wireless o Wi-Fi y entrar al submenú MAC filter o filtrado MAC.
En un reporte, documente los pasos de la detección, la medida de corrección, las
recomendaciones y las conclusiones del proceso.

Paso 1: A simple vista


Lo primero que hay que hacer para detectar a un intruso en la red local es algo muy
sencillo: si tenemos apagados todos los dispositivos que hay en nuestra casa, el router
no tiene que tener actividad alguna. En caso de que esté todo apagado y el led de
actividad se muestra parpadeando, es probable que haya intrusos. El método que
acabo de explicar no es muy profesional, porque puede que determinadas interferencias
hagan que el router parezca tener actividad sin tenerla, pero sigue siendo el primer
paso.
Paso 2. IP y MAC de los PCs permitidos Para detectar los intrusos de un mejor modo y
avanzado, primero tenemos que averiguar la IP y direcciones MAC de los ordenadores
permitidos. Para ello en equipos cargados con Windows, nos iremos a inicio/Ejecutar y
teclearemos la orden de cmd.
Se abrirá una consola de MS-DOS en la que teclearemos la siguiente orden: ipconfig/all.
De esta forma, podremos ver una lista con todas nuestras interfaces de red y la
información relacionada con ella. Nos interesa la IP y la dirección MAC del ordenador.
Esta operación deberemos realizarla para cada una de las máquinas a las que
queramos permitir el acceso. No es mala idea apuntar tanto las IPs como las MAC de
los ordenadores en un papel, pues seguramente debamos consultarlas más de una vez.
Paso 3. Lista DHCP de conexiones Hay muchos router en la actualidad que contienen
muchas funciones de diagnóstico de res y pueden ayudarnos en la labor de encontrar
intrusos. Utilizaremos una lista de clientes DHCP conectados que nos da el router. El
sistema que estamos utilizando tiene una desventaja que nos va a permitir encontrar al
intruso únicamente si está conectado en el mismo momento de la búsqueda.

El método puede variar en función de la marca y modelo del enrutador; pero, en


general,tendremos que «loguearnos» en nuestro router accediendo a la interfaz de
administración mediante nuestro navegador favorito; normalmente, la dirección es
http://192.168.1.1. A continuación, nos pedirá un usuario y una clave para acceder a
nuestro panel de administración. En nuestro caso, estamos utilizando un router con el
firmware DD-WRT. Si este procedimiento nos diera error, deberíamos consultar en el
manual de nuestro router tanto esta dirección como la clave para entrar.
Paso 4. Detección de intrusos
Si no tenemos un log en nuestro router o simplemente no nos aclaramos mucho con él,
podemos utilizar software que nos ayude a detectar la actividad anormal existente en
nuestra red. En este sentido, es factible localizar en Intenet multitud de programas
diseñados para este cometido, aunque quizás el más conocido para entornos Windows
sea AirSnare. Se trata de una aplicación muy completa que nos brinda la oportunidad
de escuchar una red determinada y nos muestra un log con los eventos que pasan a
través del enrutador.
Una vez descargado e instalado, lo iniciamos y seleccionamos la interfaz de red con la
que queremos empezar la monitorización. Pulsamos sobre el botón izquierdo del ratón
y, luego, sobre Start. Después de unos momentos, nos avisa mediante voz y con
mensajes en la pantalla de cada una de las direcciones MAC que encuentra en la red.
Al principio, va a tomar a todas las direcciones MAC detectadas como desconocidas. No
obstante, con la lista que confeccionamos al principio, nosotros mismos comprobamos
cuáles verdaderamente pertenecen a los ordenadores y periféricos permitidos,
seleccionándolas y pulsando sobre el botón izquierdo del ratón. Al elegir la opción add
to Trusted, las direcciones pasarán a la lista de direcciones amigas.
Bibliografias

Crespo, A. (2021, 10 marzo). Todo lo que necesitas saber sobre el filtrado MAC de un router.

RedesZone. https://www.redeszone.net/2018/05/05/filtrado-mac-router/

Cabacas, T. (2019, 4 marzo). Qué es y para qué sirve la dirección MAC. MuyComputer.

https://www.muycomputer.com/2019/03/04/direccion-mac/

También podría gustarte