InternetWorking

InternetWorking

Este Blog es utilizado para la materia de Interconectividad de Redes.

Router Vs Brouter

Exposición Unidad 3 Redes Convergentes

EL MODELO DE RED DE CONVERGENCIA

 

Una red de convergencia basada en IP se construye sobre tres elementos claves:

 

 

-Tecnologías que permitan ofrecer múltiples servicios sobre una red de datos. -Una red multipropósito, construida sobre una arquitectura de red funcionalmente distribuida y basada en IP.

 

- Un sistema abierto de protocolos estándares, maduro e internacionalmente aceptado.

 

Integración de servicios de voz sobre redes IP (VoIP) ejemplo de red convergente

 

 

•Eficiente

•Flexible (adaptarse)

•Económica de construir redes de convergencia de voz y datos.

 

VoIP es un término.

IP no fue diseñado para los requerimientos del tráfico de voz

los paquetes pueden sufrir retardos excesivos

 

La arquitectura de MPLS es un estándar del IETF.

 

Procedimientos avanzados de:

•Ingeniería de tráfico •Funciones de calidad de servicio

 

Gracias a la separación de las funciones de enrutamiento y conmutación.

Contando con una infraestructura de red IP administrada (MPLS).

 

ventajas del uso de VoIP:

 

•Cuando el tráfico de voz utiliza una red existente basada en IP (Internet), la reducción de costos es muy significativa.

•Al utilizar IP para todos los tipos de tráficos que se van a cursar por la red:

•-complejidad •+la flexibilidad de los servicios.

 

Red existente basada en IP

 

El uso de IP permite:

 

 

•Combinar operaciones •Eliminar posibles puntos de falla

•Consolidar las funciones de directorio, contabilidad y seguridad etc.

 

Proyecto Grupal

  • Access Point
  • Switch

Equipo A: Red con Servicios

Jovany

Erli

Mireya

Joshua

Sinai

Abigail

Carlos

Ana Bertha

Karina

 

Equipo B: Red

Pita

Mosh

Nancy

Esmeralda

Lizbeth Sánchez

Lizbeth Sal.

Ana alicia

Yasmín

Ismari

 

  • Red privada local con partición.
  • Ubuntu
  • Servidor de Correo Electronico
  • Squirrelmail
  • Explotar Vulnerabilidades
  • Cleinet interno
  • Hacker
  • MITM
  • Cliente externo
  • Tunel VPN
  • Contraseñas Vulnerables
  • Ataque MITM
  • Dirección IP
  • Administrar el Firewall
  • Pruebas
  • Sistema integral de defensa de seguridad
  • sub. Mandar alarmas
  • Enviar información
  • Llave pública
  • Llave privada
  • Algoritmos HASH

-Contraseñas (John the Ripper)

 

  • Encriptación

-ARP

-POP

Apuntes de Clase

Algoritmo Hash no se modifica la extención, se modifica la escritura.

 

No debe crear Paranoia.

 

07 de abril de 2011---- 11 de abril de 2011

Apuntes de Clase

Caracteres raros = Metodo de cifrado.

Agregar caracteres.

 

Llaves RSA

Des - Algoritmos de encriptación más fuerte.

 

Interconectiviad de Redes

Unidad 2

Seguridad

  • 2.1 Tecnologías de encriptación

2.1.1 Algoritmos HASH: Funciones de HASH

2.1.2. Algoritmos de Encriptación.

 

Solo algoritmos Hash Habilitado= No están encriptados.

(codificación no cifrada, no encriptada).

 

Letra a- Función Hash  h(a)

h(a)=b

bits de entrada a=Mensaje; h=Función Hash; b=Mensaje calificado. Bits de salida. 160 bits.

 

RSA: Combina Hash con una firma digital.

 

SHA (Secure Hash Algoritm) Algortimo de Seguridad Hash.

 

SHA -1 _____________________________> SHA-512=

.........\

...........\

SHA-2 20 bits                                120 bits de salida

 

No esta encripyada nuestra información.

 

Johnmispasswords

 

Codifica- Calculadora Hash -Simple Hash Calculator

 

Slice of Linux --> John The Ripper - Comprueba la fortaleza de tu windows.

UNIDAD 2: TIPOS DE ENCRIPTACIÓN

 

TIPOS DE ENCRIPTACIÓNPulgar arriba



Continuar leyendo...

Apuntes de Clase

GRAKING PASSWORDS

 

Linux --John The Ripper

 

Los archivos de-- son almacenados de forma encriptada.

 

MD4= Message Digest 4.

 

Algoritmo de tablas- Algoritmo de encriptación- Archivo de passwords.

 

Cuando utilizamos el password es almacenado y encriptado.

 

Passwords para root, demonios.

 

Windows-- Base de datos SAM

 

SAM Tiene 2 versiones

 

  1. Lan Man (LM): Compatibilidad de numero de trabajo.
  2. NT Hash. Tabla Encriptada

 

  1. Desencriptar
  2. Meter diccionario para descubrir la password

Buscar combinaciñon de caracteres, hasta que cioncide = Fuerza Brutal.

 

unidad de servicio de canal (CSU)

 

www.@stake.com/research/Ilc/

http://www.l0phtcrack.com/

L0phtCrack

  • Diccionario de 50,000
  • La versión de prueba no permite la fuerza bruta.
  • Trabaja sobre LANMAN
  • Puede husmear la red.
  • 18% de password en 10 minutos.
  • 90% de password en Pentium.

 

Unix: John the Ripper

http://www.openwall.com/john/

 

Es almacenado después de encriptado.

Algunos Unix almacenan.

 

La lista de passwords encriptados estan en

/etc/passwords-combinar-/etc/shadow para tener un solo archivo.

 

 

Practica con PacktTracer3

 

Practica con PacktTracer2

 

 

 

Practica con PacktTracer1

 

Page: 12 3