Cómo Configurar Una Red Wi-Fi Segura Y Protegerla Ante Posibles Ataques De Red, Captura E Inyección De Paquetes

Páginas: 7 (1730 palabras) Publicado: 4 de marzo de 2013
Cómo configurar una Red Wi-fi Segura y Protegerla ante posibles ataques de Red, Captura e Inyección de Paquetes
por George Spaw Overside: spaw.overside@gmail.com
Bien antes que nada lo primero es ver quien es el que Brinda el ISP (servicio) de Internet:
Telmex (Infinitum), Cablevisión (yoo, totalplay), Axtel (axtelextremo), Iusacell…etc.
Después de esto se tiene que ver la marca, el modeloy la Versión (revisión) del modem, por ejemplo: los módems De Telmex (Infinitum):
marca > Thomson
modelo > TG585
Versión o revisión > V8
Esto es información básica que se debe de saber, para después consultar posibles manuales o Scripts.
El segundo paso es ver toda la información posible sobre Como esta configurada la red con respecto al modem, esto se hace de la siguientemanera:
1. – se abre una terminal de Windows
2. se escribe el comando “cd\” para escalar al principio del disco duro
3. se escribe el comando “ipconfig /all” //como lo muestra la sig. Imagen

De la imagen podemos observar:
a) Ip version4
b) Puerta de enlace predet.

Esto nos sirve para entrar a la configuración del Módem o Access Point.

Ahora entramos mediante elexplorador de tu preferencia:
sintaxis [http://puertadeEnlacePredeterminado]
Ejemplo: en módems thomson la puerta de enlace predeterminado es 192.168.1.254
[http://192.168.1.254] algunos Access Point tienen autenticación segura [https] en el caso de los módems básicos no.

Una vez dentro de la interfaz del modem o Access Point:

Se procede ir a “Red Domestica” y de ahí a la interfaz de wifi“WLAN”

Una vez dentro de WLAN podemos observar su configuración actual:
Aquí podemos observar el resumen de la configuración actual del modem, si se presiona el vinculo “Detalles” podremos observar mas a detalle la configuración actual de la red Wifi (WAN). Luego nos vamos a menú “CONFIGURAR” y nos encontramos con lo sig.

Descripción:
Interface Enabled: esto tiene que estar seleccionado, ya queindica que la red esta encendida (ON).
Dirección Física: también conocida como dirección MAC es el identificador único del dispositivo esta compuesto por 6 parejas de 2 dígitos hexadecimales esto es de 0 a F
Ejemplo: 00:11:22:33:44:55 pueden tener cualquier valor de 0 a F
Tipo de Interfaz: es el tipo de radio, y la configuración de la WAN.
Banda: es la frecuencia (canal) en la que opera lared wifi
Selección de canal: Es el la frecuencia de transmisión de la red wifi, por lo general son del canal 1 al canal 11, o del canal 1 al canal 14. Estos son básicamente los más utilizados por los módems o Access Point.
Permitir multidifusión desde la red de banda ancha: Permite “multidifundir” la frecuencia de nuestra Red wifi.
-SEGURIDAD
Difundir el nombre de la Red: Esto nos dice sidifundimos el nombre de nuestro Bssid, recomiendo en un inicio registrar todos los aparatos y después ponerlo como Bssid oculto, esto se hace inhabilitando la casilla.
Permitir nuevos dispositivos: tiene 3 modos 1.Aceptar Automáticamente – de esta manera acepta cualquier dispositivo, incluso los intentos de captura/penetración por parte de un atacante.
2 .Nuevas Estaciones permitidas medianteregistro -también llamado Filtrado MAC, esto solo acepta dispositivos cuando el modem esta en modo registro, también se puede hacer presionando el botón al lado del modem thomson, el botón se ilumina de un color naranja y parpadea, esto es que esta activo el modo registro temporalmente, y en esta fase pueden conectarse todos los dispositivos al modem.
3. No se permiten nuevos Dispositivos: como sunombre lo dice solo acepta los dispositivos que ya están registrados, es la mejor forma de proteger una red una vez que no se piensa en conectar nuevos dispositivos.

Aunque en lo Personal prefiero el modo Registro, ya que no creo que sea posible que el vecino entre y presione el botón del modem para poder conectarse, jajajaa lo primero que haría seria reiniciar el modem para tener todas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de redes Wi-Fi
  • tutorial hackear redes wi fi
  • Cómo montar una red wi
  • Como Conectarme A Una Red WI
  • Seguridad de redes inalámbricas wi-fi
  • Ataques Seguridad De Redes
  • Como Configurar Una Impresora En Red
  • Como configurar red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS