CREAR VLANS CON ROUTER Y SWITCH CISCO


Para iniciarse con la programación de dispositivos, ya sea routers ó switches, siempre es bueno dominar la configuración de una VLAN (virtual LAN). Este ejemplo simple sirve para tal propósito.En este ejemplo se podrá analizar y copmprender la configuración del switch y el enrutamiento en el router, para la comunicación entre vlans.
Router 2621XM

En el router asignaremos las sub-interfaces fastethernet 0/0.X, y las relacionaremos con una VLAN. Por ejemplo, VLAN 2 tendrá como sub-interfaz en el router la direccion IP 192.168.1.1, por defecto, la VLAN 3 con IP 192.168.2.1. Es muy importante indicar el tipo de encapsulamiento (dot1q) con el número de la VLAN.
Router>enable



Router#config t


Router(config)#interface fastethernet 0/0.1


Router(config-subif)#encapsulation dot1q 2


Router(config-subif)#ip address 192.168.1.1 255.255.255.0


Router(config-subif)#exit


Router(config)#interface fastethernet 0/0.2


Router(config-subif)#encapsulation dot1q 3


Router(config-subif)#ip address 192.168.2.1 255.255.255.0


Router(config-subif)#exit


Router(config)#interface fastethernet 0/0


Router(config-if)#no shutdown


Router(config-if)#exit


Router(config)#exit


Router#copy run start


*Nótese que las sub-interfaces se encuentran en diferentes subredes, para cada VLAN. *La conexión física del router hacia el switch es por la interfaz F0/0


Host Los host pertenecientes a una VLAN deben tener como dirección IP la misma direccion de subred, siendo diferente para cada VLAN. Y con referente al GATEWAY debe ser la misma direccion IP de la subinterface a la que pertenece su VLAN configurado en el router.


Ejemplo:


Host A (IP 192.168.1.11) pertenece al VLAN 2, entonces el GATEWAY es 192.168.1.1, y el host B (IP 192.168.2.12) pertence al VLAN 3, entonces su GATEWAY es 192.168.2.1.


Switch 2960


La configuracion del switch es importante para la creación de VLANs, los cuales no se van a ver. También hay que tomar en cuenta que el modo TRUNK en la interfaz F0/1.


Switch>enable


Switch#config t


Switch(config)#vlan 2


Switch(config-vlan)#name Electronica


Switch(config-vlan)#exit


Switch(config)#vlan 3


Switch(config-vlan)#name Economia


Switch(config-vlan)#exit


Switch(config)#int f0/2


Switch(config-if)#switchport access vlan 2


Switch(config-if)#exit


Switch(config)#int f0/3


Switch(config-if)#switchport access vlan 3


Switch(config-if)#exit


Switch(config)#int f0/4


Switch(config-if)#switchport access vlan 2


Switch(config-if)#exit


Switch(config)#int f0/5


Switch(config-if)#switchport access vlan 3


Switch(config-if)#exit


Switch(config)#int f0/1


Switch(config-if)#switchport mode trunk


Switch(config-if)#switchport trunk allow vlan all


Switch(config-if)#exit


Switch(config)#exit


Switch#copy run start


*La connexion entre el switch y el router se ha configurado por la interfaz F0/1 del switch.

CRACKEAR RED WI-FI CON ENCRIPTACION WEP

CRACKEAR RED WI-FI CON ENCRIPTACION WEP
Para poder capturar los paquetes debemos poner la tarjeta inalámbrica en modo monitor con el comando iwconfig ethX mode monitor. Y para capturarlos usaremos el programa airodump-ng, con los siguientes parámetros: donde X indica el el num airodump-ng --write capturas ethX [ethX = interface] Esto nos capturará paquetes en el dispositivo que le especifiquemos (en nuestro caso ethX ustedes especificaran los sullos), y los guardará en el fichero con el nombre capturas.cap. Deberemos dejar este proceso abierto durante un tiempo, así que abrimos otro terminal y vamos a acortarnos el tiempo de espera. Podemos encontrarnos con algún problema como puede ser que la ESSID (nombre de la red) no aparezca, lo que podemos hacer ahora es una disociación del cliente para la ESSID y para el diccionario del ataque WEP, esto no es imprescindible, por lo que solo comentaré por encima cómo hacerlo. Solo una disociación de paquetes hace falta para sacar el ESSID escondido: o solamente hacer un pequeño seguimiento de las redes objetivo con diferentes programas a traves de windows como netstumbler sirrux-wifi y otros hay puedes hacer varios tipos de ataque depende de tu creatividad. Entonces es ahora cuando podremos comprobamos, inmediatamente que la ESSID aparece: ARP-request reinjection attack Como ya he dicho anteriormente, debemos capturar un numero muy elevado de paquetes para sacar una contraseña WEP, y en las redes con poco tráfico esto puede suponer días de espera. Aquí entra en juego nuestro amigo aireplay-ng, una aplicación que nos va a permitir inyectar paquetes en la red para hacernos el trabajo más fácil. Usaremos el ARP-request reinjection attack, que nos permite obtener más vectores de inicialización (IVs) aunque el tráfico de la red sea pequeño. Ahora hago un manual de aircrack para que miren las opciones que pueden usar. aireplay-ng --arpreplay -b 00:AB:CD:EF:01:02 -h 00:BC:DE:F0:01:02 ath0 Los 48 bits de arriba (escritos del modo 00:00:00:00:00:00) son direcciones MAC, la de un ordenador conectado a la red encriptada y la del Access Point, respectivamente. Para obtener esta información debemos volver a la consola dónde se está ejecutando el airodump-ng. Ahora ya tenemos los programas trabajando, así que toca esperar. Una vez con los paquetes necesarios, pasado un tiempo prudencial, podemos parar el airodump-ng y el aireplay-ng. Tendremos un extenso fichero.cap esperando el paso final, sacar la contraseña usando el aircrack-ng : aircrack-ng -a 1 -s fichero.cap Con el parámetro -a 1 especificamos que se trata del cifrado WEP, y con -s el nombre del fichero; como ven no tiene mucho secreto. En caso de que tengamos los IV’s suficientes, en unos segundos ¡EPA tenemos la contraseña!