A Guanotoa BonoServidorRadius
A Guanotoa BonoServidorRadius
A Guanotoa BonoServidorRadius
1. TÍTULO ataques del tipo MiTM29 (hombre en medio) Cuando los certificados
digitales se despliegan se deben instalar en todos los suplicantes de
Instalación de un servidor Radius en una distro de Linux la red y en el servidor de autenticación, lo cual es una desventaja [3].
2. OBJETIVOS DE LA PRÁCTICA.
2.1. Objetivo General
Instalación de un servidor Radius en una distro de Linux, y análisis
de tramas que intervienen que permita negociar el acceso a la red
de un dispositivo.
3. MARCO TEÓRICO
3.1. Métodos de autenticación 3.1.3. Método de autenticación PEAP
Los métodos de autenticación son paquetes de software PEAP es un nuevo tipo de autenticación del Protocolo de
programados para soportar un protocolo de autenticación específico autenticación ampliable (EAP) IEEE 802.1X diseñado para sacar
con el fin de negociar el acceso de un usuario a la red Este software provecho de la seguridad del nivel de transporte EAP (EAP-TLS) del
es el encargado de realizar el cifrado, descifrado y empaquetado de lado del servidor y para admitir varios métodos de autenticación.
todos los paquetes involucrados en el proceso de autenticación. El
EAP es un método de autenticación robusto [1].
3.2. Standard 802.1x
3.1.1. Método De Autenticación TLS IEEE 802.1x es un estándar de autenticación, permite al
El protocolo TLS está diseñado para asegurar y autenticar la administrador de la red controlar el acceso a los servicios de red a
comunicación a través de una red pública mediante la codificación través de sus puertos. El estándar especifica la arquitectura.
de datos. El Protocolo de enlace TLS permite que el servidor y el
cliente provean autenticación mutua y negocien un algoritmo y claves
de codificación antes de transmitir los datos [2].
1
Informe de laboratorio
3.2.1. Elementos de una infraestructura 802.1X autenticación responda con un mensaje EAP-éxito o un mensaje de
El suplicante. Es un software que se instala en los clientes del falla EAP .
equipo autenticador, utilizado en ambientes cableados e
inalámbricos. El suplicante se carga en el dispositivo del usuario y se
4. MATERIALES Y EQUIPOS
utiliza para solicitar acceso a la red. Autenticador. Es el componente
a través del cual los usuarios acceden a los servicios de red, se Para el desarrollo de esta práctica de laboratorio se han utilizado
encuentra entre el dispositivo que necesita ser autenticado y el los materiales descritos en las siguientes tablas.
servidor utilizado para realizar la autenticación. Ejemplos de
Autenticador son conmutadores de red y puntos de acceso
Tabla 1 Equipos
inalámbricos.
Imagen
Ítem MAC Address
referencial
Servidor de Autenticación. Es un equipo que recibe mensajes
mediante una comunicación RADIUS y utiliza esa información para Computador Cliente
comprobar la autenticidad del usuario o del dispositivo que intenta D0:37:45:D3:E8:AD
(Wifi)
acceder a la red, por lo general se emplean bases de datos
LDAP(Lightweight Directory Access Protocol -Protocolo Ligero de
Acceso a Directorios. ), etc
Máquina virtual TP-
Link TL-WN725N D0:37:45:D0:D8:72
(Monitor)
Router CISCO
C8:D7:19:D2:1D:A3
Linksys E900
5. DESARROLLO
5.1. Instalación de Servidor Radius
Primero se instala el servicio en la PC que actuará como servidor
Radius, esto se lo realiza mediante el comando apt-get Install
freeradius.
2
Informe de laboratorio
6. ANÁLISIS DE RESULTADOS
6.1. Respuesta de EAP-Identity:
3
Informe de laboratorio
4
Informe de laboratorio
8. RECOMENDACIONES
Capturar el trafico tanto en la PC que esta analizando el medio y
capturando las tramas 802.11, como en la interfaz cableada del
servidor RADIUS para evidenciar y documentar el proceso completo
de autenticación y negociación entre el servidor, el suplicante y el
AP.
9. REFERENCIAS
[1] W. E. VACA AGUIRRE, «“CONTROL DE ACCESO Y
ADMINISTRACIÓN DE RECURSOS DE RED MEDIANTE UN
SERVIDOR AAA EN EL GAD MUNICIPAL DEURCUQUI USANDO
SOFTWARE LIBRE”,» UNIVERSIDAD TÉCNICA DEL NORTE,
Ibarra, 2014.
[2] L. Priego, «Estudio del Protocolo TLS,» Universitat Oberta
de Catalunya, Catalunya, 2018.
[3] INTEL, «Descripción general de 802.1 x y tipos de EAP,»
Intel Support, 2020.
[4] A. Burger, «Following the 802.1X AAA process with Packet
Captures,» Cisco Meraki, 2018. [En línea]. Available:
https://wirelesslywired.com/2017/07/05/following-the-802-1x-aaa-
process-with-packet-captures/.