Portal Cautivo

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

INGENIERÍA EN ELECTRÓNICA Y REDES DE


COMUNICACIÓN
WLAN

TEMA: PORTAL CAUTIVO

AUTORES

Apellidos Nombres Carrera Nivel Correo institucional Firma


Benavides Caliz Wilmer Enrique CIERCOM 8vo [email protected].
ec

DOCENTE

➢ Msc. Carlos Alberto Vásquez Ayala

Fecha de entrega: 09/07/2020

1
Contenido
1. Objetivos: ................................................................................................................. 3
1.1. General: .............................................................................................................. 3
1.2. Específicos: ........................................................................................................ 3
2. Marco teórico ........................................................................................................... 3
2.1. Kali Linux ........................................................ ¡Error! Marcador no definido.
2.2. Router tp-link TL-WR840N ............................ ¡Error! Marcador no definido.
2.3. Wireshart .......................................................... ¡Error! Marcador no definido.
2.4. Router Ataques en las redes WLAN ................ ¡Error! Marcador no definido.
2.5. Espionaje .......................................................... ¡Error! Marcador no definido.
2.6. Ataques Activos ............................................... ¡Error! Marcador no definido.
2.7. Ataques Pasivos. .............................................. ¡Error! Marcador no definido.
2.8. Tramas de Gestión ........................................... ¡Error! Marcador no definido.
2.9. Scanning pasivo ............................................... ¡Error! Marcador no definido.
2.10. Scanning activo ............................................ ¡Error! Marcador no definido.
2.11. Probe Request ............................................... ¡Error! Marcador no definido.
2.12. Probe Response ............................................ ¡Error! Marcador no definido.
2.13. Autenticación ............................................... ¡Error! Marcador no definido.
2.14. Asociation Request / Asociation Response .. ¡Error! Marcador no definido.
2.15. Reassociation Request / Reassociation ........ ¡Error! Marcador no definido.
3. TOPOLOGIA .......................................................................................................... 9
4. MATERIALES PARA LA PRÁCTICA ............................................................. 10
5. Desarrollo ............................................................................................................... 10
6. Conclusiones .......................................................................................................... 11
7. Recomendaciones .................................................................................................. 11
8. Bibliografía ............................................................ ¡Error! Marcador no definido.

2
1. OBJETIVOS:

1.1. General:

Desarrollar un portal cautivo el mismo que sea capaz de brindar conectividad


a diversos usuarios mediante la utilización de una distribución de software,
además de poder ser administrada según los requerimientos establecidos.
1.2. Específicos:

- Levantar un servicio de conectividad a una determinada red mediante una


página de inicio de sesión o de registro.
- Diseñar y modificar la página de inicio de sesión con todos los elementos de
una página comercial (ingreso de usuario visitante, descarga de un manual de
usuario, leyendas informativas, logos identificativos apropiados, etc.) además
de re direccionar al usuario a una página en específico una vez completado el
registro para iniciar una sesión.
- Administrarla mediante el portal cautivo el ingreso, bloqueo, filtraje,
autenticación, deautenticación, etc. de usuarios que ingresen en la red.
- Administrar la navegación en la red tanto en cuenta de usuario, por grupo de
usuarios o usuarios en general permitiéndoles acceder a páginas
seleccionadas.

2. MARCO TEÓRICO
2.1. HOTSPOT

Los hotspots son zonas de alta demanda de tráfico, y que por tanto el
dimensionamiento de su cobertura está condicionado a cubrir esta demanda por
parte de un punto de acceso o varios, y de este modo proporcionar servicios de
red a través de un proveedor de servicios de Internet inalámbrico (WISP).

Los hotspots se encuentran en lugares públicos, como aeropuertos, bibliotecas,


centros de convenciones, cafeterías, hoteles, escuelas, etcétera. Este servicio se
puede cubrir mediante wifi y permite mantenerse conectado a Internet en lugares
públicos.

3
Hostpot es una ubicación física donde las personas pueden obtener acceso a
Internet, generalmente usando Wi-Fi tecnología, a través de una red de área local
inalámbrica (WLAN) usando un enrutador conectado a internet proveedor de
servicio.

- Acceso a Internet Plug-and-Play


- Autenticación de usuarios antes de acceder a Internet
- Jardín amurallado para permitir recursos sin autenticación
- Contabilidad de usuarios
- Proxy transparente

Figura 1 Hostpot

2.2. Hotspot Gateway

Gateway proporciona autenticación para clientes antes del acceso a redes


públicas Comúnmente llamado "Portal cautivo" puede ejecutarse en redes
inalámbricas o redes de cable incluso Interfaz virtual como VLAN, Virtual AP,
túnel y etc.

- Diferentes métodos de autenticación de clientes que utilizan la base de datos


de cliente local en el router, o servidor RADIUS remoto.
- Los usuarios que tienen en cuenta en la base de datos local en el router, o en
el servidor RADIUS remoto.
- Sistema de jardín amurallado, acceso a algunas páginas web sin autorización.
- Modificación de la página de inicio de sesión, donde puede poner información
sobre la empresa.
- Automática y transparente cambio a cualquier dirección IP de un cliente a una
dirección válida

4
-
- Figura 2 topología hostpot

2.3. HOTSPOT 2.0

Hotspot 2.0, también conocido como HS2 y Wi-Fi Certified Passpoint, es un


enfoque de acceso público Wi-Fi por la Alianza Wi-Fi. La idea es que los
dispositivos móviles se unan automáticamente a un servicio de suscriptor Wi-Fi
cada vez que el usuario entra en un área de Hotspot 2.0, con el fin de
proporcionar un mejor ancho de banda y servicios a petición a los usuarios
finales y aliviar la infraestructura del operador de algún tráfico.

Hotspot 2.0 se basa en el estándar IEEE 802.11u, que es un conjunto de


protocolos publicados en 2011 para habilitar la itinerancia celular. Si el
dispositivo admite 802.11u y está suscrito a un servicio Hotspot 2.0, se conectará
y vagar automáticamente

2.4. Portal cautivo

Un portal cautivo es una página web a la que se accede con un navegador web
que se muestra a los usuarios recién conectados de una red Wi-Fi o cableada
antes de que se les conceda un acceso más amplio a los recursos de red. Los
portales cautivos se utilizan comúnmente para presentar una página de aterrizaje
o inicio de sesión que puede requerir autenticación.
El portal cautivo se presenta al cliente y se almacena en la puerta de enlace o en
un servidor web que hospeda la página web. Dependiendo del conjunto de

5
características del gateway, los sitios web o los puertos TCP pueden ser de la
lista blanca para que el usuario no tenga que interactuar con el portal cautivo
para utilizarlos. La dirección MAC de los clientes asociados también se puede
utilizar para desviar el proceso de inicio de sesión para los dispositivos
especificados.

2.5. Portal cautivo por hardware

Son dispositivos dedicados a la administración del acceso de usuarios a internet,


en negocios y en áreas públicas, no necesitan de un computador o de otros
dispositivos adicionales ya que todo viene integrado en el mismo dispositivo,
por ejemplo:
- Endian Hotspot
- 4ipnet HSG300 Wireless Hotspot Gateway
- Mikrotik RouterOS

2.6. Portal cautivo por software

Son programas para PC que implementan un Portal Cautivo, necesitan de un


computador el cual debe tener dos interfaces de red: la una que se conecta al
Access Point y la otra a la salida de internet. Para poder elegir un portal cautivo
por software depende del sistema operativo del computador.
- Wifidog (embedded Linux- Open WRT, Linux, Windows)
- PeperSpot (Linux)
- Chillispot (Linux)
- Easy Captive (Linux)
- Zeroshell (Linux)
- Easyspot (Linux), entre otros.

2.7. Redirección HTTP

Un método común es dirigir todo el tráfico de World Wide Web a un servidor


web, que devuelve una redirección HTTP a un portal cautivo. Cuando un

6
dispositivo moderno habilitado para Internet se conecta por primera vez a una
red, envía una solicitud HTTP a una URL de detección predefinida por su
proveedor y espera un código de estado HTTP de 200. Si el dispositivo recibe
un código de estado HTTP 200, asume que tiene acceso ilimitado a Internet. Los
mensajes del portal cautivo se muestran cuando puede manipular este primer
mensaje HTTP.

2.8. Funcionamiento de un portal cautivo

Los portales cautivos se despliegan a través de un navegador web funcionan en


todos los dispositivos con comunicación inalámbrica, se usan de manera global
en redes inalámbricas abiertas es trascendental tener un control de acceso de los
usuarios a nuestra red inalámbrica y por ende a la navegación web.
En primer lugar, el usuario busca la SSID en la cual desea conectarse luego de
encontrarla se conectará y solicitará una contraseña que le asegure el acceso para
validar el ingreso a la misma.
Seguidamente ya en la red inalámbrica no podrá navegar libremente en otras
páginas ya que será redireccionado al portal cautivo y se verá imposibilitado de
ocupar la información de la red hasta que se ingresen las credenciales de acceso.

Figura 3 Petición de credenciales

7
Una vez ingresadas las credenciales serán verificadas por el portal cautivo el cual
no dará paso al uso de la red inalámbrica hasta que se validen las credenciales de
acceso del usuario.
Una vez ingresadas las credenciales serán verificadas por el portal cautivo el cual
no dará paso al uso de la red inalámbrica hasta que se validen las credenciales de
acceso del usuario.

Figura 4 Ingreso de credenciales

Las ventajas que ofrecen los portales cautivos son muchas de entre la cuales se
pueden resaltar:
- Usan Autenticación Centralizada.
- Se aplican políticas de acceso por usuario.
- Brinda estadísticas por usuario

Una de las desventajas de usar este tipo de solución es que si el dispositivo móvil
no posee un navegador instalado no es posible la autenticación del usuario, los
protocolos de aplicación no son cifrados, los usuarios que estén unidos a la red
son visibles, aunque no estén con una sesión iniciada.

8
3. PERFILES DE USUARIO

Perfil Responsabilidad
Administrador Podrá acceder al portal cautivo mediante
autenticación y podrá modificar su
interfaz Web, y también monitorizar desde
los usuarios conectados al nodo.
Usuario El usuario sólo podrá ver el mensaje de
bienvenida del portal cautivo, el manual
de usuario y el mensaje del propietario del
nodo.

4. TOPOLOGIA

Figura 5 Topología

9
5. MATERIALES PARA LA PRÁCTICA

Cantidad Descripción Figura


1 Router

1 Dispositivo móvil Android

1 Laptop

6. DIAGRAMA DE BLOQUES

Descarga e
Asignar interfaces Configurar servidor
instalación de Direccionamiento IP
para LAN y WAN DNS
software requerido.

Configuración Diseño de la pagina Asignar perfiles de Dimensionamiento


HOTSPOT WEB emergente usuario de ancho de banda

Configuración router Pruebas de


conectividad

7. DESARROLLO

10
8. CONCLUSIONES

9. RECOMENDACIONES

10.BIBLIOGRAFÍA
- Andrew, W. (2017). "Captive Portal Overview".
- J., W. A. (2016). "WiFi Captive Portal".
- OSTEC. (s.f.). Seguridad digital de resultados. Obtenido de
https://ostec.blog/es/seguridad-perimetral/portal-cautivo-que-es
- Simkins, R. (2012). "Hotspot 2.0.
- Yuliswar, T. (2019). Basic Config MikroTik Captive Portal (HotSpot).
- SALAZAR, Freddy: Portal Cautivo, 2013, Disponible en: http://www.
- buenastareas.com/ensayos/Portal-Cautivo/43131076.html, Consultado el 8
de junio del 2015
- QUEES.INFO: Que es una página web, 2013, Disponible en:
http://www.quees.info/que-es-una-pagina-web.html, Consultado el 22 de
enero del 2016.
- POLIELL: Easy HotsPot, 2012, Disponible en: http://www.buenas
tareas.com/ensayos/Configuracion-Easyhotspot/5455004.html, Consultado el
8 de junio del 2015.
- JPILL: Portal Captivo Chillispot, 2008, Disponible en:
https://jpill.wordpress.com/2008/08/11/46/, Consultado el 8 de junio del
2015.

11

También podría gustarte