GuiaLaboratorios SR 2019 PDF
GuiaLaboratorios SR 2019 PDF
GuiaLaboratorios SR 2019 PDF
SEGURIDAD EN REDES
Guía de Laboratorios
9no
Semestre
DATOS DE INFORMACIÓN
CARRERA: CIERCOM
PROFESOR (es): Fabián Geovanny Cuzme Rodríguez, MSc.
Santiago Javier Meneses Narváez, Ing.
EMAIL: fgcuzme@utn.edu.ec TELÉFONO:
PERIODO ACADÉMICO
Octubre-2018 / Febrero-2019
1 GUÍA DE LABORATORIO
Asignatura: SEGURIDAD EN REDES
e-mail: fgcuzme@utn.edu.ec
sjmenesesn@utn.edu.ec
Introducción
a. Nombre de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
• Título principal debe estar escrito en mayúsculas en Times New Roman número
14 y en negrilla.
• El párrafo debe estar en Times New Roman número 12.
• Los párrafos deben estas justificados.
• Espacio entre líneas 1.5
• Espacio entre párrafo y título 2.
• La página debe estar numeradas.
CONTENIDO
a. Título de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
A. Título de la práctica
ATAQUE DoS
B. Objetivo(s) de la práctica
ATAQUE DoS
ANÁLISIS DE TRAFICO
En cualquier caso, conocer el origen del incidente es el primer paso para poder
tomar las contramedidas necesarias y conseguir una correcta protección. En este
punto, los analizadores de tráfico pueden resultar de gran utilidad para detectar,
analizar y correlacionar tráfico identificando las amenazas de red para,
posteriormente, limitar su impacto.[4]
1 Switch 26 WS-C2960-24TT; SW
version-12.2; C2960-
LANBASE-M
1 PC - W10.
2 PC - Kali Linux
1 PC - Servidor WEB
Tabla 1: Materiales
3.1. Topología
E. Procedimiento experimental
Instalación de
Levantamiento Lanzar ataque Servidor Caido
herramienta para
de Servidor Web
realizar el ataque
Capturas
paquetes
Se procede dentro de la simulación, a realizar el comando Ping para afirmar que existe
conectividad entre los hosts de la topología.
Verificar que nuestro servidor puede ser accedido sin problemas antes del
ataque.
Para la verificación del correcto funcionamiento del servidor web, ingresamos desde
cualquier navegador, a la siguiente dirección IP:
192.168.1.10→ Servidor Web Grupo Gudiño-Ortega-Vasquez
Acceso al servidor desde el usuario Windows 10 (Máquina física)
Verificar el servicio.
La manera mas sencilla de verificar el servicio es ingresando, a la pagina web, en este
caso Grupo 1 Seguridad en Redes con la dirección IP: 192.168.1.10.
G. Conclusiones
• Los ataques DoS representan en la actualidad una amenaza muy real para
los servicios en especial los online, cuando la disponibilidad del servicio
es una función esencial del negocio.
• En la actualidad los firewalls tradicionales y dispositivos de protección
perimetrales o controles de seguridad, pueden proporcionar un cierto
grado de protección contra ataques de ancho de banda relativamente
bajos, sin ser óptimos ni confiables.
• Los ataques de DoS son muy comunes en las redes actuales, no implican
dificultades en su aplicación y eso se ve reflejado de manera real en la
caída de servidores muy usados en todo el mundo debido a ésta técnica,
por lo cual grandes empresas se han visto altamente afectadas
especialmente a nivel económico.
H. Recomendaciones
2 GUÍA DE LABORATORIO
Asignatura: SEGURIDAD EN REDES
e-mail: fgcuzme@utn.edu.ec
sjmenesesn@utn.edu.ec
a. Nombre de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
• Título principal debe estar escrito en mayúsculas en Times New Roman número
14 y en negrilla.
• El párrafo debe estar en Times New Roman número 12.
• Los párrafos deben estas justificados.
• Espacio entre líneas 1.5
• Espacio entre párrafo y título 2.
• La página debe estar numeradas.
CONTENIDO
a. Título de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
Descripción Del Contenido
A. Título de la práctica
Port Mirroring
B. Objetivo(s) de la práctica
C. Marco teórico
PortMirroring
La función Port Mirroring es compatible con casi todos los switches de clase empresarial
(switches administrados).
Defensa en Perímetro
Telnet envía datos en texto claro. Por lo tanto, si un atacante intercepta paquetes Telnet,
podrían ver su contenido, como nombres de usuario y contraseñas. Para proteger un router
del acceso no autorizado se debe seleccionar una contraseña “fuerte”, segura, que sea
difícil adivinar para un atacante y evitar el lanzamiento de un ataque de fuerza bruta o
ataque de diccionario[3].
D. Materiales y equipos
Topología
Tabla de direccionamiento
Equipo IP Máscara
PC-1 192.168.10.10 255.255.255.0
Server 192.168.10.11 255.255.255.0
PC-3 192.168.10.12 255.255.255.0
Tabla 2: Plan de direccionamiento
E. Procedimiento experimental
Analizar
Resultados
Cable par trenzado Directo: Este cable se lo utiliza para la conexión de equipos de
diferente origen en nuestro caso Swtich-Host, la conexión se la realiza desde cualquier
puerto Ethernet (Fast, Gigabit etc.) en el Switch a otro puerto Ethernet en el Host. En la
configuración de colores para este cable directo se utiliza SOLO un estándar sea ANSI
568-A o 568-B.
• Direccionamiento en PC
Ingresamos el comando: ip 192.168.10.10 255.255.255.0 → el cual añade una dirección
ip seguida de su mascara de subred y en caso de existir el Gateway predeterminado.
Para guardar la información se procede a utilizar el comando “save”
Se realiza el mismo procedimiento para todos los PC de la topología.
Verificar que las PC puedan comunicarse por medio de comando ping, y si la red
es convergente.
• PC3-PC1
Mediante el comando Ping se demuestra la conectividad entre estos dos host.
• PC3-SERVER
• PC1-SERVER
Abrimos el capturador nuevamente desde el enlace del Switch – PC3, y filtramos por
protocolo ICMP, y ya podemos ver los paquetes del ping que hicimos desde la PC1-
Servidor.
Configurar cada switch y router con sus configuraciones básicas como nombre de
host, contraseñas, banner y acceso SSH, número de intentos de inicio de sesión,
timer de inactividad, niveles de privilegio, etc.
• Configuración del nombre de host
• Contraseña para el acceso al modo EXEC privilegiado
• Especificar una ACL que identifique excepciones del período de silencio que se
ha configurado en el comando anterior:
• Filtramos por protocolo ICMP, y ya podemos ver los paquetes del ping que
hicimos desde la PC1-Servidor.
• Comando para verificar las conexiones virtuales y para observar los parámetros
de login.
• Una interfaz puede ser la interfaz de entrada para una sola configuración de
duplicación. No utilice la misma interfaz que la interfaz de entrada para
múltiples configuraciones de duplicación.
• Una vez que la trama fue espejada del puerto origen al destino, se puede analizar
la captura de datos asignando un analizador RMON, un snniffer o un IDS sin
afectar la operación normal del puerto origen del switch.
3 GUÍA DE LABORATORIO
Asignatura: SEGURIDAD EN REDES
e-mail: fgcuzme@utn.edu.ec
sjmenesesn@utn.edu.ec
Introducción
a. Nombre de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
• Título principal debe estar escrito en mayúsculas en Times New Roman número
14 y en negrilla.
• El párrafo debe estar en Times New Roman número 12.
• Los párrafos deben estas justificados.
• Espacio entre líneas 1.5
• Espacio entre párrafo y título 2.
• La página debe estar numeradas.
CONTENIDO
a. Título de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
A. Título de la práctica
B. Objetivo(s) de la práctica
C. Marco teórico
PGP
Cuando un usuario emplea PGP para cifrar un texto en claro, dicho texto es comprimido.
La compresión de los datos ahorra espacio en disco, tiempos de transmisión y, más
importante aún, fortalece la seguridad criptográfica ya que la mayoría de las técnicas de
criptoanálisis buscan patrones presentes en el texto claro para romper el cifrado. La
compresión reduce esos patrones en el texto claro, aumentando enormemente la
resistencia al criptoanálisis.
Después de comprimir el texto, PGP crea una clave de sesión secreta que solo se empleará
una vez. Esta clave es un número aleatorio generado a partir de los movimientos del ratón
y las teclas que se pulsen durante unos segundos con el propósito específico de generar
esta clave (el programa nos pedirá que los realicemos cuando sea necesario), también
puede combinarlo con la clave anteriormente generada. [cita requerida] Esta clave de
sesión se usa con un algoritmo simétrico (IDEA, Triple DES) para cifrar el texto claro.
Una vez que los datos se encuentran cifrados, la clave de sesión se cifra con la clave
pública del receptor (criptografía asimétrica) y se adjunta al texto cifrado, y el conjunto
es enviado al receptor.
El descifrado sigue el proceso inverso. El receptor usa su clave privada para recuperar la
clave de sesión, simétrica, que PGP luego usa para descifrar los datos.
Las claves empleadas en el cifrado asimétrica se guardan cifradas protegidas por
contraseña en el disco duro. PGP guarda dichas claves en dos archivos separados
llamados llaveros; uno para las claves públicas y otro para las claves privadas.
FIRMAS DIGITALES.
E. Procedimiento experimental
Analizar
Resultados
Y aquí podemos ver que tenemos los mensajes de correo de nuestra cuenta de Google.
Comprobamos que funciona correctamente enviando un correo de prueba a nuestra
cuenta de correo institucional.
Guardamos en el escritorio. Pero nos pide que ingresemos antes la Frase-contraseña que
colocamos anteriormente.
La ingresamos “seggudino”. Y podemos ver que se generó exitosamente.
Y antes de enviar activamos las opciones de Cifrado y Firmar Mensaje. Y damos clic en
enviar.
H. Recomendaciones
4 GUÍA DE LABORATORIO
Asignatura: SEGURIDAD EN REDES
e-mail: fgcuzme@utn.edu.ec
sjmenesesn@utn.edu.ec
Introducción
a. Nombre de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
Formato Empleado Para La Elaboración Del Informe De La Práctica De
Laboratorio.
• Título principal debe estar escrito en mayúsculas en Times New Roman número
14 y en negrilla.
• El párrafo debe estar en Times New Roman número 12.
• Los párrafos deben estas justificados.
• Espacio entre líneas 1.5
• Espacio entre párrafo y título 2.
• La página debe estar numeradas.
CONTENIDO
a. Título de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
B. Objetivo(s) de la práctica
C. Marco teórico
Introducción
Las VLANs nos permiten separar los switches en varios switches virtuales, en los que
sólo los miembros de una VLAN pueden ver el tráfico de dicha VLAN. El Tráfico entre
VLANs debe pasar por un enrutado.
Las VLANs nos permiten utilizar una sola interfaz de enrutador para llevar tráfico de
varias subredes.
Existen:
VLANs Locales
Dos o más VLANs dentro de un mismo switch, los Puertos de usuario (Edge), donde las
máquinas se conectan, se configuran como miembros de la VLAN. El switch se comporta
como varios switches separados, enviando tráfico solamente entre miembros de la misma
VLAN.
VLAN TRUNKS
Dos o más switches pueden intercambiar tráfico de una o más VLANs, los enlaces inter-
switch se configuran como troncales (trunks), transportando tramas de todas o una parte
de las VLANs de un switch; cada trama lleva una etiqueta (tag) que identifica la VLAN
a la que pertenece
INTERVLAN
Los nodos de usuario ubicados en diferentes VLAN no pueden comunicarse de
forma predeterminada. En muchos casos, es posible que se necesite conectividad
entre usuarios ubicados en diferentes VLAN. La forma en que esto se puede lograr
es a través del enrutamiento entre VLAN.
En esta forma de enrutamiento entre VLAN, el enrutador debe tener tantas interfaces
LAN como la cantidad de VLAN configuradas en el switch. Por lo tanto, si un
conmutador tiene 10 VLAN, el enrutador debe tener el mismo número de interfaces LAN.
Se necesita una forma de utilizar las interfaces limitadas del enrutador para admitir el
enrutamiento entre muchas VLAN que pueden estar en un conmutador.
Router-on-a-stick
D. Materiales y equipos
E. Procedimiento experimental
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IPv4 subred predeterminado
Haga ping entre la PC1 y la PC3 y como las dos computadoras están en
redes separadas y el R1 no está configurado, el ping falla.
Paso 2: Pasar al modo de simulación para controlar los pings.
Nota: una vez finalizado el proceso ARP, es posible que deba hacer clic en
Reset Simulation (Restablecer simulación) para ver el proceso ICMP
completo.
F. Resultados
El propósito de este apartado es presentar los datos obtenidos en el desarrollo de
la práctica de laboratorio, los cuales ponen de manifiesto que la actividad práctica
realizada representa la administración de redes con el protocolo SNMPv3.
G. Conclusiones
H. Recomendaciones
e-mail: fgcuzme@utn.edu.ec
sjmenesesn@utn.edu.ec
Introducción
a. Nombre de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
Formato Empleado Para La Elaboración Del Informe De La Práctica De
Laboratorio.
• Título principal debe estar escrito en mayúsculas en Times New Roman número
14 y en negrilla.
• El párrafo debe estar en Times New Roman número 12.
• Los párrafos deben estas justificados.
• Espacio entre líneas 1.5
• Espacio entre párrafo y título 2.
• La página debe estar numeradas.
Contenido
a. Título de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
A. Título de la práctica
B. Objetivo(s) de la práctica
- Configurar VTP.
- Configurar DTP
- Agregar redes VLAN y asignar puertos
C. Marco teórico
VTP
El VLAN Trunk Protocol (VTP) reduce la administración en una red de switch.
Al configurar una VLAN nueva en un servidor VTP, se distribuye la VLAN a
través de todos los switches del dominio. Esto reduce la necesidad de configurar
la misma VLAN en todas partes. VTP es un protocolo de propiedad de Cisco que
está disponible en la mayoría de los productos de la serie Cisco Catalyst (CISCO,
2016).
Los paquetes VTP se envían en las tramas de Inter-Switch Link (ISL) o en las
tramas de IEEE 802.1Q (dot1q). Estos paquetes se envían a la dirección MAC de
destino 01-00-0C-CC-CC-CC con un código de control de link lógico (LLC) de
Subnetwork Access Protocol (SNAP) (AAAA) y un tipo de 2003 (en el
encabezado SNAP). A continuación, se presenta el formato de un paquete VTP
encapsulado en tramas ISL (CISCO, 2016):
MODOS de VTP
Cliente: los clientes VTP se comportan de la misma manera que los servidores
VTP, pero no pueden crear, cambiar, o eliminar las VLAN en un cliente VTP.
DTP
El protocolo de enlace dinámico (DTP) se utiliza para negociar la formación de
un tronco entre dos dispositivos Cisco. El DTP causa mayor tráfico y está
habilitado de forma predeterminada, pero puede estar deshabilitado (All Packet
Tracer, 2017).Las interfaces troncales Ethernet soportan diferentes modos de
trunking. Una interfaz se puede establecer en trunking o no trunking, o para
negociar trunking con la interfaz vecina. La negociación de troncales es
gestionada por el protocolo de enlace dinámico (DTP), que funciona de forma
punto a punto únicamente, entre dispositivos de red.
Las interfaces Ethernet de los switches Catalyst 2960 y Catalyst 3560 soportan
diferentes modos de enlace con la ayuda de DTP:
Switchport nonegotiate
Evita que la interfaz genere marcos de DTP. Puede utilizar este comando sólo
cuando el modo switchport de interfaz es acceso o tronco. Debe configurar
manualmente la interfaz vecina como interfaz de troncal para establecer un enlace
troncal.
DTP
Ahora digamos que tiene varias VLAN que necesita crear en su red. Pero no desea
molestarse en ir a cada conmutador y crear estas VLAN. Así que te diriges a VTP.
Usted configura los ajustes correctos y simplemente crea las VLAN en un
conmutador. VTP también propaga estas VLAN a otros switches que están
configurados en modo cliente.
Son independientes entre sí, excepto por muy poca superposición. Como, por
ejemplo, si tiene dominios VTP configurados en 2 switches y la falta de
coincidencia de dominios, esto afecta la capacidad de los DTP para negociar
trunking entre ellos. Pero para el propósito de su CCNA, este nivel de detalle no
es obligatorio.
VLAN
Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método
para crear redes lógicas independientes dentro de una misma red física.1 Varias
VLAN pueden coexistir en un único conmutador físico o en una única red física.
Son útiles para reducir el dominio de difusión y ayudan en la administración de la
red, separando segmentos lógicos de una red de área local (los departamentos de
una empresa, por ejemplo) que no deberían intercambiar datos usando la red local
(aunque podrían hacerlo a través de un enrutador o un conmutador de capa OSI 3
y 4).
Las VLAN son introducidas por el estándar IEEE 802.1Q , que no tiene esta
noción de VLAN estándar o extendida, ni hace ninguna diferencia entre VLAN
por debajo o por debajo de 1005 (Network Engineering, 2017).
D. Materiales y equipos
E. Procedimiento experimental
Topología
Tabla de direccionamiento
Fig. 1. Topología
CONFIGURACIONES
A medida que la cantidad de switches aumenta, la administración de VLAN y enlaces
troncales en una red puede convertirse en un desafío. El protocolo VTP (VLAN Trunking
Protocol, protocolo de enlace troncal de VLAN) permite que un administrador de redes
automatice la administración de VLAN. El protocolo DTP (Dynamic Trunking Protocol,
protocolo de enlace troncal dinámico) administra la negociación de enlaces troncales
automatizada entre los dispositivos de red. El protocolo DTP se encuentra habilitado de
manera predeterminada en los switches Catalyst 2960 y Catalyst 3560.
En esta práctica de laboratorio, configurará enlaces troncales entre los switches. También
configurará un servidor VTP y clientes VTP en el mismo dominio VTP. Además,
configurará una VLAN extendida en uno de los switches, asignará puertos a las VLAN y
comprobará la conectividad completa dentro de la misma VLAN.
Configuración de PCs
A continuación se realiza la asignación de direcciones IP a los computadores para
que puedan comunicarse mediante alas configuraciones de VTP, DTP y VLANs
- Configurar la dirección IP en la PC A
- Configurar la dirección IP en la PC B
- Configurar la dirección IP en la PC C
Configuramos el hostname, de lo
Switch(config)#hostname SW contrario el IOS no nos permite
configurar SSH.
• Configuración de SSH
Comando Descripción
Switch>enable Entra al modo privilegiado
Configuramos el hostname, de lo
Switch(config)#hostname SW contrario el IOS no nos permite
configurar SSH.
Configuramos el nombre de
SW(config)#ip domain-name cisco.com dominio.
Configuración de tiempo de
espera. Si a los 30 segundos de
inicializar la conexión el usuario
SW(config)#ip ssh time-out 30
no introduce su usuario y
contraseña, automáticamente se
cae la conexión.
Regresar a la línea
SW(config-line)#exit
configuraciones anterior
Comando Descripción
SW>enable Entra al modo privilegiado
SW#show vlan Muestra en pantalla las VLANs
creadas en el Cisco IOS
SW#configure terminal Entra al modo privilegiado
SW(config)#vlan 10 Crear la VLAN 10
Sale al modo de configuración
SW(config-vlan)#exit
anterior
SW(config)#vlan 20 Crear la VLAN 20
Sale al modo de configuración
SW(config-vlan)#exit
anterior
SW(config)#vlan 30 Crear la VLAN 30
Sale al modo de configuración
SW(config-vlan)#exit
anterior
Asignar un puerto a una VLAN
Entra al modo de configuración de
SW(config)#interface f0/1
interface
Configura la interface en el modo
SW(config-if)#switchport mode trunk
“trunk”
Encapsulación de paquetes en el
SW(config-if)#switchport trunk protocolo de VLANs IEEE 802.1q,
encapsulation dot1q para permitir el comunicado entre
VLANs.
SW(config-if)#no shutdown Inicializa la interface de switch
Salir de las configuraciones de
SW(config-if)#exit
interface
Entra al modo de configuración de
SW(config)#interface f0/5
interface
Configura la interface en el modo
SW(config-if)#switchport mode trunk
“trunk”
Encapsulación de paquetes en el
SW(config-if)#switchport trunk protocolo de VLANs IEEE 802.1q,
encapsulation dot1q para permitir el comunicado entre
VLANs.
SW(config-if)#no shutdown Inicializa la interface de switch
Salir de las configuraciones de
SW(config-if)#exit
interface
SW(config)#wr Guardar las configuraciones.
SW(config)#exit Salir de configuraciones
Configuración VTP
Todos los switches se configurarán de modo que usen VTP para las
actualizaciones de VLAN. S2 se configurará como el servidor. Los switches S1
y S3 se configurarán como clientes. Estarán en el dominio VTP CCNA y usarán
la contraseña cisco.
Configuración VLAN
Configurar un enlace troncal estático que permita el trafico de VLAN entre S1
y S3.
Verificar el enlace trocal configurado
Crear las siguientes VLAN para organizar la red de acuerdo a subredes en las
cuales se conecten equipos de un área de trabajo especifica.
Verificación VTP
Verificamos el estado de VTP de cada uno de los switch, tanto clientes como servidor.
Desde la PC-C, haga ping en la PC-A, El ping fue satisfactorio porque se encuentran en la
misma VLAN y en la misma RED.
Desde el S1, haga ping en la PC-A. No hace ping porque no se encuentran en la misma VLAN
y en las misma RED.
Desde el S2, haga ping en el S1. El ping fue satisfactorio porque se encuentran en la misma
VLAN y en la misma RED.
G. Conclusiones
▪ VTP puede eliminar la necesidad de administrar manualmente grandes
números de VLAN en una red, si un switch es un servidor VTP y posee un
numero de revisión es más alto es introducido en el dominio VTP, cambiaran
las configuraciones de vlan de los demás switches
▪ El uso del VTP presenta algunas desventajas. Debe sopesar la facilidad de la
administración VTP frente al riesgo inherente de un dominio STP grande, y la
inestabilidad potencial y los riesgos de STP. El mayor riesgo es un loop STP
en toda la oficina central.
▪ El uso de VLAN simplifica la administración de los equipos de red y
proporciona mayor organización para segmentar la red según las necesidades
de la empresa.
H. Recomendaciones
e-mail: fgcuzme@utn.edu.ec
sjmenesesn@utn.edu.ec
Introducción
a. Nombre de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
• Título principal debe estar escrito en mayúsculas en Times New Roman número
14 y en negrilla.
• El párrafo debe estar en Times New Roman número 12.
• Los párrafos deben estas justificados.
• Espacio entre líneas 1.5
• Espacio entre párrafo y título 2.
• La página debe estar numeradas.
CONTENIDO
a. Título de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
A. Título de la práctica
IPTABLES
B. Objetivo(s) de la práctica
Introducción:
FIREWALL:
Un firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos.
El firewall puede ser un dispositivo físico o un software sobre un sistema
operativo. En general debemos verlo como una caja con DOS o más interfaces
de red en la que se establecen reglas de filtrado con las que se decide si una
conexión determinada puede establecerse o no. Incluso puede ir más allá y
realizar modificaciones sobre las comunicaciones, como el NAT.
IPTABLES
El cortafuegos utilizado para gestionar las conexiones en Linux es iptables. Las
posibilidades de iptables son prácticamente infinitas y un administrador que
quiera sacarle el máximo provecho, puede realizar configuraciones
extremadamente complejas. Para simplificar, diremos que básicamente, iptables
permite crear reglas que analizarán los paquetes de datos que entran, salen o
pasan por nuestra máquina, y en función de las condiciones que establezcamos,
tomaremos una decisión que normalmente será permitir o denegar que dicho
paquete siga su curso.
Para crear las reglas, podemos analizar muchos aspectos de los paquetes de
datos.
Podemos filtrar paquetes en función de:
Tipo de paquete de datos, Interfaz por la que entran (-i = input) o salen (-o =
output) los paquetes, IP origen de los paquetes (-s = source), IP destino de los
paquetes (d = destination), Protocolo de los paquetes (-p = protocol).
D. Materiales y equipos
2 Pc Portátil
Software requerido
1
- CENTOS instalado en una
máquina virtual
E. Procedimiento experimental
F.
G. Practica script 9:
El primer paso para iniciar con la práctica es ingresar a centos y verificar la
con figuración de iptables existentes con el comando:
Ahora esta listo para empezar a crear nuestra iptables, para ello empezamos
a establecer políticas por defecto:
Podemos verificar de la siguiente manera:
Empezamos a filtrar
Ahora podemos ir metiendo las reglas para cada servidor, como serán
paquetes con destino a otras máquinas se aplica FORWARD
El resto, cerrar
Verificamos todo
Practica script 10:
PROTEGER LA PROPIA MÁQUINA
Primero observamos si hay alguna configuración de iptables actual
En vista de que si hay configuración presente, hacemos un flush o borramos
todo:
y permitimos los handshake de tres vías entre los clientes que pasen por el
firewall, con el siguiente comando:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j
ACCEPT
ahora usamos las siguientes sentencias para detener ataques enmascarados:
Usamos las siguientes iptables para descartar paquetes RST Excesivos para
Evitar Ataques Enmascarados:
Permitir el Ping
OUTPUT
No Permitir Forward
Empezamos a filtrar
Filtrar IP de un ataque
Ejemplo de un rango
El localhost se deja
Guardamos la configuración
Finalmente verificamos que la configuración sea correcta:
H. Conclusiones
I. Recomendaciones
7 GUÍA DE LABORATORIO
Asignatura: SEGURIDAD EN REDES
e-mail: fgcuzme@utn.edu.ec
sjmenesesn@utn.edu.ec
Introducción
a. Nombre de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
Formato Empleado Para La Elaboración Del Informe De La Práctica De
Laboratorio.
• Título principal debe estar escrito en mayúsculas en Times New Roman número
14 y en negrilla.
• El párrafo debe estar en Times New Roman número 12.
• Los párrafos deben estas justificados.
• Espacio entre líneas 1.5
• Espacio entre párrafo y título 2.
• La página debe estar numeradas.
CONTENIDO
a. Título de la práctica
b. Objetivo(s) de la práctica
c. Marco teórico
d. Materiales y equipos
e. Procedimiento experimental
f. Resultados
g. Conclusiones
h. Recomendaciones
A. Título de la práctica
B. Objetivo(s) de la práctica
C. Marco teórico
Introducción
En muchas ocasiones, hemos recomendado a los lectores que utilicen una red privada
VPN cuando se conecten a una red inalámbrica (Wi-Fi) pública. De este modo, el
tráfico que se genera viaja cifrado y se dificulta que un tercero pueda robar información
confidencial. En este post, explicaremos más sobre este tipo de redes, algunos usos que
se le dan, protocolos de cifrado, entre otra información relevante.
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para
conectar una o más computadoras a una red privada utilizando Internet. Las empresas
suelen utilizar estas redes para que sus empleados, desde sus casas, hoteles, etc.,
puedan acceder a recursos corporativos que, de otro modo, no podrían. Sin embargo,
conectar la computadora de un empleado a los recursos corporativos es solo una
función de una VPN.
Una VPN es una red privada que conecta interlocutores a través de redes públicas (por
ejemplo Internet).
No garantiza confidencialidad, pero sí métodos criptográficos y autenticidad de datos.
Para proporcionar confidencialidad se puede unir con IPSec (IP security) que sí
proporciona esta característica junto con autenticidad e integridad.
Es un protocolo seguro de la capa de Red, contenido en el estándar 2401, es del IETF del
1999. Proporciona seguridad para IP y los protocolos de capas superiores. Provee control
de acceso, integridad, rechazo o reenvio de paquetes, confidencialidad, autenticación y
negociación de compresión IP. Es independiente de los algoritmos criptográficos,
contempla su implementación en IPv4 e IPv6.
Se caracteriza porque los usuarios remotos deben tener acceso de banda ancha, el usuario
establece un túnel VPN a través de un proveedor de servicios de Internet, el túnel se
establece solo cuando se necesita y los parámetros VPN se negocian dinámicamente.
VPN SITE-TO-SITE
Configuración VPN
D. Materiales y equipos
E. Procedimiento experimental
Topología planteada.
Desarrollo
Pasos a realizar:
Así que básicamente lo que sucedería es que si cambia el mapa de cifrado de 54 a 100, se
moverá hacia abajo en la lista de túneles existentes y muy probablemente sólo tendría
entradas duplicadas en esto.
Como se observa el Ping fue exitoso y se tiene respuesta desde el otro Host
Paso 2 Verificación de SA
Verificación la asociación de seguridad (SA) en ambos router, con el siguiente
comando:
Ibarra#showcrypto ipsec sa
G. Conclusiones:
• Las VPN representan una gran solución para las empresas en cuanto a
seguridad, confidencialidad e integridad de los datos y prácticamente se ha
vuelto un tema importante en las organizaciones, debido a que reduce
significativamente el costo de la transferencia de datos de un lugar a otro, el
único inconveniente que pudieran tener las VPN es que primero se deben
establecer correctamente las políticas de seguridad y de acceso porque si esto
no está bien definido pueden existir consecuencias serias.
• Las VPNs representan una gran solución para las empresas para garantizar
seguridad, confidencialidad e integridad de los datos.
• Esta práctica nos permite observar que los paquetes lleguen al destino
solicitado, se realiza la encriptación de los paquetes para que Router Ibarra a
Quito y viceversa y tienen una integridad y confidencialidad de toda la
comunicación.
• Esta solución VPN nos permitirá no solo crear la interconexión con dos sucursales
sino que es escalable, es decir nos permitirá crear conexiones virtuales con otros
puntos cuando la empresa lo requiera, generando solo un gasto de mínimo con el
PSI de la localidad en la que esta destinados la interconexión y un CPU con mínimas
características.
H. Recomendaciones