Informe SSH PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

INFORME DE PRÁCTICAS

FR-FAC-PAC-GLB-017 Versión: 03 Fecha: 23/01/2018

Asignatura: Seguridad de Redes Grupo Nº:

Carrera: Informática Integrantes


Nivel y paralelo: 8A Aguirre Patricio
Fecha de práctica:23-03-2020 Males Fausto
Fecha presentación informe:27-03-2020 Ruales Ricardo
Nº Práctica: 2 Informe Nº:2 Sánchez Kevin

TÍTULO DE LA PRÁCTICA: HARDENING DE LA INFRAESTRUCTURA DE REDES

1. OBJETIVO GENERAL:

Fortalecer la seguridad de la infraestructura de una red de datos a través de la aplicación


de los procesos básicos de endurecimiento (hardening).

1.1. OBJETIVOS ESPECÍFICOS Nivel*


Configurar autenticación MD5 en los dispositivos de A
borde de una red.
Configurar restricciones de acceso en los dispositivos de M
red.
Configurar SSH con MD5 para acceso remoto a los A
dispositivos de red.

*Alto(A), Medio (M), Bajo (B)

2. INTRODUCCIÓN:

SSH: Secure SHell


MD5: Message Digest 5
VLSM: Variable Length Subnet Masking

VLSM: Es una técnica de división de una IP de Subred en otras Subredes, con el fin de optimizar el
número de direcciones IP de acuerdo al número de usuarios.

MD5: (Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits,
diseñado por Ronald Rivest y ampliamente usado.
MD5 es una función de cifrado tipo hash que acepta una cadena de texto como entrada, y devuelve
un número de 128 bits. Las ventajas de este tipo de algoritmos son la imposibilidad (computacional)
de reconstruir la cadena original a partir del resultado, y también la imposibilidad de encontrar dos
cadenas de texto que generen el mismo resultado. Esto nos permite usar el algoritmo para transmitir
contraseñas a través de un medio inseguro. Simplemente se cifra la contraseña, y se envía de forma
INFORME DE PRÁCTICAS

FR-FAC-PAC-GLB-017 Versión: 03 Fecha: 23/01/2018

cifrada. En el punto de destino, para comprobar si el password es correcto, se cifra de la misma


manera y se comparan las formas cifradas.

SSH: (Secure SHell) es una aplicación de comunicación semejante a Telnet, que a diferencia de
éste, cifra toda la comunicación entre el cliente y el servidor, a través del usos de algoritmos de
cifrado y compresión. SSH es muy utilizado para el acceso remoto a hosts

3. METODOLOGÍA:

Tabla1.1: CUADRO DE DISTRIBUCIÓN DE IPs DE SUBRED

IP DE MÁSCARADE RANGO DE HOST IP DE NOMBRE DE LA


SUBRED SUBRED VALIDO BROADCAST RED LAN

192.168.10.0 255.255.255.0 1-255 255.255.255.0 Quito

192.168.20.0 255.255.255.0 1-255 255.255.255.0 Miami

192.168.30.0 255.255.255.0 1-255 255.255.255.0 Lima

Tabla1.2: CUADRO DE DISTRIBUCIÓN DE VLSM PARA ENLACES WAN


IP DE SUBRED__________________________

IP DE
MÁSCARA DE RANGO DE HOST IP DE NOMBRE DEL
SUBRED DE
SUBRED VALIDO BROADCAST ENLACE WAN
SUBRED
200.100.10.0 255.255.255.252 1-2 255.255.255.252 Quito-Miami

200.100.20.0 255.255.255.252 1-2 255.255.255.252 Quito-Lima

200.100.30.0 255.255.255.252 1-2 255.255.255.252 Lima-Miami

• Establecemos nuestra topología de red inicial para posterior comenzar con la configuración de los
servicios
INFORME DE PRÁCTICAS

FR-FAC-PAC-GLB-017 Versión: 03 Fecha: 23/01/2018

• Definimos las direcciones IP asignadas a cada interfaz de nuestros routers con la finalidad de
asegurar las conexiones a las diversas lan a disposición

Router Quito

Router Lima
INFORME DE PRÁCTICAS

FR-FAC-PAC-GLB-017 Versión: 03 Fecha: 23/01/2018

Router MIAMI

• Se asigna las direcciones IP a cada host dependiendo de la red a la que estén conectados

Hosts Quito
INFORME DE PRÁCTICAS

FR-FAC-PAC-GLB-017 Versión: 03 Fecha: 23/01/2018

Hosts Lima

Hosts Miami
INFORME DE PRÁCTICAS

FR-FAC-PAC-GLB-017 Versión: 03 Fecha: 23/01/2018

• Ahora asignamos un protocolo de enrutamiento para que sean visibles y exista conexión entre
diferentes routers asignados en diferentes ubicaciones en este caso será el protocolo rip

• Verificamos enviando mensajes desde nuestros hosts para verificar la conexión de cada uno

• Procedemos ahora a iniciar con la configuración de SSH en cada router


➢ Para una mayor seguridad definimos una clave de seguridad privilegiada para la
configuración del router

• Declaramos un nombre de dominio al igual que el algoritmo RSA para la contraseña segura que
usaremos con un módulo de tamaño de 1024 bits
INFORME DE PRÁCTICAS

FR-FAC-PAC-GLB-017 Versión: 03 Fecha: 23/01/2018

• Ahora pasamos a crear los usuarios con su clave encriptada y asignarlos a las líneas que deseemos
de conexión virtual y habilitar el transporte ssh, además indicamos que se necesite un login desde
la base de datos del router

• Realizamos esto para cada router conectado


INFORME DE PRÁCTICAS

FR-FAC-PAC-GLB-017 Versión: 03 Fecha: 23/01/2018

• Para finalizar desde cualquier host iniciamos su línea de comandos y se procede a realizar la
conexión ssh

Como se puede observar tenemos una conexión exitosa de los usuarios registrados con sus respectivos
passwords
De igual manera en esta misma conexión podemos ir a otro router si se conoce el usuario y contraseña
INFORME DE PRÁCTICAS

FR-FAC-PAC-GLB-017 Versión: 03 Fecha: 23/01/2018

4. RESULTADOS Y DISCUSIÓN:

1. El protocolo SSH es un servicio por el cual una empresa mantiene una conexión segura para la
administración de los recursos de su red además de aumentar los niveles de seguridad dentro
de los mismos se puede solucionar un problema de conexión o mantenimiento que se requiera,
aunque el dispositivo no se encuentre en la cercanía.
2. Es necesario que existan diversos usuarios confiables y que estos recuerden sus credenciales ya
que es un arduo trabajo para recuperar las mismas por otro lado para realizar las diferentes
conexiones al igual que estos obtengan sus permisos administrativos para realizar diversas
acciones en los dispositivos estos patrones de seguridad van en conjunto para una mejor
administración y auditoria de la misma.
3. Cada router interconectado tiene diversas credenciales las mismas que son almacenadas en la
base de datos local de cada dispositivo esto presenta un mayor rango de seguridad pues estos
datos no son accesibles de otra manera mas que de forma local

5. CUESTIONARIO DE INVESTIGACIÓN:

• ¿Por qué, configurando una contraseña secreta de activación, ayudamos a proteger


un Router para que no se vea comprometido por un ataque?
Por que esta credencial estará cifrada lo cual dificultará el trabajo de los atacantes.
• ¿Qué comando configuraría en el Router para ver la actividad de log login?
Como lo especifica (CISCO, s.f.) en su documentación oficial, podemos usar el
comando “show logging” para obtener un historial de los comandos ejecutados
sobre el router
• Una vez configurado SSH, ¿Qué información muestra el comando show ip ssh?
Muestra el detalle de las IP de las sesiones conectadas en ssh dentro de una red.
Un ejemplo de su ejecución se presenta a continuación.
INFORME DE PRÁCTICAS

FR-FAC-PAC-GLB-017 Versión: 03 Fecha: 23/01/2018

device# show ip ssh


Connection Version Encryption Username HMAC Server Hostkey IP Address
Inbound:
1 SSH-2 3des-cbc Raymond hmac-sha1 ssh-dss 10.120.54.2
Outbound:
6 SSH-2 aes256-cbc Steve hmac-sha1 ssh-dss 10.37.77.15
SSH-v2.0 enabled; hostkey: DSA(1024), RSA(2048)
• Indique las características de TeraTerm y PuTTy

Ambas son aplicaciones de consola cliente que básicamente nos permiten realizar conexiones ssh,
telnet, o serial con dispositivos anteriormente configurados para admitir estas conexiones.

-Open Source.
-Gratuitos.
-livianos
-Admiten arquitecturas de procesador de 32 y 64 bits
- PuTTy es multiplataforma.

6. CONCLUSIONES:
Utilizar ssh representa un gran beneficio dentro de una organización pues ante cualquier
complicación el administrador tiene un acceso controlado y seguro a la red o dispositivo que
pudiera estar fallando al tener sus credenciales esto asegura que no exista ninguna otra persona
mas que la necesaria accediendo a esto de igual manera si no se encontrara en la localidad puede
hacerlo desde cualquier dispositivo que provea la empresa para aquello.

7. RECOMENDACIONES:

Es importante distinguir credenciales para acceso local y remoto ya que se corren varios
peligros al definir a un solo usuario para este fin.

Revisar la documentación oficial de los dispositivos evitará tener huecos de seguridad ya


que seguiremos las recomendaciones de los fabricantes.

8. BIBLIOGRAFÍA:
• Alshammari, R., & Zincir-Heywood, A. N. (2007, October). A flow based approach for ssh
traffic detection. In 2007 IEEE International Conference on Systems, Man and Cybernetics
(pp. 296-301). IEEE.

• CISCO. (s.f.). CIM Command Reference. Recuperado 27 marzo, 2020, de


https://www.cisco.com/E-
Learning/bulk/public/tac/cim/cib/using_cisco_ios_software/cmdrefs/cmdref_frameset.htm

9. EVALUACIÓN: El estudiante deberá colocar la rúbrica entregada por el docente en la guía


práctica para que se pueda evaluar el informe.
INFORME DE PRÁCTICAS

FR-FAC-PAC-GLB-017 Versión: 03 Fecha: 23/01/2018

También podría gustarte