Tarea4 - Carlos Diaz
Tarea4 - Carlos Diaz
Tarea4 - Carlos Diaz
TAREA 4
ANALIZAR VULNERABILIDADES DE SEGURIDAD
Tutor:
Presentado por:
Cod: 1047376709
CURSO: 208060_3
Bucaramanga Santander
1 Julio De 2020
1
Introducción
En el presente trabajo escrito se trabajará sobre los conocimientos básicos de los protocolos de red
TCP/IP y su importancia en las redes, además de eso se aplicarán conocimientos básicos de
direccionamiento IP en una pequeña red.
Adicional, se plantearán diferentes ejercicios en barias herramientas de entorno visual tales como:
Nmap es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o varias
redes, así como qué puertos tiene abiertos un determinado host, y también nos permite saber que
servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que devuelve para intentar
adivinar el programa utilizado, con la finalidad de explotar alguna vulnerabilidad.
El paquete software Wireshark es un sofware, y se ejecuta sobre la mayoría de sistemas operativos
el cual es muy útil. La funcionalidad que provee es similar a la de tcpdump. pero añade una interfaz
gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el
tráfico que pasa a través de una red, estableciendo la configuración en modo promiscuo.
Prácticamente Packet Tracer. Es un analizador de protocolos utilizado para realizar análisis y
solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como
una herramienta didáctica para educación. Cuenta con todas las características estándar de un
analizador de protocolos
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede
analizar la información capturada, a través de los detalles y sumarios por cada paquete.
2
Objetivos
Objetivo general:
Analizar vulnerabilidades de seguridad, el estudiante identificará los conceptos previos que son
necesarios para el desarrollo de este curso.
Objetivos específicos:
Abordar los temas aprendidos en la unidas 1, 2 y 3 a lo largo del curso.
Analizar los diferentes protocolos ACL.
Recomendación UIT - X.800
Obtener conciencia Protocolos de Seguridad en Redes TCP/IP.
Adquirir Mecanismos y servicios de seguridad
Identificar diferentes tipos de ACL protocolos de seguridad.
Diseño y manejo de herramientas para red retoma la red TCP/IP.
3
Desarrollo
Actividad individual
1. Uso de la herramienta llamada NMAP. El estudiante debe hacer uso del recurso disponible
en el entorno de “Aprendizaje práctico” y desarrollar los siguientes puntos:
Para descargar el programa Nmap en Windows, lo primero que debemos hacer es entrar en la web
oficial https://nmap.org/download.html de descargas de Nmap, y descargar la última versión. Este
programa .exe tiene en su interior tanto el propio programa Nmap, como Zenmap, y por supuesto,
npcap que es necesario para el buen funcionamiento de todo el software.
4
5
Indicara que fue instalado Nmap, damos “Finish” y acabará el proceso de instalación.
ICONO:
6
Entorno del programa
• Ejecutar la opción Intense scan, all TCP ports, de la interfaz gráfica Zenmap de la
herramienta, tomando como objetivo una dirección web cualquiera, una vez finalizado el
escanéo diligenciar la siguiente tabla:
Dirección IP del servidor objetivo
Puertos tiene abiertos, incluir en una tabla el tipo de servicio y el protocolo que
utiliza.
Puertos abiertos: 2 y 996
7
Se tiene un objetivo establecido unad.edu.co y se ingresa junto a la opción “Objetivo”
8
Número de puerto Tipo de servicio que se Funcionalidad del servicio
abierto ejecuta
Estado Activa
Es un protocolo de aplicación
basado en el protocolo HTTP,
443 Capa de puertos seguros
destinado a la transferencia
(SSL) segura de datos de Hipertexto,
es decir, es la versión segura de
HTTP.
Ahora la interfaz del programa nos permite visualizar los detalles del servidor donde se encuentra
su estado, puertos abiertos, puertos cerrados, puertos filtrados, puertos escaneados, tiempo activo,
direcciones IP, sistema operativo, etc.
En la opción de servicios se puede analizar todos los puertos con su respectivo protocolo, servicio y
estado.
9
2. Para el desarrollo de la actividad es necesario descargar el paquete software Wireshark,
que se encuentra ubicado en el entorno de Aprendizaje Práctico, con la herramienta se debe
desarrollar lo siguiente:
• Ejecutar una captura de tráfico dentro de una red WLAN, utilizando la opción “conexión
red inalámbrica”, detener la captura y guardarla. Analizar dentro de la captura de tráfico los
protocolos de nivel de internet y transporte.
Instalado:
10
Importante: debe generar tráfico durante la captura, para ello puede navegar en la Internet y
descargar un archivo cualquiera.
• Mediante la opción de filtros de Wireshark, seleccionar un filtro para tráfico ARP e ICMP,
aplicar el filtro y ejecutar el escanéo.
Filtro para tráfico ARP:
11
Importante: Se debe generar tráfico ICMP durante la captura, para ello puede utilizar el comando
nslookup desde la consola de Windows o Linux+nombre del servidor, para obtener una dirección IP
a la cual se le va a enviar paquetes ICMP mediante el comando ping; mirar imagen a continuación:
12
Filtro para tráfico ICMP:
Con el wireshark podemos realizar auditorías también podemos realizar varias acciones para
conocer el contenido de un ordenador en este tema entra la ética de cada persona es una herramienta
muy útil en las empresas por que podemos conocer el estado de nuestra red por medio de los
puertos y gracias al el protocolo funciona en conjunto con los datas que contiene cada además de
analizar bajo que protocolo trabaja solo funciona en red.
13
3. Tarea relacionada con firewalls a través de listas de control de acceso. Para esto se debe
hacer uso del paquete de simulación Cisco Packet Tracer o GNS3, donde se debe simular una
red básica que incluya los siguientes requerimientos:
Instalado:
Para continuar con la actividad se procede con la respectiva configuración del firewalls a través de
listas de control y configurando el acceso protocolo ICMP.
Como buscar en el PC:
Panel de control\Todos los elementos de Panel de control\Firewall de Windows Defender
14
Elegimos la opción Personalizar\ Siguiente ; Todos os programas\ Siguiente.
15
Luego elegimos la opción Personalizar en la misma pestaña y lo dejamos configurado de la
siguiente manera:
Tipos de ICMP especifico\ Petición eco \ Aceptar\ Siguiente.
16
Para terminar con la configuración, le damos siguiente a las ventanas Ámbito\Acción\Perfil. Sin
modificar nada.
17
Se debe hacer bloqueo del protocolo ICMP hacia el servidor (objetivo evitar el comando
ping hacia el mismo).
En la siguiente imagen de ejemplo, se observa, la correcta ejecución de Ping desde el PC1 al
servidor. Como objetivo evitar el comando ping hacia el mismo.
18
Luego de la restricción generada por código en la simulación se observa la restricción de paquete al
servidor.
Para la siguiente
política de seguridad, es
19
recomendable instalar la ACL lo mas cerca del host porque toma en cuenta la IP origen y la IP
destino.
Para este ejercicio se escogerá el Host PC1 con IP 192.168.1.11 Esta configuración niega todos los
paquetes del host 192.168.1.11/24 a través de Ethernet 0 en R1 y permite todo lo demás.
Se debe utilizar el comando access list 1 permit any para permitir explícitamente todo lo demás porque hay
una cláusula total de negación implícita con cada ACL.
Router(config)#access-list 1 deny host 192.168.1.11
Router(config)#access-list 1 permit any
Router(config)#
Solo se debe permitir tráfico web (puerto 80) en el servidor para evitar posibles ataques en otros
puertos.
Para concretar dicha sentencia sabemos que la IP de servidor es 192.168.1.2 y que queremos que
solo el servidor pueda conectar a servidores web del exterior.
Router#configure t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Router(config)#access-list 100 permit tcp 192.168.1.2 0.0.0.0 any eq 80
Router(config)#access-list 100 deny tcp 192.168.1.10 0.0.0.0 any eq 24
Router(config)#access-list 100 deny tcp 192.168.1.11 0.0.0.0 any eq 24
Router(config)#access-list 100 deny tcp 192.168.1.12 0.0.0.0 any eq 24
Router(config)#access-list 100 permit ip any any
Router(config)#interface fastethernet 0
Router(config)#access-group 100 in
Router(config)#access-group 100 in
20
Conclusiones con el Uso de la herramienta llamada Packet Tracer:
Luego del manejo de la herramienta Packet Trace en el uso de las sentencias ACL se aprendió a
utilizar comandos para implementar medidas de seguridad en Redes TCP/IP. Clasificando él envió
de paquete a determinados shost, bloqueo de paquetes, algunos protocoles de red, restricción de
envíos de paquetes entrantes o solo salientes etc.
Conclusiones
Bibliografía
22
Autor: Alirio John Frey Rosero - Resumen sobre el documento UIT-T X.800 Mecanismos
de Seguridad – abril 12-2017 – obtenido de:
http://johnfrosero.blogspot.com/2017/04/resumen-sobre-el-documento-uit-t-x800_12.html
23