Tarea4 - Carlos Diaz

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 23

.

TAREA 4
ANALIZAR VULNERABILIDADES DE SEGURIDAD

Tutor:

Juan David Rincon

Presentado por:

Carlos Arturo Diaz Cadena

Cod: 1047376709

CURSO: 208060_3

Universidad Nacional Abierta Y A Distancia UNAD

Bucaramanga Santander

1 Julio De 2020

1
Introducción

En el presente trabajo escrito se trabajará sobre los conocimientos básicos de los protocolos de red
TCP/IP y su importancia en las redes, además de eso se aplicarán conocimientos básicos de
direccionamiento IP en una pequeña red.
Adicional, se plantearán diferentes ejercicios en barias herramientas de entorno visual tales como:
Nmap es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o varias
redes, así como qué puertos tiene abiertos un determinado host, y también nos permite saber que
servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que devuelve para intentar
adivinar el programa utilizado, con la finalidad de explotar alguna vulnerabilidad.
El paquete software Wireshark es un sofware, y se ejecuta sobre la mayoría de sistemas operativos
el cual es muy útil. La funcionalidad que provee es similar a la de tcpdump. pero añade una interfaz
gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el
tráfico que pasa a través de una red, estableciendo la configuración en modo promiscuo.
Prácticamente Packet Tracer. Es un analizador de protocolos utilizado para realizar análisis y
solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como
una herramienta didáctica para educación. Cuenta con todas las características estándar de un
analizador de protocolos
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede
analizar la información capturada, a través de los detalles y sumarios por cada paquete.

2
Objetivos

Objetivo general:
Analizar vulnerabilidades de seguridad, el estudiante identificará los conceptos previos que son
necesarios para el desarrollo de este curso.

Objetivos específicos:
 Abordar los temas aprendidos en la unidas 1, 2 y 3 a lo largo del curso.
 Analizar los diferentes protocolos ACL.
 Recomendación UIT - X.800
 Obtener conciencia Protocolos de Seguridad en Redes TCP/IP.
 Adquirir Mecanismos y servicios de seguridad
 Identificar diferentes tipos de ACL protocolos de seguridad.
 Diseño y manejo de herramientas para red retoma la red TCP/IP.

3
Desarrollo

Actividad individual
1. Uso de la herramienta llamada NMAP. El estudiante debe hacer uso del recurso disponible
en el entorno de “Aprendizaje práctico” y desarrollar los siguientes puntos:

• Realizar la instalación y desarrollar un tutorial que incluya pantallazos de la tarea.


Presentar un informe (documento breve y conciso).
Nmap es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o varias
redes, así como qué puertos tiene abiertos un determinado host, y también nos permite saber que
servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que devuelve para intentar
adivinar el programa utilizado, con la finalidad de explotar alguna vulnerabilidad. MANUAL
INSTALACION Y USO PROGRAMA

Para descargar el programa Nmap en Windows, lo primero que debemos hacer es entrar en la web
oficial https://nmap.org/download.html de descargas de Nmap, y descargar la última versión. Este
programa .exe tiene en su interior tanto el propio programa Nmap, como Zenmap, y por supuesto,
npcap que es necesario para el buen funcionamiento de todo el software.

4
5
Indicara que fue instalado Nmap, damos “Finish” y acabará el proceso de instalación.

ICONO:

Se cuenta con el SW ya instalado en la PC

6
Entorno del programa

• Ejecutar la opción Intense scan, all TCP ports, de la interfaz gráfica Zenmap de la
herramienta, tomando como objetivo una dirección web cualquiera, una vez finalizado el
escanéo diligenciar la siguiente tabla:
Dirección IP del servidor objetivo

Dirección IP: 190.66.14.221

Puertos tiene abiertos, incluir en una tabla el tipo de servicio y el protocolo que
utiliza.
Puertos abiertos: 2 y 996

7
Se tiene un objetivo establecido unad.edu.co y se ingresa junto a la opción “Objetivo”

8
Número de puerto Tipo de servicio que se Funcionalidad del servicio
abierto ejecuta
Estado Activa

Protocolo de Define la sintaxis y la


transferencia semántica que utilizan los
80
de hipertexto (HTTP) elementos software de la
arquitectura web (clientes,

servidores, proxies para


comunicarse)
Estado Activa

Es un protocolo de aplicación
basado en el protocolo HTTP,
443 Capa de puertos seguros
destinado a la transferencia
(SSL) segura de datos de Hipertexto,
es decir, es la versión segura de
HTTP.

Conclusiones con el Uso de la herramienta llamada NMAP:

Para el desarrollo de la actividad primero se realizó la instalación de software NMAP, después en el


campo donde dice objetivo se agregó la url asignada que en este caso es www.unad.edu.co, luego se
seleccionamos el perfil Intense scan y escaneamos.

Ahora la interfaz del programa nos permite visualizar los detalles del servidor donde se encuentra
su estado, puertos abiertos, puertos cerrados, puertos filtrados, puertos escaneados, tiempo activo,
direcciones IP, sistema operativo, etc.

En la opción de servicios se puede analizar todos los puertos con su respectivo protocolo, servicio y
estado.

9
2. Para el desarrollo de la actividad es necesario descargar el paquete software Wireshark,
que se encuentra ubicado en el entorno de Aprendizaje Práctico, con la herramienta se debe
desarrollar lo siguiente:

• Ejecutar una captura de tráfico dentro de una red WLAN, utilizando la opción “conexión
red inalámbrica”, detener la captura y guardarla. Analizar dentro de la captura de tráfico los
protocolos de nivel de internet y transporte.
Instalado:

10
Importante: debe generar tráfico durante la captura, para ello puede navegar en la Internet y
descargar un archivo cualquiera.
• Mediante la opción de filtros de Wireshark, seleccionar un filtro para tráfico ARP e ICMP,
aplicar el filtro y ejecutar el escanéo.
Filtro para tráfico ARP:

11
Importante: Se debe generar tráfico ICMP durante la captura, para ello puede utilizar el comando
nslookup desde la consola de Windows o Linux+nombre del servidor, para obtener una dirección IP
a la cual se le va a enviar paquetes ICMP mediante el comando ping; mirar imagen a continuación:

Consola de Windows - obtener una dirección IP:

Ping IP: 192.168.1.1

12
Filtro para tráfico ICMP:

Conclusiones con el Uso de la herramienta llamada Wireshark:

Con el wireshark podemos realizar auditorías también podemos realizar varias acciones para
conocer el contenido de un ordenador en este tema entra la ética de cada persona es una herramienta
muy útil en las empresas por que podemos conocer el estado de nuestra red por medio de los
puertos y gracias al el protocolo funciona en conjunto con los datas que contiene cada además de
analizar bajo que protocolo trabaja solo funciona en red.

13
3. Tarea relacionada con firewalls a través de listas de control de acceso. Para esto se debe
hacer uso del paquete de simulación Cisco Packet Tracer o GNS3, donde se debe simular una
red básica que incluya los siguientes requerimientos:

Instalado:

 Para continuar con la actividad se procede con la respectiva configuración del firewalls a través de
listas de control y configurando el acceso protocolo ICMP.
Como buscar en el PC:
Panel de control\Todos los elementos de Panel de control\Firewall de Windows Defender

Continuamos a la configuración avanzada\Regla de entrada\Nueva regla

14
Elegimos la opción Personalizar\ Siguiente ; Todos os programas\ Siguiente.

Procedemos a elegir el tipo de Protocolo ICMP como lo solicita la guía de actividades.

15
Luego elegimos la opción Personalizar en la misma pestaña y lo dejamos configurado de la
siguiente manera:
Tipos de ICMP especifico\ Petición eco \ Aceptar\ Siguiente.

16
Para terminar con la configuración, le damos siguiente a las ventanas Ámbito\Acción\Perfil. Sin
modificar nada.

En Nombre asigne: Ping\ Finalizar.


 Tres host o equipos terminales, un switche, un router y un servidor web.
Diseño:

17
 Se debe hacer bloqueo del protocolo ICMP hacia el servidor (objetivo evitar el comando
ping hacia el mismo).
En la siguiente imagen de ejemplo, se observa, la correcta ejecución de Ping desde el PC1 al
servidor. Como objetivo evitar el comando ping hacia el mismo.

La configuración de bloqueo de paquetes ICMP se efectúa en el enrutador o Router.


Configuración para ejecutar el bloqueo:
Router>
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ip access-list standard file_server_restrictions
Router(config-std-nacl)#deny 192.168.1.2 255.255.255.0
Router(config-std-nacl)#permit any
Router(config-std-nacl)#exit
Router(config)#interface fastethernet 0/0
Router(config-if)#ip access-group file_server_restrictions out
Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console

18
Luego de la restricción generada por código en la simulación se observa la restricción de paquete al
servidor.

 Se debe evitar que uno de


los hosts envíe tráfico, dado
que se ha infectado
con un virus, por tanto, se
deben filtrar los paquetes
que tienen como origen
la dirección IP de dicho
host.

Para la siguiente
política de seguridad, es

19
recomendable instalar la ACL lo mas cerca del host porque toma en cuenta la IP origen y la IP
destino.
Para este ejercicio se escogerá el Host PC1 con IP 192.168.1.11 Esta configuración niega todos los
paquetes del host 192.168.1.11/24 a través de Ethernet 0 en R1 y permite todo lo demás.
Se debe utilizar el comando access list 1 permit any para permitir explícitamente todo lo demás porque hay
una cláusula total de negación implícita con cada ACL.
Router(config)#access-list 1 deny host 192.168.1.11
Router(config)#access-list 1 permit any
Router(config)#

 Solo se debe permitir tráfico web (puerto 80) en el servidor para evitar posibles ataques en otros
puertos.

Para concretar dicha sentencia sabemos que la IP de servidor es 192.168.1.2 y que queremos que
solo el servidor pueda conectar a servidores web del exterior.
Router#configure t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Router(config)#access-list 100 permit tcp 192.168.1.2 0.0.0.0 any eq 80
Router(config)#access-list 100 deny tcp 192.168.1.10 0.0.0.0 any eq 24
Router(config)#access-list 100 deny tcp 192.168.1.11 0.0.0.0 any eq 24
Router(config)#access-list 100 deny tcp 192.168.1.12 0.0.0.0 any eq 24
Router(config)#access-list 100 permit ip any any
Router(config)#interface fastethernet 0
Router(config)#access-group 100 in
Router(config)#access-group 100 in

20
Conclusiones con el Uso de la herramienta llamada Packet Tracer:

Luego del manejo de la herramienta Packet Trace en el uso de las sentencias ACL se aprendió a
utilizar comandos para implementar medidas de seguridad en Redes TCP/IP. Clasificando él envió
de paquete a determinados shost, bloqueo de paquetes, algunos protocoles de red, restricción de
envíos de paquetes entrantes o solo salientes etc.

Conclusiones

Con la realización de la investigación podemos definir que a la hora de implementar conexiones en


red TCP/IP, las cuales representan el mayor sector donde encuentra aplicación este conjunto de
protocolos de control de acceso de seguridad ACL, IPsec tiene una ventaja decisiva en comparación
con alternativas como SSL: por defecto, al nivel de red, IPsec puede ser implementado sin depender
de ninguna aplicación. Una vez establecida la conexión, pueden tener lugar todo tipo de formas de
tráfico de datos, correo electrónico, transferencia de archivos o telefonía IP, sin necesidad de
21
instalar herramientas adicionales de aplicación. Esto convierte a IPsec en la solución más rentable
para conexiones VPN. Sin embargo, el uso de IPsec por acceso remoto requiere un software
especial que debe ser instalado, configurado y mantenido en cada cliente. Además, esta
independencia de las aplicaciones puede convertirse rápidamente en un problema cuando estas no
son bloqueadas automáticamente por unos cortafuegos centrales, poniendo no solo a una, sino a
todas las aplicaciones en peligro.
Concluyendo los mayores beneficios de IPsec son la fiabilidad y el rendimiento: en caso de que se
presenten problemas, un sistema clúster puede ser rescatado fácilmente por otro puerto mientras se
continúa con la transferencia de paquetes de datos a miles de usuarios. Finalmente, gracias al gran
número de garantías en seguridad que ofrece, IPsec es la solución ideal para la transferencia de
datos confidenciales y para el tráfico interno de empresas que no permitan el acceso de usuarios
anónimos.

Bibliografía

 « UIT (1991), Ubicación de los servicios y mecanismos de seguridad, recomendación X.800. (pp.


19-27). Recuperado de https://www.itu.int/rec/T-REC-X.800-199103-I/es  
 Rich, S., & Chandresh2, P. (2017). Firewalls: A Study and Its Classification. International Journal of
Advanced Research in Computer Science, 8(5), (pp. 1979-1983). Recuperado
de http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?
direct=true&db=aci&AN=124636427&lang=es&site=eds-live

 Gómez, V. (2014). Auditoría de seguridad informática. (pp. 127-140). Recuperado


de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=126&docID=3229127&tm=1533003788372

 UIT (1991), Ubicación de los servicios y mecanismos de seguridad, recomendación X.800.


(pp. 14-14). Recuperado de https://www.itu.int/rec/T-REC-X.800-199103-I/es  

22
 Autor: Alirio John Frey Rosero - Resumen sobre el documento UIT-T X.800 Mecanismos
de Seguridad – abril 12-2017 – obtenido de:
http://johnfrosero.blogspot.com/2017/04/resumen-sobre-el-documento-uit-t-x800_12.html

23

También podría gustarte