Diego Perea Luna - 248060 - 14 - Tarea 4 Componente Practico

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 20

SEGURIIDAD DE REDES DE TELECOMUNICACIONES

Tarea 4 - Componente práctico – Analizar vulnerabilidades de seguridad

Presentado por:
Diego Luis Perea Luna

Tutor:
Álvaro José Cervelion

Grupo:
208060_14

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
FECHA NOVIEMBRE 2020
INTRODUCCIÓN
En este trabajo, se demostrará que dos potentes herramientas de
análisis de flujo de paquetes, como NMAP y Wireshark, se utilizan en la
red para determinar qué tipo de protocolo e interacción de paquetes.
El simulador de Packet Tracer se implementa para instalar un servidor
HTTP y denegar el acceso para proteger la integridad de la red para
evitar ataques o virus de cualquier host.
OBJETIVOS
 Aprender sobre el manejo del software NMAP y su capacidad de
escaneo.
 Aprender sobre el manejo de wireshark y ver como este es capaz
de analizar cada uno de los paquetes que circulan en la red.
 Denegar protocolos y host en una red.
 Controlar el acceso a un servidor HTTP y aprender algunas de sus
características.
ACTIVIDAD INDIVIDUAL
1. Mediante el uso de la herramienta NMAP desarrollar los siguientes
puntos:

 Realizar la instalación de la herramienta y presentar un informe


del proceso donde se incluyan pantallazos de la actividad.

DESCARGA E INSTALACION DE NMAP:

El primer paso que se debe tener en cuenta es descargar el .exe de la


página oficial de Nmap: https://nmap.org/download.html:

Cuando la descarga termine se ejecuta el instalador y se abrirá esta


ventana en donde se debe seleccionar I Agree:
La otra ventana muestra componentes que dejamos por defecto y se
selecciona la opción de Next:
Luego se selecciona la ruta de instalación y le damos a Insall (Si se
desea cambiar la ruta se debe buscar por medio de la opción Browse…):

El ejecutable cargará la instalación:


Es importante instalar el complemento Npcap OEM 0.9982 (En este
caso), así que le damos a I Agree para aceptar los términos y
condiciones del mismo:

Esto se deja como está:


Cuando acabe la instalación le damos al “NEXT” y seguirá instalando
nuestro NMAP:
En esta ventana se indica si se desean poner accesos directos o no,
nosotros le decimos que sí y oprimimos Next:

Finalmente en la última ventana le damos a Finish:


Ingresamos a la aplicación y nos damos cuenta de cómo llenar su
interfaz, en la parte de objetivo se debe colocar la página que se desea
escanear, en este caso usamos la página de Facebook para realizar el
escaneo por medio del perfil básico de escaneo Intense scan. Se
verifican los puertos usado:
• Ejecutar la interfaz gráfica Zenmap de la herramienta y escanear
una dirección web cualquiera con el perfil “Intense scan, all TCP ports”,
una vez finalizado el escaneo completar la siguiente tabla:

Número de Tipo de servicio Funcionalidad


puerto abierto que se ejecuta del servicio
Es un protocolo
que emergio en el
año 1990 el cual
permite la
transferencia de
archivos que
principalmente
Protocolo
80 están en formato
HTTP
HTML entre un
navegador y un
servidor web los
cuales se localizan
mediante una URL.
[ CITATION
Car18 \l 2058 ]
443 HTTPS Es el protocolo
seguro de
transferencia
hipertexto el cual
funciona en el
puerto 443 y usa
un cifrado que se
basa en SSL.
HTTPS =
Hypertext Transfer
Protocol.
[ CITATION
Che16 \l 2058 ]

2. Mediante el uso de la herramienta Wireshark desarrollar los


siguientes puntos:

 Ejecutar una captura de tráfico dentro de una red WLAN,


utilizando la opción “conexión red inalámbrica”, detener la
captura y analizar el tráfico de protocolos de nivel de internet y
transporte. Para lo anterior se debe generar tráfico durante la
captura, para ello puede navegar en Internet y descargar un
archivo cualquiera.

El primer paso es seleccionar la red que se desea escanear, en el caso


de el ordenador que se está usando es la red WAN.

Y se produce la captura de paquetes que interactúan en la red.


 Mediante la opción de filtros de Wireshark, seleccionar un filtro
para tráfico ARP e ICMP, aplicar el filtro y ejecutar el escaneo.
En este caso se debe generar tráfico ICMP durante la captura,
una opción para enviar paquetes ICMP es mediante el comando
ping. Para ello puede utilizar el comando nslookup desde la
consola de Windows o Linux + nombre del servidor, para
obtener una dirección IP a la cual se le va a realizar ping, como
se observa en la siguiente imagen:
Capturas con el filtro ARP:

Capturas con el filtro ICMP:


3. Mediante el uso de la herramienta Cisco Packet Tracer simular una
red básica que incluya los siguientes requerimientos:

• Tres hosts, un switch, un router y un servidor web.

Tabla de enrutamiento

Elemento IP Mask Gateway


Server 1 192.168.0.100 255.255.255.0 192.168.0.1
G0/0:
255.255.255.0 NA
192.168.0.1
R1
G0/1:
255.255.255.0 NA
192.168.1.1
Switch 1 NA NA NA
Pc-1 192.168.1.12 255.255.255.0 192.168.1.1
Pc-2 192.168.1.11 255.255.255.0 192.168.1.1
Pc-3 192.168.1.13 255.255.255.0 192.168.1.1

Topología:
 Se debe bloquear el protocolo ICMP hacia el servidor, en este
caso el objetivo es evitar el comando ping hacia el mismo.

Se debe configurar el router y asociarlo al servidor para denegar


ICMP

Luego desde cada una de las PC se debe hacer un ping al servidor


y verificar que este no se lleve a cabo como se muestra en la
siguiente imagen:
• Se debe evitar que uno de los hosts envíe tráfico, dado que
se ha infectado con un virus, por tanto, se deben filtrar los
paquetes que tienen como origen la dirección IP de dicho host.

De manera arbitraria se ha decidido que el pc cuya ip termina en


13 tiene un virus por lo tanto este host debe ser bloqueado de la
siguiente manera:
 Solo se debe permitir tráfico web (puerto 80) en el servidor
para evitar posibles ataques en otros puertos.

Intentamos ingresar a la página web del servidor desde la PC-3


para verificar que el tráfico del puerto 80 está bloqueado para
este host.
CONCLUSIONES

• El software de seguimiento de paquetes ayuda a comprender el


funcionamiento de la red y el comportamiento de diferentes
paquetes de datos y protocolos que interactúan en la red.

• Es importante identificar los puertos vulnerables, porque se


pueden realizar ataques a nuestros servidores a través de estos
puertos, por lo que es muy importante utilizar herramientas de
escaneo (como NMAP).

• Wireshark permite un desglose detallado del paquete de software


y ayuda a identificar todas sus partes, por lo que podemos
detectar paquetes de software espía o rastrear cookies que
afecten la privacidad de los datos.
BIBLIOGRAFÍA

Chemacoca. (05 de Julio de 2016). HTTPS: ¿Qué es y para que sirve?


Obtenido de https://introbay.com/es/blog/2016/07/05/https-que-
es-y-para-que-sirve
Villagómez, C. (17 de Enero de 2018). CCM. Obtenido de
https://es.ccm.net/contents/264-el-protocolo-htt

También podría gustarte