SSHTelnet

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 19

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

Redes de Nueva Generación

INFORME DE LABORATORIO #1

Autor: Simbaña Quilumbaquín Zhima Isabel

Ibarra, 2017
CONTENIDO

1. TEMA ................................................................................................................................. 2
2. OBJETIVOS ....................................................................................................................... 2
2.1. Objetivo General ......................................................................................................... 2
2.2. Objetivos Específicos .................................................................................................. 2
3. MARCO TEÓRICO ........................................................................................................... 3
3.1. GNS3 ........................................................................................................................... 3
3.2. Wireshark .................................................................................................................... 3
3.3. Cloud ........................................................................................................................... 3
3.4. TELNET....................................................................................................................... 4
3.5. SSH .............................................................................................................................. 4
4. PROCEDIMIENTO............................................................................................................ 5
4.1. Topología .................................................................................................................... 5
4.2. Configuraciones básicas en cada router. .................................................................... 5
4.3. Acceso por Telnet. ....................................................................................................... 7
4.4. Acceso por SSH. .......................................................................................................... 8
5. PRUEBAS ........................................................................................................................ 10
5.1. Captura la comunicación mediante Wireshark – TELNET. ..................................... 10
5.2. Captura la comunicación mediante Wireshark – SSH. ............................................. 12
6. RESULTADOS ................................................................................................................ 14
6.1. TELNET..................................................................................................................... 14
6.2. SSH. ........................................................................................................................... 15
6.3. Conclusiones ............................................................................................................. 17
6.4. Recomendaciones ...................................................................................................... 17
7. REFERENCIAS ............................................................................................................... 18

1
1. TEMA
Configuraciones básicas del Router e implementación con equipos reales para la
arquitectura simulada en GNS3.

2. OBJETIVOS

2.1. Objetivo General


Efectuar configuraciones dentro de un router Cisco y en un cloud en GNS3, para
capturar el intercambio de datos entre estos y obtener claves y su cifrado en los diferentes
tipos de seguridades.

2.2. Objetivos Específicos


Realizar la configuración básica de un router con los parámetros dados.
Configurar un cloud en GNS3 con una loopback como interfaz.
Interceptar la comunicación entre el agente de consola PUTTY y el router
configurado previamente en GNS3.
Comprobar los resultados en comunicaciones Telnet y SSH.

2
3. MARCO TEÓRICO

3.1. GNS3
En la actualidad, es uno de los mejores simuladores gráficos de redes,
muy usando dentro de importantes certificaciones de Cisco como el CCNA
o CCNP de la parte de routing y switching. La principal característica de
GNS3 es que es multiplataforma, pudiéndose usar tanto en Microsoft
Windows, Linux o Mac OS X, y todo ello de forma completamente gratuita.
GNS3 está basado en Dynamips, emulador de routers Cisco, dando soporte a
plataformas 1700, 2600, 3600, 3700 y 7200, permitiendo ejecutar imágenes del IOS
estándar.
Permite configurar unidades virtuales de (Routers, Switchs, Hosts, entre otras cosas),
para poder observar el comportamiento del envío y recepción de información a través de la
red, ya sea en una pequeña red LAN o algo tan extenso como el internet.

3.2. Wireshark
Es una herramienta multiplataforma utilizada para realizar análisis
sobre paquetes de red. Es un analizador de protocolos utilizado para
realizar análisis y solucionar problemas en redes de comunicaciones, para
desarrollo de software y protocolos, y como una herramienta didáctica.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco.
La utilización de esta herramienta puede parecer de gran complejidad en un principio,
pero es de gran utilidad una vez conocida su interfaz y su forma de operar.
Existen diferentes usos para los cuales puede aplicarse Wireshark. Dentro del análisis
dinámico de códigos maliciosos se la utiliza para detectar conexiones ocultas del propio
malware con direcciones remotas para obtener otros archivos, para reportarse a un panel de
control en caso de una botnet, entre otras variantes.

3.3. Cloud
En GNS3 podemos utilizar una interface real de tu propio
equipo para realizar pruebas con GNS3, por ejemplo, mediante
una interfaz loopback puedes conectar dispositivos en tu
laboratorio de GNS3 a tu maquina real. Para ello créate una
interface loopback. El procedimiento es el siguiente en Windows XP.

3
3.4. TELNET
Telnet es un protocolo que sirve para emular
una terminal remota, lo que significa que se puede
utilizar para ejecutar comandos introducidos con un
teclado en un equipo remoto. Una herramienta con el
mismo nombre traduce las especificaciones del
protocolo al lenguaje de programación a fin de crear un programa que pueda emular una
terminal.
Telnet opera en un entorno de cliente/servidor, lo que implica que el equipo remoto
se configura como servidor, por lo que espera que el otro equipo le solicite un servicio. Por
lo tanto, dado que este equipo remoto envía datos que se deben mostrar, el usuario siente
que está trabajando directamente en un ordenador remoto. En UNIX, se brinda el servicio
mediante daemon, una tarea pequeña que se ejecuta de fondo, conocido como Telnetd.

3.5. SSH
Secure SHell) es un protocolo que facilita las comunicaciones
seguras entre dos sistemas usando una arquitectura cliente/servidor y
que permite a los usuarios conectarse a un host remotamente. A
diferencia de otros protocolos de comunicación remota tales como FTP
o Telnet, SSH encripta la sesión de conexión, haciendo imposible que
alguien pueda obtener contraseñas no encriptadas.
SSH está diseñado para reemplazar los métodos más viejos y menos seguros para
registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet
o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar
archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas
entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros
para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el
sistema cliente como para el sistema remoto.

4
4. PROCEDIMIENTO

4.1. Topología

4.2. Configuraciones básicas en cada router.


Las configuraciones de Router que se tomarán como básicas dentro de esta práctica
serán las siguientes:
Configuración de nombre del equipo (ZS-R1).
router(config)# hostname ZS-R1
Deshabilitar el servicio de IP Domain Name System hostname translation.
ZS-R1(config)# no ip domain-lookup
Asignar un password para accesar a modo privilegiado.
ZS-R1(config)# enable password cisco
Encriptar el password de modo privilegiado.
ZS-R1(config)# enable secret cisco
Asignar un password para accesar a la configuración de la interfaz de consola.
ZS-R1(config-line)# line console 0
ZS-R1(config-line)# password class
ZS-R1(config-line)# login
Cifrar las contraseñas al mostrar los datos de configuración
ZS-R1(config)# service password-encryption
Mostrar un mensaje al ingresar al router
ZS-R1(config)# banner motd ##NGN - Grupo 5 - Zhima Simbaña - R1##

5
Configuración de interfaces.
ZS-R1(config)# interface fastethernet 0/0
ZS-R1(config)# ip address 172.16.90.1 255.255.255.252
ZS-R1(config)# no shutdown
Configurar Telnet.
ZS-R1(config-line)# line vty 0 4
ZS-R1(config-line)# password cisco
ZS-R1(config-line)# exec-timeout 1 0
ZS-R1(config-line)# login
Configurar SSH.
ZS-R1(config-line)# ip domain name lab1G5.com
ZS-R1(config)# crypto key generate rsa
ZS-R1(config)# 1024
ZS-R1(config)# ip ssh time-out 20
ZS-R1(config)# ip ssh authentication-retries 5
ZS-R1(config)# ip ssh version 2
ZS-R1(config)# username lab1G5 password cisco
ZS-R1(config-line)# line vty 0 4
ZS-R1(config-line)# transport input ssh
ZS-R1(config-line)# login local
Configuración del R1, orientado a Telnet.

6
Configuración del R2, orientado a SSH.

4.3. Acceso por Telnet.


En la topología conectar la nube con loopback al router con configuración Telnet.

7
Ejecutar el agente de consola PUTTY e ingresar la IP de la interfaz del router.

Esperar un momento para que la consola aparezca y la comunicación inicie. Con


la sección activa ingresar los passwords respectivos y la conexión esta hecha.

4.4. Acceso por SSH.


En la topología conectar la nube con loopback al router con configuración SSH.

8
Ejecutar el agente de consola PUTTY e ingresar la IP de la interfaz del router.

Esperar un momento para que la consola aparezca y la comunicación inicie. Con


la sección activa ingresar el usuario creado previamnet en el router (lab1G5) y los
passwords respectivos y la conexión esta hecha.

9
5. PRUEBAS

5.1. Captura la comunicación mediante Wireshark – TELNET.


En la topología conectar la nube con loopback al router con configuración Telnet
y empezar a capturar el tráfico mediante Wireshark que se va a generar entre el
router y la maquina real.

10
Con transmisión de datos capturadas ejecutar el agente de consola PUTTY e
ingresar la IP de la interfaz del router.

Una vez que la sesión se estableció, ir a la aplicación de Wireshark, como se


puede observar existen paquetes con el protocolo Telnet usado en esta
comunicaion..

11
5.2. Captura la comunicación mediante Wireshark – SSH.
En la topología conectar la nube con loopback al router con configuración SSH y
empezar a capturar el tráfico mediante Wireshark que se va a generar entre el
router y la maquina real.

12
Con transmisión de datos capturadas ejecutar el agente de consola PUTTY e
ingresar la IP de la interfaz del router.

Una vez que la sesión se estableció, ir a la aplicación de Wireshark, como se


puede observar existen paquetes con el protocolo SSHv2 que es el implementado.

13
6. RESULTADOS

6.1. TELNET.
Una vez interceptada la comunicación, procedemos a analizar los paquetes con
protocolo TELNET.

Hacer clic derecho en un paquete con protocolo Telnet e ir a Follow TCP Stream.

14
Se abrirá una venta con la información trasmitida en esta trama, en la cual se
encuentra los passwords digitados en texto plano (sin encripción).

6.2. SSH.
Una vez interceptada la comunicación, procedemos a analizar los paquetes con
protocolo SSHv2.

15
Hacer clic derecho en un paquete con protocolo Telnet e ir Follow TCP Stream.

Se abrirá una venta con la información trasmitida en esta trama, en la cual se


encuentra los passwords digitados encriptados.

16
6.3. Conclusiones
Configurar SSH como seguridad para el acceso a consola de un router o cualquier otro
dispositivo de red que lo soporte es la mejor opción ya que de esta forma la transmisión de
datos queda protegida por una encripción, siendo mucho más complicado que intrusos
tengan acceso a la configuración del equipo.
Si se quiere hacer la captura de una clave no encriptada se requiere estar infiltrado en
la red y recibiendo los paquetes antes de que el usuario la ingrese, debido a que si la clave
se transmite antes no se capturara el paquete que la contiene.

6.4. Recomendaciones
Para realizar una práctica con buenos resultados es necesario antes de comenzar con
las configuraciones asegurarnos que exista una interface de loopbak para que se puedan
comunicar la herramienta de GNS3 y la maquina real.
Conocer la estructura de la trama TCP/IP para así saber cómo y dónde buscar la
información requerida.
Tener un conocimiento previo del uso de Wireshark, es indispensables poder
manejarlo para hacer una lectura correcta de las tramas interceptadas.

17
7. REFERENCIAS
CISCO, B. -C. (17 de Julio de 2010). La cueva del Tugaman. Obtenido de
http://bigtugacave.blogspot.com/2010/07/comandos-basicos-de-routers_17.html

pitazofi. (06 de Septiembre de 2010). Configurar una interfaz loopback para usarlo
con GNS3. Obtenido de https://pitazofi.wordpress.com/2010/09/06/configurar-una-
interfaz-loopback-para- usarlo-con-gns3

RASSLER. (26 de Marzo de 2010). Redes difernencias entre telnet y ssh. Obtenido
de http://rassler-redes.blogspot.com/2010/04/diferencias-entre-ssh-y-telnet.html

Red Hat Enterprise Linux 4: Manual de referencia-ssh. (s.f.). Obtenido de


http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html

Telecomunicación, 3. G. (s.f.). Protocolos de Interconexión de Redes. Obtenido de


https://ocw.unican.es/pluginfile.php/1357/course/section/1683/PIR-
Practica2_Switching.pdf

18

También podría gustarte