Practica 5 Lopez Morales Juan Carlos 5851
Practica 5 Lopez Morales Juan Carlos 5851
Practica 5 Lopez Morales Juan Carlos 5851
ADMINISTRACION DE SERVIDORES |
TECNOLOGICO DE ESTUDIOS SUPERIORES DE
ECATEPEC
DATOS
PRACTICA 5 SEGUNDO PARCIAL
Matricula – 201510544
Nombre del Alumno – López
Morales Juan Carlos.
Nombre Del Profesor –
Frumencio Hernández Torres.
Carrera – Ingenieria en
sistemas computacionales.
Periodo – 2020-2.
Objetivo - Determinar la
filtración de tráfico y el
monitoreo d conmutación
de datos así como los
protocolos con listas ACL.
En este tema, vas a seguir aprendiendo sobre formas de asegurar una LAN, enfocándose en las
tramas de la Capa de Enlace (Capa 2) y el switch.
Recuerda que el modelo de referencia OSI está dividido en siete capas, las cuales trabajan de
manera independiente una de otra. La figura muestra la función de cada capa y los principales
componentes que pueden ser explotados.
La seguridad es solamente tan sólida como el enlace más débil en el sistema, y la Capa 2 es
considerada el enlace más débil. Esto se debe a que las LAN estaban tradicionalmente bajo el
control administrativo de una sola organización. Nosotros confiábamos inherentemente en
todas las personas y dispositivos conectados a nuestra LAN. Hoy, con BYOD y ataques más
sofisticados, nuestras LAN se han vuelto más vulnerables a la penetración. Además de proteger
de la Capa 3 a la Capa 7, los profesionales de seguridad de red también deben mitigar los
ataques a la infraestructura LAN de la Capa 2.
Los ataques contra la infraestructura LAN de capa 2 se describen en la tabla y se analizan con
más
Categoría Ejemplos
Saltos De VLAN
UNA VARIANTE DEL SALTO DE VLAN ES CUANDO LA ESTACION FINAL ENVIA UN TRAMA CON
DOBLE ENCAPSULADO PARA QUE EL CONMUTADOR SOLO DESENCAPSULE EL PRIMER NIVEL
Medidas de prevencion:
2 - Un sobreflujo a la CAM explota el tamaño fijo de la tabla con el uso de la herramienta “cacof”,
la cual envia de forma aleatoria direcciones IP y MAC fuente.
3 - La tabla CAM del conmutador se llena , por lo que el trafico sin una entrada CAM inunda a todos
los puertos de esa VLAN , lo que genera la transformacon de una VLAN en un concentrador o hub.
MEDIDAS DE PREVENCION :
En este tema el foco esta aun en los switches, específicamente en la tabla de direcciones MAC y
como estas tablas son vulnerables a ataques.
Recuerda que para tomar decisiones de reenvío, un Switch LAN de Capa 2 crea una tabla basada
en las direcciones MAC de origen que se encuentran en las tramas recibidas. Como se muestra en
la figura, esto es llamado un tabla de direcciones MAC. Tabla de direcciones MAC se guarda en la
memoria y son usadas para reenviar tramas de forma eficiente.
Todas las tablas MAC tiene un tamaño fijo, por lo que un switch puede quedarse sin espacio para
guardar direcciones MAC. Los ataques de inundación/flooding de direcciones MAC aprovechan
esta limitación al bombardear el switch con direcciones MAC de origen falsas hasta que la tabla
de direcciones MAC del switch esté llena.
Cuando esto ocurre, el switch trata la trama como un unicast desconocido y comienza a inundar
todo el tráfico entrante por todos los puertos en la misma VLAN sin hacer referencia a la tabla
MAC. Esta condición ahora permite que un atacante capture todas las tramas enviadas desde un
host a otro en la LAN local o VLAN local.
Nota: El tráfico se satura solo dentro de la LAN o VLAN local. El atacante solo puede capturar el
tráfico dentro de la LAN o VLAN local a la que está conectado el actor de la amenaza.
La figura muestra como el atacante puede fácilmente usar la herramienta de ataque de red
llamada macof para desbordar una tabla de direcciones MAC.
1. El atacante esta conectado a VLAN 10 y usa macof para rápidamente generar de manera
aleatoria muchas direcciones MAC y IP de origen y destino.
2. En un corto periodo de tiempo la tabla MAC del switch se llena.
3. Cuando la tabla MAC esta llena, el switch empieza a reenviar todas las tramas que recibe.
Mientras que macof continúe ejecutándose, la tabla MAC se mantiene llena y el switch
continua reenviando todas las tramas que ingresan hacia cada puerto asociado a la VLAN 10.
4. Luego, el atacante usa el software de analizador de paquetes para capturar tramas desde
cualquier dispositivo conectado en la VLAN 10.
La tabla provee una visión general de soluciones Cisco para mitigar ataques en Capa 2.
Mitigación de Ataques en Capa 2
Solución Descripción
Estas soluciones de Capa 2 no serán efectivas si los protocolos de administración no son seguros.
Por ejemplo, los protocolos administrativos Syslog, Protocolo Simple de Administración de Red
(SNMP), Protocolo Trivial de Transferencia de Archivos (TFTP), Telnet, Protocolo de
Transferencia de Archivos (FTP) y la mayoría de otros protocolos comunes son inseguros, por lo
tanto, se recomiendan las siguientes estrategias:
⚫ Utiliza siempre variantes seguras de protocolos de administración como SSH, Secure Copy
Protocol (SCP), Secure FTP (SFTP), y Secure Socket Layer/Transport Layer Security (SSL/TLS).
⚫ Considera usar una red de administración fuera de banda para administrar dispositivos.
⚫ Usar una VLAN de administración dedicada que solo aloje el tráfico de administración.
⚫ Usa ACL para filtrar el acceso no deseado.
ATAQUES DHCP
El uso de DHCP está tan extendido que, muchas veces, lo damos por supuesto: cuando llegamos
a casa, nuestro teléfono móvil se conectar a la red WiFi sin que tengamos que hacer nada (salvo
poner la contraseña la primera vez) y nadie se pregunta por qué. Tratar de hacer funcionar
servidores DHCP no autorizados (DHCP Rogue) en una red se conoce como DHCP
Spoofing. Suplantación de DNS o Puerta de Enlace DHCP permite la configuración de cualquier
ordenador que se conecte a una red y parte de esa configuración suele ser,por defecto, la
puerta y los servidores DNS que deben utilizar. Los ataques tipo Man-In-the-Middle buscan forzar
que el tráfico legítimo pase por sus sistemas, y una de las formas de hacerlos es, precisamente,
engañando a los equipos para que usen sus servicios como puerta de enlace o sus DNS. Así, si
queremos asegurar que los equipos se conecten a nuestra red, lo hagan con una configuración
segura, deberemos proteger el servicio DHCP para que únicamente funcione el sistema oficial, y
no sea posible crear un sistema falso. Veremos mas adelante lo que supone esta
suplantación. ¿Por qué es posible esto? Para poder explicar esto, debemos explicar de
antemano el funcionamiento básico del protocolo DHCP y cuáles son sus puntos débiles.
Básicamente, el funcionamiento del DHCP que permite que cualquier equipo se conecte de
forma automática a una red sería:
1. El equipo cliente se conecta a una red (bien porque se arranca un equipo apagado, bien
porque conectamos nuestro móvil a una red Wifi, etc.)
2. El equipo cliente envía un mensaje de difusión (broadcast), que llegará a todos los
equipos de esa red, solicitando información sobre la propia red.
3. El servidor DHCP (o servidor DHCP relay), y únicamente él, le responderá con un
mensaje directo con la información de autoconfiguración que necesita para trabajar.
En caso de haber 2 DHCPs en la red, cogerá los datos del servidor que antes responda.
4. El cliente configurará sus parámetros con la información recibida del servidor.
Filtración de tráfico
Configura una lista de control de acceso numerada o nombrada para la filtración de tráfico.
¿Que son las acl?
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales
como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el
tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales,
como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como
para activar o mantener una conexión) en IDSN.
El proceso de creación de una ACL se lleva a cabo creando la lista y posteriormente asociándola a
una interfaz entrante o saliente.
Donde:
Mascara comodín o wildcard identifica los bits del campo de la dirección que serán
comprobados.
Donde:
Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.
Router#configure terminal
Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0
Router(config)#access-list 10 permit any
Router(config)#interface serial 0
Router(config-if)#ip access-group 10 in
Router(config)#access-list[100-199][permit|deny][protocol][dirección de origen][mascara
comodín][dirección de destino][mascara de destino][puerto][establisehed][log]
Mascara wildcard origen y máscara destino: Son las máscaras comodín. Las 0 indican las
posiciones que deben coincidir, y los 1 las “que no importan”.
Puerto:(opcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a),
o neq (distinto que) y un número de puerto de protocolo correspondiente.
Establisehed: (opcional) Se usa solo para TCP de entrada. Esto permite que él tráfico TCP pase si
el paquete utiliza una conexión ya establecida (por ejemplo posee un conjunto de bits ACK)
Donde:
Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.
Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:
Para evitar intrusiones no deseadas en las conexiones de telnet se puede crear una lista de
acceso estándar y asociarla a la Line VTY. El proceso de creación se lleva a cabo como una ACL
estándar denegando o permitiendo un origen hacia esa interfaz. El modo de asociar la ACL a la
Línea de telnet es el siguiente:
router(config)#line vty 0 4
router(config-line)#access-class[nº de lista de acceso][in|out]
Ejemplo:
Aplicare un enrutamiento estatico basico para comunicar las redes en la topologia siguiente:
Rutas :
Router 1
Router 2
Procedimiento:
1.0 Ingresar al modo privilegiado.
En este caso el comando anterior esta presedido con la palabra permit junto con la direccion ip a
la que se debe permitir o denegar.
En este caso permit es suplantado por deny junto con la direccion que se le negara el acceso
En este caso se agrega la acl con el id con el qu efue crada con el parametro IN el cual suguere
que se aplicara al trafico de entrada
El comando anterior tiene que ejecutarce en modo privilegiado para poder mostrar las acl
insertadas , en este caso muestra las opciones que se crearon, por ejemplo se creo una regla
dentro del ACL 1 para permitir el trafico del host 192.33.33.1 y tambien otra operacion para
denegar el trafico por el host 192.33.33.2.
Probar configuracion
Monitoreo de la red
Configura la relación entre los componentes del protocolo de administración simple para el
monitoreo de la red.
SNMP ha existido desde 1989 en varias formas, y si bien han surgido alternativas, aún se
encuentra entre las soluciones más utilizadas para monitorear y administrar dispositivos
conectados a la red. Es una de las herramientas clave de monitoreo que le permite a un
administrador de red o administrador de red entender el estado de la infraestructura de red.
Configuracion:
3 Autorizar la administracion
Analisis de la red
Usa el software de captura de paquete de datos para el análisis de la red.
Wireshark es el analizador de paquetes más conocido y utilizado en todo el mundo. Gracias a
este programa, podremos capturar y analizar en detalle todo el tráfico de red que entra y sale de
nuestro PC, además, debemos recordar que es multiplataforma, esto significa que está
disponible para sistemas operativos Windows, Linux, macOS, Solaris, FreeBSD, NetBSD y otros.
Hoy en RedesZone os vamos a enseñar de manera básica, como realizar una captura de tráfico, y
cómo analizar el tráfico de red para ver si hay algún tipo de anomalía.
Wireshark permite ver todo el tráfico capturado vía GUI con el propio programa, no obstante,
también podremos ver toda la información capturada con el programa TShark, una herramienta
que funciona a través de consola y nos permitirá leer todo a través de la línea de comandos CLI,
para ver todo vía SSH, por ejemplo. Una característica fundamental de cualquier analizador de
paquetes son los filtros, para que únicamente nos muestre lo que queremos que nos muestre, y
ninguna información más que nos generaría un trabajo extra.
En esta ocacion se esta trabajando con una distribucion de ubuntu para lo que como
retroalimentacion se dejara algun comando para la instalacion del analizador de red WireShark
Esta es la ventana principal del programa, en este caso Wireshark no maneja el nombre
de la interface como en windows
En este caso lo mas recomendable es acudir a los datos de direccion de cada interface, para el
caso que este estatica o dinamica seria el mismo caso , solo verificar el trafico de la ip que
pertenesca a cada interface.
ara la interface cableada:
Decodifica los paquetes de datos que usan un protocoloen comun y muestran el trafico en un
formato establecido.
En este apartado podemos ver los parametros de opciones donde podemos limitar la cantidad de
paquetes al momento de realizar el escaneo de los datos que estan destinados a la interface y los
datos que no pertenecen a ella.
¿Qué es el ICMP?
Aspectos destacados del protocolo de mensajes
Para intercambiar datos de estado o mensajes de error, los nodos recurren al Internet Control
Message Protocol (ICMP) en las redes TCP/IP. Concretamente, los servidores de aplicaciones y las
puertas de acceso como los routers, utilizan esta implementación del protocolo IP para devolver
mensajes sobre problemas con datagramas al remitente del paquete. Aspectos como la creación,
la funcionalidad y la organización dentro de la amplia gama de protocolos de Internet se
especificaron en 1981 en la RFC 792. En el caso de la sexta versión del Internet Protocol (IP), la
implementación específicaICMPv6 fue definida en la RFC 4443.
Por definición, ICMP es un protocolo autónomo aun cuando los diferentes mensajes están
incluidos en paquetes IP tradicionales. Para tal fin, el protocolo de Internet trata a la
implementación opcional como un protocolo de capas superiores. Los diversos servicios de red
que se suelen utilizar hoy en día, como traceroute o ping, se basan en el protocolo ICMP.
Por último aparecen los datos del protocolo ICMP que se crean y estructuran de manera muy
diferente en función del tipo y de la instancia desencadenante. A menudo también se especifican
aquí la cabecera IP y los primeros 64 bits del paquete de datos que es responsable del mensaje de
error o de la solicitud de estado. En el llamado tunneling de ICMP, este campo se utiliza para otros
fines, como puede ser enviar datos de usuario bajo el radar de los cortafuegos o para establecer
un canal de comunicación entre dos ordenadores.
Debido a la longitud del campo de 8 bits, en teoría son posibles 256 tipos de mensajes ICMP
diferentes, de los que se asignan alrededor de 40 (incluidos algunos representantes ya obsoletos)
y algunos están bloqueados para el uso meramente experimental. No se asignan, sin embargo,
gran parte de los números (42-252), sino que en principio solo se reservan. La asignación de los
números es responsabilidad de la IANA (Internet Assigned Numbers Authority), que también
regula la clasificación de los espacios para las direcciones IP y para los puertos. En la siguiente
tabla aparece una recopilación de los tipos de paquetes más importantes basados en el Internet
Control Message Protocol:
3 1 Destination 0–15 Mensaje ICMP que informa acerca de, por ejemplo, la accesibilidad
Unreachable de red de los componentes del campo “Código” (red, protocolo,
puerto, host), sobre problemas de enrutamiento o sobre el
bloqueo por parte de los cortafuegos
9 134 Router Lo utilizan los routers para informarse acerca de los diferentes
Advertisement clientes de red
11 3 Time Exceeded 0o1 Informe de estado que o bien indica que el tiempo de vida (Time
to Live, TTL) de un paquete (0) o el tiempo de espera para el
ensamblaje de paquetes IP (1) ha expirado
IPCONFIG
▪ /? Ayuda
▪ /all Muestra todas las direcciones IPv4 adquiridas vía DHCP
▪ /release /release libera las direcciones IPv4 adquiridas vía DHCP
▪ /renew Renueva todas las direcciones IPv4 si utilizamos DHCP
▪ /flushdns Limpia la caché de DNS
Ping
Ir a la navegaciónIr a la búsqueda
Como programa, ping es una utilidad de diagnóstico en redes de computadoras que comprueba el
estado de la comunicación del anfitrión local con uno o varios equipos remotos de una red que
ejecuten IP.12 Se vale del envío de paquetes ICMP de solicitud (ICMP Echo Request) y de respuesta
(ICMP Echo Reply).3 Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de
una red determinada.4
Ejecutando Ping de solicitud, el anfitrión local (en inglés, local host) envía un mensaje ICMP,
incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y
el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán
coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos. Como
protocolo ICMP no se basa en un protocolo de capa de transporte como TCP o UDP y no utiliza
ningún protocolo de capa de aplicación.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos
remotos, y por ello, se utiliza el término PING para referirse al retardo o latencia (en inglés, lag) de
la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se
transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los
enlaces ATM están correctamente definidos.
traceroute y tracert
En informática, traceroute y tracert son comandos de diagnóstico de redes para mostrar las
posibles rutas o caminos de los paquetes y medir las latencias de tránsito y los tiempos de ida y
vuelta a través de redes de Protocolo de Internet. Permite seguir la pista de los paquetes que
vienen desde un punto de red.
Funcionamiento
El número de la primera columna es el número de salto, posteriormente viene el nombre y la
dirección IP del nodo por el que pasa, los tres tiempos siguientes son el tiempo de respuesta para
los paquetes enviados (un asterisco indica que no se obtuvo respuesta).
Estas herramientas (traceroute y tracert) son órdenes ejecutables en una consola en modo texto.
Tracert utiliza el campo Time To Live (TTL) de la cabecera IP. Este campo sirve para que un paquete
no permanezca en la red de forma indefinida (por ejemplo, debido a la existencia en la red de un
bucle cerrado en la ruta). El campo TTL es un número entero que es decrementado por cada nodo
por el que pasa el paquete. De esta forma, cuando el campo TTL llega al valor 0 ya no se reenviará
más, sino que el nodo que lo esté manejando en ese momento lo descartará. Lo que hace tracert
es mandar paquetes a la red de forma que el primer paquete lleve un valor TTL=1, el segundo un
TTL=2, etc. De esta forma, el primer paquete será eliminado por el primer nodo al que llegue (ya
que éste nodo decrementará el valor TTL, llegando a cero). Cuando un nodo elimina un paquete,
envía al emisor un mensaje de control especial indicando una incidencia. Tracert usa esta respuesta
para averiguar la dirección IP del nodo que desechó el paquete, que será el primer nodo de la red.
La segunda vez que se manda un paquete, el TTL vale 2, por lo que pasará el primer nodo y llegará
al segundo, donde será descartado, devolviendo de nuevo un mensaje de control. Esto se hace de
forma sucesiva hasta que el paquete llega a su destino.
El comando netstat genera pantallas que muestran el estado de la red y las estadísticas del
protocolo. Puede mostrar el estado de los puntos finales TCP y UDP en formato de tabla,
información de la tabla de enrutamiento e información de la interfaz. netstat muestra varios tipos
de datos de red según la opción de línea de comando seleccionada. Estas pantallas son las más
útiles para la administración del sistema. La sintaxis de este formulario es: netstat [-m] [-n] [-s] [-i |
-r] [-f address_family] Las opciones que se utilizan con más frecuencia para determinar el estado
de la red son: s, r e i. Consulte la página de manual de netstat (1M) para obtener una descripción
de las opciones.
Bitacora
Para solucionar las fallas de la red en menor tiempo debes de contar con la documentacion y la
informacion actualizada en una bitacora .En esta herramienta se registran todas las intervenciones
y eventos ; por lo que , ademas te sirve de apoyo en la ampliacion de la red y su adaptacion.
Para realizar la bitacora de red, usa una hoja de calculo organizada por secciones para facilitar la
busqueda . En esta debes incluir la siguiente informacion:
A. Configuracion de red
Estos son los datosde los dispositivos de red, para los enrutadores:
Tipo De Modelo Nombre Direccion MAC Direcion IPV4 Direccion IPV6 Protocolo De
Disp./Nombre De La Enrutamiento
Interfaz
F0/3 - - No conectado
A - Tipo de Sispositivo
B - Sistema operativo
C - Direcciones IPv4
D - Mascara de Red
E - Aplicaciones de Red
F - Aplicaciones e ancho de banda elevado.
Nombre del S.O Direccion MAC Direccion IP Aplicacion Aplicaciones
Dipositivo de Red De Ancho De
Banda
elevado
PC2 Windows 8.1 5423.D0E8.94D1 192.168.11.10 HTTP, FTP VoIP
SRV1 Linux 000C.D991.A138 192.168.254.20
Practica
IMPORTANTE
Propósito de la actividad
a. permit __
B Define la lista de
b. access-list acceso
c. ip access-list standard __
E Muestra el
d. copy running-config contenido de todas las
startup-config direcciones IP y MAC
e. show access-lists de una ACL
C Define la lista de
__
acceso estándar IPv4
__
A Especifica una o
más condiciones de
permiso
__
D Guarda tus cambios
en el archivo de
configuración
A Base
De
Datos
A B
D
D
B
Agente
D
SNMP
D
B
A D
D
Actividad
V. Usa los siguientes enlaces para instalar un hipervisor y una máquina virtual
dentro de tu respectivo sistema operativo.
https://www.virtualbox.org/wiki/Downloads
https://www.osboxes.org/ubuntu/
Contesta
dos saltos