Está en la página 1de 100

TECNOLGICO DE ESTUDIOS SUPERIORES DE

JOCOTITLN

INGENIERA EN SISTEMAS COMPUTACIONALES

CARPETA DE EVIDENCIAS
Administracin de Redes
M.EN C.C Hctor Caballero Hernndez
PRESENTAN:
Emmanuel Ventura Hernndez

GRUPO: IS-801

Jocotitln, Edo. De Mx. A


ndice

TEMARIO............................................................................................................. 4
APUNTES............................................................................................................. 6
EXPOSICIONES.................................................................................................. 10
TAREAS............................................................................................................. 13
Ejercicios........................................................................................................... 21
PROYECTO......................................................................................................... 22
UNIDA II............................................................................................................. 34
Apuntes............................................................................................................. 34
Tareas................................................................................................................ 37
Reporte Practica................................................................................................ 38
UNIDAD III......................................................................................................... 55
Apuntes............................................................................................................. 55
Tareas................................................................................................................ 67
Reportes Practicas............................................................................................ 67
TEMARIO
APUNTES
EXPOSICIONES
TAREAS
Ejercicios
PROYECTO

Tecnolgico De Estudios Superiores De Jocotitlan


Ingeniera En Sistemas Computacionales

Administracin de Redes

Proyecto:
Anlisis y monitoreo de una red

P R E S E N T A N:
David Cruz Nicols
Emmanuel Ventura Hernndez

Asesora:
M.C.C. Hctor Caballero Hernndez

Grupo:
ISC-801

Joctitlan Edo. De Mxico A 6 de marzo de 2017


Resumen

El monitorear el funcionamiento de una red es de suma importancia para la gestin


de la red en la que se encuentre trabajando, ya que las distintas herramientas que se
emplean para realizar el monitoreo nos ayudan a analizar el trfico en la red, reparar los
problemas que se puedan presentar, as como tambin prevenir los fallos, detectar
amenazas y tomar decisiones correctas en relacin con la planeacin de la red. En este
trabajo se provee un anlisis de cmo se realiz un monitoreo a una red inalmbrica de un
proveedor de internet.
Introduccin

En el siguiente trabajo se presenta un pequeo ejemplo de un anlisis sobre cmo


monitorear una red inalmbrica de un proveedor de internet al hogar, basndose en el
modelo FCAPS, por medio del cual se detectaran algunas fallas en la gestin de la red
inalmbrica, adems de analizar el trfico en la red, la seguridad que est implementando,
el rendimiento de esta y de que manara se encuentra configurada.
Propsito de la prctica

Realizar un anlisis sobre una red de una empresa u organizacin en donde se vea aplicado
la metodologa FCAPS para el monitoreo y soluciones a fallas que se presente en la red.

Justificacin

El anlisis se realiza para ver como es el funcionamiento de la red seleccionada, y


en caso de presentar problemas poderle darle solucin, as mismo de ver cmo es que se
puede aplicar el modelo FCAPS en sus diferentes etapas (fallas, configuracin,
contabilidad, rendimiento y seguridad).
En la elaboracin del anlisis se emplearan varias herramientas para llevar a cabo el
monitoreo en la red, una de estas herramientas sern los snniffer que servir para medir el
rendimiento de la red, el observar el trafico en la red, entre varias otras cosas.
Objetivos
General
Analizar el funcionamiento de una red inalmbrica para encontrar fallas y
solucionarlas.
Especficos
Investigar y seleccionar herramientas para realizar el monitoreo de la red.
Buscar una red para realizar el monitoreo
Investigar la metodologa FCPAS y aplicarla para el anlisis.
Anlisis

Algunos de los problemas detectados en la red analizada fue la congestin de datos


cuando la mayora de los usuarios se encuentran navegando por internet la transmisin se
hace ms lenta la conexin. Tambin otro de los problemas est en el tipo de cableado que
se implementa en la red

Teora
Para el monitoreo de nuestra red se hizo uso de un sniffer que es una herramienta cuya
funcin principal es monitorizar y analizar trfico, es decir, examinar paquetes, protocolos y tramas
enviadas a travs de la red. La captura y visualizacin de las tramas de datos por s sola puede no
ser muy til o eficiente, es por ello que los analizadores de protocolos tambin muestran el
contenido de los datos de los paquetes.

Como caractersticas principales de las tareas que puede relizar un sniffer estn:

Escucha de trfico en redes LAN (Local Area Network) y WLAN (Wireless LAN).
Captura de trfico a travs de las diferentes interfaces de red de la computadora.
Capacidad de examinar, salvar, importar y exportar capturas de paquetes en diferentes
formatos de captura, tales como: PCAP (Packet Capture), CAP, DUMP, DMP, LOG.
Comprensin de protocolos de las diferentes capas de la arquitectura de comunicaciones,
como por ejemplo: DHCP (Dynamic Host Configuration Protocol), GRE (Generic Routing
Encapsulation), TCP (Transmission Control Protocol), entre otros.
Aplicacin de filtros para limitar el nmero de paquetes que se capturan o se visualizan.
Clculo de estadsticas y grficas detalladas con indicadores como paquetes trasmitidos y
perdidos, velocidad promedio de transmisin, grficos de flujo de datos, entre otras.
Deteccin de los nodos que se encuentran en la red, ofreciendo informacin como sistema
operativo, fabricante de la interface, entre otras.
Reconstruccin de sesiones TCP.
Anlisis y recuperacin de trfico VoIP (Voice over IP).
Generan reportes de trfico en tiempo real y permiten configurar alarmas que notifiquen al
usuario ante eventos significativos como paquetes sospechosos, gran utilizacin del ancho
de banda o direcciones desconocidas.
Aplicaciones de los sniffers

Los usos tpicos de un sniffer, ya sea por administradores de red o intrusos, incluyen los siguientes
[5]:

Conversin del trfico de red en un formato entendible por los humanos.


Visualizacin de informacin relevante como un listado de paquetes y conexiones de red,
estadsticas detalladas de las conexiones IP, entre otras.
Captura automtica de contraseas enviadas en claro y nombres de usuario de la red.
Anlisis de fallos para descubrir problemas en la red, como puede ser la no comunicacin entre
dos computadoras.
Medicin del trfico, mediante el cual es posible descubrir cuellos de botella.
Recuperacin ntegra de ficheros y mensajes intercambiados.
Deteccin de puntos de acceso no autorizados.
Deteccin de intrusiones.

Ejemplos de sniffer:

Tcpdump: Es un analizador de paquetes que corre en modo consola. Posibilita al usuario


interceptar y visualizar paquetes TCP/IP, y otros que estn siendo transmitidos o recibidos en una
red a la cual la computadora se encuentra conectada.

Wireshark: Anteriormente conocido como Ethereal, es uno de los analizadores de


protocolos ms empleado. Captura los paquetes que circulan por la red y muestra el contenido de
cada campo con el mayor nivel de detalle posible. Puede capturar paquetes en redes con diferentes
tipos de medios fsicos, incluyendo las WLAN. Funciona tanto en modo consola como mediante
una interfaz grfica y contiene muchas opciones de organizacin y filtrado de informacin. Permite
ver todo el trfico que pasa a travs de una red.
CommView: Es una herramienta comercial de anlisis y monitorizacin, diseada para los
administradores de redes LAN, profesionales de la seguridad, programadores de red y usuarios, que
deseen obtener una completa imagen del flujo de trfico a travs de una computadora o segmento de
red. Incluye un analizador VoIP para anlisis, grabacin y reproduccin de comunicaciones de voz
SIP y H.323.
Una vez explicado algunas de las herramientas realizamos nuestro anlisis de la red
inalmbrica de la organizacin CompuTel Ixtlahuaca con el establecimiento en San Cristbal de los
Baos, que es un proveedor de servicio a internet (ISP).

Elementos que intervienen en la red:

Punto de acceso inalmbrico


Router
Swich
Tarjetas de red
Puentes inalmbricos
Mdems

Aplacando la metodologa FCAPS

Fallas

Una de las fallas encontrada fue que la red es lenta debido a que no cuenta con el ancho de
banda suficiente para satisfacer a todos los usuarios que se conectan a la red, adems no cuenta con
los dispositivos necesarios para abastecer el servicio a todos los usuarios de la red.

Otro de los problemas en la red estn la duplicidad de direcciones IP, esto se debe a que
algunos de los dispositivos que se conectan a la red estn configurados con una IP esttica, tambin
se present que la red no cuenta con una topologa de red bien establecida.

Una de las principales fallas en la red est en cuando varias aplicaciones estn operando en
red.

Algunas de las soluciones que se le plantearon al administrador fueron:

Identificar y desactivar las aplicaciones que pueden perjudicar el rendimiento de la red.


Configurar un servidor DHCP para que se le asigne una direccin IP de manera dinmica
a cada usuario, adems de configurar el equipo de los clientes para que reconozcan la
direccin IP que el servidor DHCP le asigne.
Establecer una topologa de red especfica para ayudar en la deteccin de fallas, as
mismo de adquirir un equipo adecuado que cuente con las caractersticas necesarias para
que los usuarios puedan conectarse sin conflicto, o simplemente configurar de manera
adecuada los dispositivos con los que cuenta,, estableciendo los lmites a los que se puede
llegar.

Configuracin
En la etapa de configuracin los problemas que se observaron son:

La mala configuracin de los equipos de enrutamiento como lo son los routers.


Una instalacin fsica inadecuada de los equipos de cmputo (antenas, routers, swiches,
puentes, etc)
El no contar con sus respectivos protocolos de instalacin y control de la red.

Para dar solucin a estos problemas fue la restructuracin de la instalacin del equipo para
ver de qu manera mejorar el rendimiento de la red, adems de la reconfiguracin del equipo para
que sirvan como puentes para l envi adecuado de los paquetes entre los distintos equipos
conectados a la red.

Contabilidad

Los recursos con los que cuenta la organizacin son:

Antenas inalmbricas

Figura 1: Antena inalmbrica

Routers

Figura 2 : Routers

Mdems
Figura 3: mdems

Gestin de rendimiento

En este apartado se hizo uso de la tecnologa de un sniffer para monitorear el trfico


que circulaba por la red de la organizacin, en este caso se emple el software WireShark.

Figura 4: Monitoreo de la red con Wireshark

En la figura se puede observar algunos de los dispositivos de red que estn


conectados, adems de ver cul con que otro dispositivo est estableciendo comunicacin y
a travs de que protocolo se establece la comunicacin.
Seguridad

Algunos de los principales problemas son

Cracking de contrasea Wi-Fi:


Colocacin de malware
Espionaje
Robo de datos
Uso inapropiado e ilegal

La solucin para que se implement fue enmascarar la red para que no fuera
de fcil acceso, adems de establecer un protocolo de seguridad para la
autentificacin de los usuarios que se intenten conectar a la red, tambin se
implement un antivirus para la deteccin de malware.

referencias
So-In, C. A Survey of Network Traffic Monitoring and Analysis Tools. Computer
Systems Analysis Lecture, 2006 Available from:
http://www.cse.wustl.edu/~jain/cse567-06/net_traffic_monitors3.htm
TamoSoft, I. CommView Network Monitor and Analyzer for MS Windows.
Documentacin de ayuda, 2003 Availablefrom: http://www.tamos.com
Lamping, U., R. Sharpe, and E. Warnicke Wireshark User's Guide for Wireshark
1.7. Manual de usuario, 2011 Available from: http://www.tamos.com
Mas, A.M., Redes Locales Inalmbricas WiFi. Conferencia. Asignatura: Redes y
Servicios de Radio, 2005. Universidad Politcnica de Madrid Conferencia.
Asignatura: Redes y Servicios de Radio
Lendoiro, D. Seguridad en Redes Wireless 802.11 a/b/g., Available
from:http://doc-gulo.org/docu/jornadasI/Seguridadwifigulo.pdf.
Scarfone, K., et al. Technical Guide to Information Security Testing and
Assessment. Publicacin especial 800-115, NIST: National Institute of Standards
and Technology Available from: http://csrc.nist.gov/publications/PubsSPs.html.
UNIDA II
Apuntes
Tareas
Reporte Practica
TECNOLGICO DE ESTUDIOS SUPERIORES DE JOCOTITLN

Administracin de redes

M. en C.C Hctor Caballero Hernndez

Reporte: Creacin de un Certificado SSL

Elaborado por:
David Cruz Nicols
Emmanuel Ventura Hernndez
Grupo: IS-801

Jocotitlan Estado de Mxico, Marzo de 2017


Contenido
Resumen

3
Introduccin

4
Propsito de la Prctica

5
Justificacin..
.6
Objetivos...............7
Anlisis de la Prctica

8
Marco terico...9
Desarrollo.....12
Pruebas

.16
Conclusiones17
Referencias17
Resumen

El certificado digital es un mecanismo de seguridad implementado por una Autoridad


Certificadora, la cual verifica que los datos enviados sean correctos de acuerdo con la informacin
de la organizacin a la que le pertenece el certificado.

Estos tipos de documentos permiten a los usuarios identificar su autenticidad y as evitar la


suplantacin de identidad, por tal motivo que estos certificados emplean el uso de sistemas
criptogrficos que utilizan claves pblicas y privadas, para resguarda la informacin.
Introduccin

En el presente documente se mostrara la manera de como se crea un certificado digital,


desde la creacin de las claves para cifrar el contenido de este a partir de una autoridad
certificadora, adems de ver como un documento se puede autoafirmar, todo este procedimiento
realizado en la distribucin Debian de Linux.

A partir de la generacin de las claves se podr realizar la autentificacin para verificar


tanto al emisor como al receptor del certificado, asi mismo de asegurar la integridad de la
informacin que este contendr.
Propsito de la Prctica

Crear un certificado digital mediante OPENSSL que est instalado en el sistema operativo
deban, este certificado ser creado con el estndar x.509 que es un estndar de certificacin.
Justificacin

Los certificados digitales son una forma de garantizar la privacidad de la informacin


mediante la encriptacin de la misma.

En este caso se maneja un certificado SSL ya que este provee un medio seguro de
comunicacin a travs de internet y es muy utilizado en sitios de internet que tengan que usar
informacin personal de usuarios
Objetivos

Objetivo General

-Generar un certificado SSL en el sistema operativo Deban con OpenSSL

Objetivos especficos

-Crear un clave Privada y Pblica para el certificado SSL.

-Crear un CSR el cual contendr informacin bsica sobre la empresa o el domino el cual
se va a certificar
Anlisis de la Prctica

Lo ms importante en un certificado digital son las claves que se tiene que generar as
como el CRS que es el que contiene informacin acerca del ente el cual se va a certificar. El
certificado digital es importante a la hora manejar informacin personal de los usuarios y proveer
seguridad en la informacin.

SSL es un protocolo criptogrfico que permitir la comunicacin segura entre un cliente y


un servidor.
Marco terico

El Certificado Digital es el medio que permite garantizar tcnica y legalmente la identidad


de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan
ofrecer servicios seguros a travs de Internet.

El certificado digital permite la firma electrnica de documentos El receptor de un


documento firmado puede tener la seguridad de que ste es el original y no ha sido manipulado y el
autor de la firma electrnica no podr negar la autora de esta firma.

El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la


informacin podr acceder al contenido de la misma.

La principal ventaja es que disponer de un certificado le ahorrar tiempo y dinero al realizar


trmites administrativos en Internet, a cualquier hora y desde cualquier lugar.

Un Certificado Digital consta de una pareja de claves criptogrficas, una pblica y una
privada, creadas con un algoritmo matemtico, de forma que aquello que se cifra con una de las
claves slo se puede descifrar con su clave pareja.

El titular del certificado debe mantener bajo su poder la clave privada, ya que si sta es
sustrada, el sustractor podra suplantar la identidad del titular en la red. En este caso el titular
debe revocar el certificado lo antes posible, igual que se anula una tarjeta de crdito sustrada.
La clave pblica forma parte de lo que se denomina Certificado Digital en s, que es un
documento digital que contiene la clave pblica junto con los datos del titular, todo ello firmado
electrnicamente por una Autoridad de Certificacin, que es una tercera entidad de confianza que
asegura que la clave pblica se corresponde con los datos del titular. [1]

Tipos de Certificados

Certificados auto-firmados

Los certificados auto-firmados no estn firmados por una entidad de certificacin. Estos
certificados aseguran que las conexiones web estn cifradas; sin embargo, no garantizan la
identidad de la organizacin que gener el certificado. Los certificados auto-firmados son tiles si
la capacidad de cifrar datos es ms importante que la capacidad de identificar a la organizacin
emisora.

Certificados importados

Los certificados de entidades de certificacin (CA) los emite una CA para s misma o para
una segunda CA con el propsito de crear una relacin definida entre las dos entidades de
certificacin. A los certificados emitidos por una CA para s misma se les denomina certificados raz
de confianza, porque su finalidad es establecer un punto de mxima confianza en una jerarqua de
CA.

Una vez establecida la raz de confianza, se puede usar para autorizar a CA subordinadas a
emitir certificados en su nombre. Aunque la relacin entre las CA suele ser jerrquica, los
certificados de CA se pueden usar tambin para establecer relaciones de confianza entre CA de dos
jerarquas diferentes de infraestructura de clave pblica (PKI). [2]

PKI

Estas siglas corresponden al concepto de Public Key Infrastructure en ingls. En espaol se


traduce como Infraestructura de Llave Pblica y estn basadas en un artculo de 1976 creado por los
Whitfield Diffie y Martin Hellman. La idea que imaginaron fue crear un sistema de encriptacin
basado no en una sino en dos claves: una pblica y una privada. La primera la puede conocer
cualquiera mientras que la segunda solo puede saberla aquel al que el encriptador desea.

Las PKI estn compuestas de:

-La autoridad de certificacin, CA (Certifica te Authority),es la entidad de confianza


encargada de emitir y revocar los certificados digitales.
-La autoridad de registro, RA (Registration Authority), es la encargada de controlar la
generacin de certificados. Verifica el enlace entre los certificados (concretamente, entre la
clave pblica del certificado) y la identidad de sus titulares.
-La autoridad de validacin, VA (Validation Authority): es la encargada de comprobar la
validez de los certificados digitales.
- Las autoridades de los repositorios donde se almacenan los certificados emitidos y aquellos
que han sido revocados por cualquier motivo y han dejado de ser vlidos. [3]

CRS

El CSR (certificate Signing Request) es un cdigo que se genera en el servidor que se desea
asegurar, el cual contiene informacin acerca de la empresa y del dominio a certificar.

Por qu se requiere una clave de 2048 bits? para evitar poner a los usuarios de comercio
electrnico en situacin de riesgo, Certificate Authority Browser Forum ha publicado este nuevo
requisito para los certificados de seguro. Este requerimiento es para productos con EV (Extended
Validation), productos de la gama True Bussines ID, Code Signing, productos de la gama SSL y
Wildcards.

Los estndares de seguridad indican que los certificados SSL deben ser generados con un
tamao de llave (bit lenght) de al menos 2048 bits, haciendo de esta forma que su llave no sea
vulnerable ante un posible ataque, adems de cumplir con los estndares de la tecnologa SSL. Si
tiene duda de cmo generar su llave con un tamao de al menos 2048 bits, pnganse en contacto
con nosotros y con gusto le ayudaremos. [4]
Desarrollo

1.- Para poder crear un certificado digital primero se debe crear un u par de claves RSA
pare ello ingresamos como usuario Root despus ejecutamos el siguiente comando openssl genrsa
-des3 -out ca.key 2048 tenemos que poner un nombre y una contrasea como se muestra en la
imagen 1
Imagen 1

Con este comando generamos una llave privada ya que nos ser til para la generacin del
certificado SSL.

2.- Ahora generaremos un CSR para el certificado SSL ya que es la base para un certificado
SSL y en l se definen los datos como el dominio, organizacin, ubicacin informacin de
contacto, entre otros, para ello ejecutaremos el siguiente comando openssl req new x509 days
365 key C_practica.key out C_practica.crt como se muestra en la imagen 2.

Imagen 2

El parmetro Days permite poner una fecha de expiracin del certificado

3.- Una vez ingresado el comando solicitara cierta informacin como una contrasea, pas
de origen, Nombre de la organizacin al cual se va a certificar, Sector de la organizacin al que
pertenece

Nombre de un dominio y un correo electrnico como se muestra en la imagen 3.


Imagen 3

4.- Ahora generaremos un par de claves para el usuario/servidor este le permitir usar el
certificado siempre y cuando este puede autentificarse, para este paso ejecutaremos el comando
openssl genrsa -des3 -out usuario1.key 2048 como se muestra en la imagen 4.

Imagen 4

5.-En este paso generaremos una solicitud de Certificado, en el cual el archivo CRS se
enva a la CA para su firma y este devuelve el certificado ya firmado. Como se muestra en la
imagen 5.

Imagen 5
6.- Ahora generaremos el certificado SSL y para ello necesitaremos tanto la llave privada
como el CRS que ya hemos creado. Para ello ejecutaremos el siguiente comando openssl req -new
-key usuario1.key -out C_Practica.csr en cual los parmetros son new que es un nuevo
certificado, key usuario1 que es el par de caves que se van a utilizar, out C_Practica.key que es el
nombre del archivo en el que se escribir la nueva solicitud de certificado como se muestra en la
imagen 6.

Imagen 6

Al ejecutar este comando volver a pedir informacin sobre la ubicacin, organizacin,


informacin de contacto y una contrasea.
Pruebas

Una vez creado el certificado se deben crear unos archivos similares a alos que se muetran
en la imagen 7.

Imagen 7

El contenido del certificado es el que se muestra en la imagen 8

Imagen8
Conclusiones

Al concluir la prctica se obtuvieron resultados positivos, debido a que se logr crear el


certificado digital a partir de la creacin de una clave o llave, se puede crear el certificado digital,
adems de saber los comandos adecuados nos facilitaron la creacin de este.

Referencias

[1 [En lnea]. Available:


] https://www.upv.es/contenidos/CD/info/711656normalc.html.

[2 Firmas Digitales, [En lnea]. Available:


] https://www.certsuperior.com/FirmasDigitales.aspx.

[3 PKI: Public Key Infrastructure, [En lnea]. Available:


] https://infosegur.wordpress.com/unidad-4/pki-public-key-infrastructure/.

[4 generacion de csr, [En lnea]. Available:


] https://www.certsuperior.com/GeneracionCSR.aspx.
UNIDAD III
Apuntes
Tareas

Imagen 1: creation de virus

Imagen 2: varias veces una aplicacin.


Imagen 3: ciclo for
Reportes Practicas

TECNOLGICO DE ESTUDIOS SUPERIORES DE JOCOTITLN

Administracin de redes

M. en C.C Hctor Caballero Hernndez

Reporte: Ataques a Puertos abiertos con Hydra

Elaborado por:
David Cruz Nicols
Emmanuel Ventura Hernndez

Grupo: IS-801

Jocotitlan Estado de Mxico, 22 Mayo de 2017


Contenido
Resumen........................................................................................................................
Introduccin....................................................................................................................
Propsito de la Prctica......................................................................................................
Justificacin....................................................................................................................
Objetivos.......................................................................................................................
Anlisis de la Prctica........................................................................................................
Marco terico..................................................................................................................
Desarrollo....................................................................................................................
Conclusiones.................................................................................................................
Referencias...................................................................................................................
Resumen

La exploracin de los puertos sirve para poder saber que puerto estn abiertos en un host de
una red. Un puerto es el medio por el cual se majea informacin entrante y saliente, la informacin
que sale y entra es importante porque ayuda a detectar vulnerabilidades potenciales.

La exploracin de puertos es usualmente usada por hackers para saber que puertos estn
abiertos y poder realizar los ataques.
Introduccin

En el presente documente se mostrara el escaneo de puertos de una red mediante el


programa NMAP y posteriormente realizar un ataque a los puertos abiertos con el programa hydra.

Propsito de la Prctica
Hacer un escaneo de puertos en una red y detectar cuales son los puertos abiertos una vez
detectados realizar un ataque de fuerza bruta.

Justificacin
Los escaneos de puertos son importantes para detectar vulnerabilidades en un equipo que
est conectado a una red.

Objetivos

Objetivo General
-Atacar puertos que este abiertos con el programa hydra

Objetivos especficos

-Realizar un escaneo de puertos abiertos con NMAP

-Atacar los puertos abiertos que se encontraron en el escaneo.

Anlisis de la Prctica
Nmap es un programa que permite ver todos los equipos en una red, tambin podemos
sacar informacin de los puertos abiertos los cuales sirven para poder realizar ataques.

Hydra es un programa el cual permite realizar ataques de fuerza bruta y nos ayudara a
atacar los puertos abiertos, para ello usaremos un diccionario de datos el cual contendr posibles
claves.

Marco terico

NMAP
Nmap es un programa de cdigo abierto que sirve para efectuar rastreo de puertos Fue
creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la
seguridad de sistemas informticos, as como para descubrir servicios o servidores en
una red informtica, para ello Nmap enva unos paquetes definidos a otros equipos y analiza sus
respuestas.

Es capaz se utilizar diferentes tcnicas de evasin de deteccin como escaneo sealth. Soporta
escaneos sobre ciertos puertos especficos, entre rangos IP especficos, uso se paquetes Null, FIN,
Xmas y ACK, adems SYN que es el paquete por defecto. Esto significa que se mandan cierto tipo
de paquetes a cada puerto y estos respondern con alguna seal que permitir a scanner encontrar
versiones y servicios. [1]

Puertos virtuales

Son puertas de datos que permiten a una aplicacin de software (generalmente de red)
utilizar los recursos de hardware sin ninguna interferencia. Este puertos de la computadora (puertos
de red) se definen por la IANA (Internet Assigned Numbers Authority) y son utilizados por TCP
(Transmission Control Protocol), UDP (User Datagram Protocol), DCCP (datagramas de Control de
Congestin Protocolo) y SCTP (Corriente del Protocolo de Control de Transmisin). [2]

Ejemplos de puertos virtuales ms comunes son:

FTP ( File transfer Protocol )

PPTP (Point-To-Point Tunneling Protocol)

SFTP ( Secret / Secure File Transfer )

NTP ( Network Time Protocol )


HTTP (Hypertext Transfer Protocol)

SMTP ( Simple Mail Transfer Protocol )

SQL ( Structured Query Language )

Hydra
Hydra es un programa que nos permite realizar ataques de fuerza bruta con diccionario la
cual nos posibilita el poder jugar con ella para intentar acceder a otros sistemas y automatizar
intentos de login.

Si el objetivo es la administracin de una web, podemos intentar hacer intentos de login con
los usuarios que crean noticias o por ejemplo con los metadatos de los artculos publicados. En
muchas ocasiones los editores o administradores son los creadores de los artculos que se publican o
documentos que se suben a la red por lo que podemos empezar a probar por ah. [3]

Desarrollo
1.- Una vez Instalado Nmap procederemos a realizar el escaneo de puertos, ingresaremos
la direccin de red como se muestra en la imagen 1.

Imagen 1

2.- Una vez ingresado la red y dar click en el botn start desplegara toda la informacin
necesario desde los hosts que estn conectados hasta los puertos que estn abiertos como se muestra
en la imagen 2.

Imagen 2
3.-En este caso son cuatro los puertos que estn abiertos como se muestra en la imagen 3.

Imagen 3

4.-tambien se muestra una topologa de todos los hosts que estn conectados a la red
(imagen 4) y a los cuales se le puede atacar.

Imagen 4
5.-despues de escanear los puertos y saber cul est abierto haremos el ataque con el
programa hydra que en este caso lo utilizaremos desde kali Linux, ingresamos la direccin de la red
el nmero de puerto abierto y un diccionario de datos el cual contiene posibles usuarios y
contraseas(Imagen 5)

Imagen 5

6.- una vez ingresado los datos correspondientes iniciamos el ataque al puerto en este caso
es el puerto 22.como se muestra en la imagen 6.
Imagen 6 en este caso ninguna de las contraseas y usuarios que estn en el diccionario de
datos son compatibles

7.- ahora atacaremos el puerto 80 que es otro de los puertos abiertos de la red, en este caso
solo dos usuarios y contraseas fueron compatibles con el diccionario de datos como se muerta en
la imagen 7.

Imagen 7
Conclusiones

Al concluir esta prctica entendimos que hay herramientas que permiten de alguna forma
permiten que nos demos cuenta de puertos que son vulnerables y pueden ser atacados con diversas
herramientas en este caso tambin aprendimos como hacer un ataque a un puerto vulnerable con
una herramienta llamada hydra.

Referencias

[1] Que es y como usar NMAP - Paraiso Linux, [En lnea]. Available:
https://paraisolinux.com.

[2] Puerto virtual, [En lnea]. Available:


www.anp.com.uy/inicio/sistemas/montevideo/consultas_sobre.../puerto_virt
ual.

[3] p. a. d. f. b. Hydra. [En lnea]. Available:


http://www.taringa.net/posts/linux/17893769/Hydra-para-ataques-de-
fuerza-bruta.html.
M. en C.C Hctor Caballero Hernndez

Reporte: Servidor de VoIP

Elaborado por:
David Cruz Nicols
Emmanuel Ventura Hernndez

Grupo: IS-801

Jocotitlan Estado de Mxico, 04 Junio de 2017


Contenido
Resumen........................................................................................................................
Introduccin....................................................................................................................
Propsito de la Prctica......................................................................................................
Justificacin....................................................................................................................
Objetivos.......................................................................................................................
Anlisis de la Prctica........................................................................................................
Marco terico..................................................................................................................
Desarrollo....................................................................................................................
Pruebas........................................................................................................................
Conclusiones.................................................................................................................
Referencias...................................................................................................................
Resumen

Los servicios de VoIP se bsan en un estndar de telefona y permite la transmisin de voz


sobre una red basada en ip.

La principal ventaja es que permiten que las empresas o negocios resolver sus necesidades
de telefona usando su propia red, para ello es necesario contar con un servidor VoIP para distribuir
las llamadas de la misma forma que lo hara un sistema telefnico anlogo.
Introduccin

En el presente documente se mostrara la configuracin para un servidor de VoIP con el


paquete Asterisk que ser instalado en el sistema operativo Debian.
Propsito de la Prctica

Hacer una configuracin necesaria en Asterisk para la funcin de un servidor VoIP y que
dos usuarios puedan realizar llamadas entre si.
Justificacin

Los Servidores VoIP son importantes en empresas o negocios porque de manera local
pueden resolver las necesidades de las llamadas telefnicas utilizando su propia red y su direccin
Ip.
Objetivos

Objetivo General

-Hacer un servidor de utilizando el protocolo de VoIP

Objetivos especficos

-Instalar el paquete Asterisk en Debian.

-Realizar las configuraciones necesarias en los archivos de configuracin de Asterisk.

- Realizar las pruebas de que realmente esta funcionado el servidor.


Anlisis de la Prctica

Nmap es un programa que permite ver todos los equipos en una red, tambin podemos
sacar informacin de los puertos abiertos los cuales sirven para poder realizar ataques.

Hydra es un programa el cual permite realizar ataques de fuerza bruta y nos ayudara a
atacar los puertos abiertos, para ello usaremos un diccionario de datos el cual contendr posibles
claves.
Marco terico

Servidor VoIP

VoIP (Voz sobre Protocolo de Internet, o Voice over Internet Protocol en ingls) es un
estndar de telefona que permite la transmisin de voz sobre una red basada en IP. El uso de una
red de VoIP permite que las personas y negocios usen su red IP existente para gestionar sus
necesidades de telefona. Para que esto sea posible debe existir un servidor de VoIP o puerta de
enlace para gestionar el trfico de VoIP y para distribuir las llamadas de la misma forma en la que lo
hara un sistema de telfono anlogo. Existen numerosos tipos diferentes de servidores de VoIP pero
tienen la misma funcionalidad bsica: proporcionar servicios de VoIP a las personas.

Dado que VoIP es una tecnologa relativamente nueva, muchos fabricantes de sistemas telefnicos
han tenido que desarrollar hardware adicional para permitir la existencia de los sistemas telefnicos
anlogos y atender las llamadas de VoIP. Esto asegura que no sea necesario para los negocios
sustituir su infraestructura telefnica completa y que puedan aadir funcionalidad de VoIP a su
sistema con un costo relativamente bajo [1].

Ventajas

Con VoIP uno puede realizar una llamada desde cualquier lado que exista conectividad a
internet. Dado que los telfonos IP transmiten su informacin a travs de internet estos pueden ser
administrados por su proveedor desde cualquier lugar donde exista una conexin.

La mayora de los proveedores de VOIP entregan caractersticas por las cuales las
operadoras de telefona convencional cobran tarifas aparte. Un servicio de VOIP incluye:

-Identificacin de llamadas.

-Servicio de llamadas en espera

-Servicio de transferencia de llamadas


-Repetir llamada

En base al servicio de identificacin de llamadas existen tambin caractersticas avanzadas


referentes a la manera en que las llamadas de un telfono en particular son respondidas. Por
ejemplo, con una misma llamada en Telefona IP puedes:

Desviar la llamada a un telfono particular

Enviar la llamada directamente al correo de voz

Dar a la llamada una seal de ocupado.

Mostrar un mensaje de fuera de servicio [2]

Asterisk

Asterisk es el lder mundial en plataformas de telefona de cdigo abierto. Asterisk es un


software que puede convertir un ordenador de propsito general en un sofisticado servidor
de comunicaciones VoIP. Es un sistema de centralita IP utilizado por empresas de todos los
tamaos para mejorar su comunicacin. Actualmente las soluciones Open Source representan
el 18% de las centralitas telefnicas instaladas en todo el mundo (segn el Eastern Management
Group) y Asterisk es el lder en el mercado de cdigo abierto de centralitas VoIP (VoIP PBX). [3]

Protocolo SIP

Una alternativa al H.323 surgi con el desarrollo del Session Initiation Protocol (SIP). SIP
es un protocolo mucho mas lineal, desarrollado especficamente para aplicaciones de Voip. Ms
chicas y ms eficientes que H.323. SIP toma ventaja de los protocolos existentes para manejar
ciertas partes del proceso.

Uno de los desafos que enfrenta el VoIP es que los protocolos que se utilizan a lo largo del mundo
no son siempre compatibles. Llamadas VoIP entre diferentes redes pueden meterse en problemas si
chocan distintos protocolos. Como VoIP es una nueva tecnologa, este problema de compatibilidad
va a seguir siendo un problema hasta que se genere un standard para el protocolo VoIP [4].
Desarrollo

1.- Instalar el paquete Asterisk en Debian con el comando apt-get install Asterisk como se
muestra en la figura 1.

Figura 1: instalacin del paquete Asterisk

2.- una vez instalado procedemos a configurar dos archivos el primero se llama sip.conf que
se encuentra en el directorio /etc/asterisk/ como se muestra en la figura 2, este archivo permite
definir los canales delas llamadas entrantes como las salientes.
Figura 2: configuracin del archivo sip.

3.-Ahora configuraremos un archivo que se llama extensions.conf e cual est ubicado en el


directorio/etc/asterisk/ como se muestra en la figura 3, este archivo permitir definir como se
comportara una llamada.

Figura 3: configuracin archivo extensions.conf.

4.-Despues de configurar reiniciamos el servicio como se muestra en la figura 5.

Figura 5: reinicio del servicio asterisk


Pruebas
5.- para poder realizar la prueba instalaremos en otras mquinas un programa llamado
zoper el cual es un emulador de llamada.una vez inciado el programa damos click en configuracin
y masrcamos la casilla SIP como se muestra en la figura 5:

Figura 5: configuracin zoiper

6.- en el siguiente paso ingresaremos unos de los usuarios la contrasea y la direccin ip del
servidor VoIP que configuramos en el archivo sip.conf como se muestra en la figura 6.

Figura 6: configuracin para nueva llamada

7.- si todo est correcto se muestra que la cuenta fue realizada correctamente como se
muestra en la figura 7.
Figura 7. Cuenta realizada correctamente.

Y haciendo lo mismo en otra mquina ya podemos realizar llamadas entre los dos usuarios
que se crearon en el archivo sip.conf.

Conclusiones

Al concluir esta prctica entendimos que los servidores de VoIp ofrecen cierta ventajas en
las empresas ya que se cuenta con un servicio telefnico sin ningn costo solo se utiliza las
direccin ip y la red a la cual se est conectado

Referencias

[1] Que es un Servidor Voip, [En lnea]. Available:


http://www.ehowenespanol.com/son-servidores-voip-info_338604/.

[2] Ventajas de la Telefonia IP, [En lnea]. Available:


http://www.telefoniavozip.com/voip/ventajas-de-la-telefonia-ip.htm.

[3] Asterisk, [En lnea]. Available: www.quarea.com/es/que-es-asterisk-


centralita-telefonica-ip.

[4] Protocolo SIP, [En lnea]. Available:


http://www.telefoniavozip.com/voip/protocolos-en-la-telefonia-ip.htm.

También podría gustarte