Documentos de Académico
Documentos de Profesional
Documentos de Cultura
JOCOTITLN
CARPETA DE EVIDENCIAS
Administracin de Redes
M.EN C.C Hctor Caballero Hernndez
PRESENTAN:
Emmanuel Ventura Hernndez
GRUPO: IS-801
TEMARIO............................................................................................................. 4
APUNTES............................................................................................................. 6
EXPOSICIONES.................................................................................................. 10
TAREAS............................................................................................................. 13
Ejercicios........................................................................................................... 21
PROYECTO......................................................................................................... 22
UNIDA II............................................................................................................. 34
Apuntes............................................................................................................. 34
Tareas................................................................................................................ 37
Reporte Practica................................................................................................ 38
UNIDAD III......................................................................................................... 55
Apuntes............................................................................................................. 55
Tareas................................................................................................................ 67
Reportes Practicas............................................................................................ 67
TEMARIO
APUNTES
EXPOSICIONES
TAREAS
Ejercicios
PROYECTO
Administracin de Redes
Proyecto:
Anlisis y monitoreo de una red
P R E S E N T A N:
David Cruz Nicols
Emmanuel Ventura Hernndez
Asesora:
M.C.C. Hctor Caballero Hernndez
Grupo:
ISC-801
Realizar un anlisis sobre una red de una empresa u organizacin en donde se vea aplicado
la metodologa FCAPS para el monitoreo y soluciones a fallas que se presente en la red.
Justificacin
Teora
Para el monitoreo de nuestra red se hizo uso de un sniffer que es una herramienta cuya
funcin principal es monitorizar y analizar trfico, es decir, examinar paquetes, protocolos y tramas
enviadas a travs de la red. La captura y visualizacin de las tramas de datos por s sola puede no
ser muy til o eficiente, es por ello que los analizadores de protocolos tambin muestran el
contenido de los datos de los paquetes.
Como caractersticas principales de las tareas que puede relizar un sniffer estn:
Escucha de trfico en redes LAN (Local Area Network) y WLAN (Wireless LAN).
Captura de trfico a travs de las diferentes interfaces de red de la computadora.
Capacidad de examinar, salvar, importar y exportar capturas de paquetes en diferentes
formatos de captura, tales como: PCAP (Packet Capture), CAP, DUMP, DMP, LOG.
Comprensin de protocolos de las diferentes capas de la arquitectura de comunicaciones,
como por ejemplo: DHCP (Dynamic Host Configuration Protocol), GRE (Generic Routing
Encapsulation), TCP (Transmission Control Protocol), entre otros.
Aplicacin de filtros para limitar el nmero de paquetes que se capturan o se visualizan.
Clculo de estadsticas y grficas detalladas con indicadores como paquetes trasmitidos y
perdidos, velocidad promedio de transmisin, grficos de flujo de datos, entre otras.
Deteccin de los nodos que se encuentran en la red, ofreciendo informacin como sistema
operativo, fabricante de la interface, entre otras.
Reconstruccin de sesiones TCP.
Anlisis y recuperacin de trfico VoIP (Voice over IP).
Generan reportes de trfico en tiempo real y permiten configurar alarmas que notifiquen al
usuario ante eventos significativos como paquetes sospechosos, gran utilizacin del ancho
de banda o direcciones desconocidas.
Aplicaciones de los sniffers
Los usos tpicos de un sniffer, ya sea por administradores de red o intrusos, incluyen los siguientes
[5]:
Ejemplos de sniffer:
Fallas
Una de las fallas encontrada fue que la red es lenta debido a que no cuenta con el ancho de
banda suficiente para satisfacer a todos los usuarios que se conectan a la red, adems no cuenta con
los dispositivos necesarios para abastecer el servicio a todos los usuarios de la red.
Otro de los problemas en la red estn la duplicidad de direcciones IP, esto se debe a que
algunos de los dispositivos que se conectan a la red estn configurados con una IP esttica, tambin
se present que la red no cuenta con una topologa de red bien establecida.
Una de las principales fallas en la red est en cuando varias aplicaciones estn operando en
red.
Configuracin
En la etapa de configuracin los problemas que se observaron son:
Para dar solucin a estos problemas fue la restructuracin de la instalacin del equipo para
ver de qu manera mejorar el rendimiento de la red, adems de la reconfiguracin del equipo para
que sirvan como puentes para l envi adecuado de los paquetes entre los distintos equipos
conectados a la red.
Contabilidad
Antenas inalmbricas
Routers
Figura 2 : Routers
Mdems
Figura 3: mdems
Gestin de rendimiento
La solucin para que se implement fue enmascarar la red para que no fuera
de fcil acceso, adems de establecer un protocolo de seguridad para la
autentificacin de los usuarios que se intenten conectar a la red, tambin se
implement un antivirus para la deteccin de malware.
referencias
So-In, C. A Survey of Network Traffic Monitoring and Analysis Tools. Computer
Systems Analysis Lecture, 2006 Available from:
http://www.cse.wustl.edu/~jain/cse567-06/net_traffic_monitors3.htm
TamoSoft, I. CommView Network Monitor and Analyzer for MS Windows.
Documentacin de ayuda, 2003 Availablefrom: http://www.tamos.com
Lamping, U., R. Sharpe, and E. Warnicke Wireshark User's Guide for Wireshark
1.7. Manual de usuario, 2011 Available from: http://www.tamos.com
Mas, A.M., Redes Locales Inalmbricas WiFi. Conferencia. Asignatura: Redes y
Servicios de Radio, 2005. Universidad Politcnica de Madrid Conferencia.
Asignatura: Redes y Servicios de Radio
Lendoiro, D. Seguridad en Redes Wireless 802.11 a/b/g., Available
from:http://doc-gulo.org/docu/jornadasI/Seguridadwifigulo.pdf.
Scarfone, K., et al. Technical Guide to Information Security Testing and
Assessment. Publicacin especial 800-115, NIST: National Institute of Standards
and Technology Available from: http://csrc.nist.gov/publications/PubsSPs.html.
UNIDA II
Apuntes
Tareas
Reporte Practica
TECNOLGICO DE ESTUDIOS SUPERIORES DE JOCOTITLN
Administracin de redes
Elaborado por:
David Cruz Nicols
Emmanuel Ventura Hernndez
Grupo: IS-801
3
Introduccin
4
Propsito de la Prctica
5
Justificacin..
.6
Objetivos...............7
Anlisis de la Prctica
8
Marco terico...9
Desarrollo.....12
Pruebas
.16
Conclusiones17
Referencias17
Resumen
Crear un certificado digital mediante OPENSSL que est instalado en el sistema operativo
deban, este certificado ser creado con el estndar x.509 que es un estndar de certificacin.
Justificacin
En este caso se maneja un certificado SSL ya que este provee un medio seguro de
comunicacin a travs de internet y es muy utilizado en sitios de internet que tengan que usar
informacin personal de usuarios
Objetivos
Objetivo General
Objetivos especficos
-Crear un CSR el cual contendr informacin bsica sobre la empresa o el domino el cual
se va a certificar
Anlisis de la Prctica
Lo ms importante en un certificado digital son las claves que se tiene que generar as
como el CRS que es el que contiene informacin acerca del ente el cual se va a certificar. El
certificado digital es importante a la hora manejar informacin personal de los usuarios y proveer
seguridad en la informacin.
Un Certificado Digital consta de una pareja de claves criptogrficas, una pblica y una
privada, creadas con un algoritmo matemtico, de forma que aquello que se cifra con una de las
claves slo se puede descifrar con su clave pareja.
El titular del certificado debe mantener bajo su poder la clave privada, ya que si sta es
sustrada, el sustractor podra suplantar la identidad del titular en la red. En este caso el titular
debe revocar el certificado lo antes posible, igual que se anula una tarjeta de crdito sustrada.
La clave pblica forma parte de lo que se denomina Certificado Digital en s, que es un
documento digital que contiene la clave pblica junto con los datos del titular, todo ello firmado
electrnicamente por una Autoridad de Certificacin, que es una tercera entidad de confianza que
asegura que la clave pblica se corresponde con los datos del titular. [1]
Tipos de Certificados
Certificados auto-firmados
Los certificados auto-firmados no estn firmados por una entidad de certificacin. Estos
certificados aseguran que las conexiones web estn cifradas; sin embargo, no garantizan la
identidad de la organizacin que gener el certificado. Los certificados auto-firmados son tiles si
la capacidad de cifrar datos es ms importante que la capacidad de identificar a la organizacin
emisora.
Certificados importados
Los certificados de entidades de certificacin (CA) los emite una CA para s misma o para
una segunda CA con el propsito de crear una relacin definida entre las dos entidades de
certificacin. A los certificados emitidos por una CA para s misma se les denomina certificados raz
de confianza, porque su finalidad es establecer un punto de mxima confianza en una jerarqua de
CA.
Una vez establecida la raz de confianza, se puede usar para autorizar a CA subordinadas a
emitir certificados en su nombre. Aunque la relacin entre las CA suele ser jerrquica, los
certificados de CA se pueden usar tambin para establecer relaciones de confianza entre CA de dos
jerarquas diferentes de infraestructura de clave pblica (PKI). [2]
PKI
CRS
El CSR (certificate Signing Request) es un cdigo que se genera en el servidor que se desea
asegurar, el cual contiene informacin acerca de la empresa y del dominio a certificar.
Por qu se requiere una clave de 2048 bits? para evitar poner a los usuarios de comercio
electrnico en situacin de riesgo, Certificate Authority Browser Forum ha publicado este nuevo
requisito para los certificados de seguro. Este requerimiento es para productos con EV (Extended
Validation), productos de la gama True Bussines ID, Code Signing, productos de la gama SSL y
Wildcards.
Los estndares de seguridad indican que los certificados SSL deben ser generados con un
tamao de llave (bit lenght) de al menos 2048 bits, haciendo de esta forma que su llave no sea
vulnerable ante un posible ataque, adems de cumplir con los estndares de la tecnologa SSL. Si
tiene duda de cmo generar su llave con un tamao de al menos 2048 bits, pnganse en contacto
con nosotros y con gusto le ayudaremos. [4]
Desarrollo
1.- Para poder crear un certificado digital primero se debe crear un u par de claves RSA
pare ello ingresamos como usuario Root despus ejecutamos el siguiente comando openssl genrsa
-des3 -out ca.key 2048 tenemos que poner un nombre y una contrasea como se muestra en la
imagen 1
Imagen 1
Con este comando generamos una llave privada ya que nos ser til para la generacin del
certificado SSL.
2.- Ahora generaremos un CSR para el certificado SSL ya que es la base para un certificado
SSL y en l se definen los datos como el dominio, organizacin, ubicacin informacin de
contacto, entre otros, para ello ejecutaremos el siguiente comando openssl req new x509 days
365 key C_practica.key out C_practica.crt como se muestra en la imagen 2.
Imagen 2
3.- Una vez ingresado el comando solicitara cierta informacin como una contrasea, pas
de origen, Nombre de la organizacin al cual se va a certificar, Sector de la organizacin al que
pertenece
4.- Ahora generaremos un par de claves para el usuario/servidor este le permitir usar el
certificado siempre y cuando este puede autentificarse, para este paso ejecutaremos el comando
openssl genrsa -des3 -out usuario1.key 2048 como se muestra en la imagen 4.
Imagen 4
5.-En este paso generaremos una solicitud de Certificado, en el cual el archivo CRS se
enva a la CA para su firma y este devuelve el certificado ya firmado. Como se muestra en la
imagen 5.
Imagen 5
6.- Ahora generaremos el certificado SSL y para ello necesitaremos tanto la llave privada
como el CRS que ya hemos creado. Para ello ejecutaremos el siguiente comando openssl req -new
-key usuario1.key -out C_Practica.csr en cual los parmetros son new que es un nuevo
certificado, key usuario1 que es el par de caves que se van a utilizar, out C_Practica.key que es el
nombre del archivo en el que se escribir la nueva solicitud de certificado como se muestra en la
imagen 6.
Imagen 6
Una vez creado el certificado se deben crear unos archivos similares a alos que se muetran
en la imagen 7.
Imagen 7
Imagen8
Conclusiones
Referencias
Administracin de redes
Elaborado por:
David Cruz Nicols
Emmanuel Ventura Hernndez
Grupo: IS-801
La exploracin de los puertos sirve para poder saber que puerto estn abiertos en un host de
una red. Un puerto es el medio por el cual se majea informacin entrante y saliente, la informacin
que sale y entra es importante porque ayuda a detectar vulnerabilidades potenciales.
La exploracin de puertos es usualmente usada por hackers para saber que puertos estn
abiertos y poder realizar los ataques.
Introduccin
Propsito de la Prctica
Hacer un escaneo de puertos en una red y detectar cuales son los puertos abiertos una vez
detectados realizar un ataque de fuerza bruta.
Justificacin
Los escaneos de puertos son importantes para detectar vulnerabilidades en un equipo que
est conectado a una red.
Objetivos
Objetivo General
-Atacar puertos que este abiertos con el programa hydra
Objetivos especficos
Anlisis de la Prctica
Nmap es un programa que permite ver todos los equipos en una red, tambin podemos
sacar informacin de los puertos abiertos los cuales sirven para poder realizar ataques.
Hydra es un programa el cual permite realizar ataques de fuerza bruta y nos ayudara a
atacar los puertos abiertos, para ello usaremos un diccionario de datos el cual contendr posibles
claves.
Marco terico
NMAP
Nmap es un programa de cdigo abierto que sirve para efectuar rastreo de puertos Fue
creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la
seguridad de sistemas informticos, as como para descubrir servicios o servidores en
una red informtica, para ello Nmap enva unos paquetes definidos a otros equipos y analiza sus
respuestas.
Es capaz se utilizar diferentes tcnicas de evasin de deteccin como escaneo sealth. Soporta
escaneos sobre ciertos puertos especficos, entre rangos IP especficos, uso se paquetes Null, FIN,
Xmas y ACK, adems SYN que es el paquete por defecto. Esto significa que se mandan cierto tipo
de paquetes a cada puerto y estos respondern con alguna seal que permitir a scanner encontrar
versiones y servicios. [1]
Puertos virtuales
Son puertas de datos que permiten a una aplicacin de software (generalmente de red)
utilizar los recursos de hardware sin ninguna interferencia. Este puertos de la computadora (puertos
de red) se definen por la IANA (Internet Assigned Numbers Authority) y son utilizados por TCP
(Transmission Control Protocol), UDP (User Datagram Protocol), DCCP (datagramas de Control de
Congestin Protocolo) y SCTP (Corriente del Protocolo de Control de Transmisin). [2]
Hydra
Hydra es un programa que nos permite realizar ataques de fuerza bruta con diccionario la
cual nos posibilita el poder jugar con ella para intentar acceder a otros sistemas y automatizar
intentos de login.
Si el objetivo es la administracin de una web, podemos intentar hacer intentos de login con
los usuarios que crean noticias o por ejemplo con los metadatos de los artculos publicados. En
muchas ocasiones los editores o administradores son los creadores de los artculos que se publican o
documentos que se suben a la red por lo que podemos empezar a probar por ah. [3]
Desarrollo
1.- Una vez Instalado Nmap procederemos a realizar el escaneo de puertos, ingresaremos
la direccin de red como se muestra en la imagen 1.
Imagen 1
2.- Una vez ingresado la red y dar click en el botn start desplegara toda la informacin
necesario desde los hosts que estn conectados hasta los puertos que estn abiertos como se muestra
en la imagen 2.
Imagen 2
3.-En este caso son cuatro los puertos que estn abiertos como se muestra en la imagen 3.
Imagen 3
4.-tambien se muestra una topologa de todos los hosts que estn conectados a la red
(imagen 4) y a los cuales se le puede atacar.
Imagen 4
5.-despues de escanear los puertos y saber cul est abierto haremos el ataque con el
programa hydra que en este caso lo utilizaremos desde kali Linux, ingresamos la direccin de la red
el nmero de puerto abierto y un diccionario de datos el cual contiene posibles usuarios y
contraseas(Imagen 5)
Imagen 5
6.- una vez ingresado los datos correspondientes iniciamos el ataque al puerto en este caso
es el puerto 22.como se muestra en la imagen 6.
Imagen 6 en este caso ninguna de las contraseas y usuarios que estn en el diccionario de
datos son compatibles
7.- ahora atacaremos el puerto 80 que es otro de los puertos abiertos de la red, en este caso
solo dos usuarios y contraseas fueron compatibles con el diccionario de datos como se muerta en
la imagen 7.
Imagen 7
Conclusiones
Al concluir esta prctica entendimos que hay herramientas que permiten de alguna forma
permiten que nos demos cuenta de puertos que son vulnerables y pueden ser atacados con diversas
herramientas en este caso tambin aprendimos como hacer un ataque a un puerto vulnerable con
una herramienta llamada hydra.
Referencias
[1] Que es y como usar NMAP - Paraiso Linux, [En lnea]. Available:
https://paraisolinux.com.
Elaborado por:
David Cruz Nicols
Emmanuel Ventura Hernndez
Grupo: IS-801
La principal ventaja es que permiten que las empresas o negocios resolver sus necesidades
de telefona usando su propia red, para ello es necesario contar con un servidor VoIP para distribuir
las llamadas de la misma forma que lo hara un sistema telefnico anlogo.
Introduccin
Hacer una configuracin necesaria en Asterisk para la funcin de un servidor VoIP y que
dos usuarios puedan realizar llamadas entre si.
Justificacin
Los Servidores VoIP son importantes en empresas o negocios porque de manera local
pueden resolver las necesidades de las llamadas telefnicas utilizando su propia red y su direccin
Ip.
Objetivos
Objetivo General
Objetivos especficos
Nmap es un programa que permite ver todos los equipos en una red, tambin podemos
sacar informacin de los puertos abiertos los cuales sirven para poder realizar ataques.
Hydra es un programa el cual permite realizar ataques de fuerza bruta y nos ayudara a
atacar los puertos abiertos, para ello usaremos un diccionario de datos el cual contendr posibles
claves.
Marco terico
Servidor VoIP
VoIP (Voz sobre Protocolo de Internet, o Voice over Internet Protocol en ingls) es un
estndar de telefona que permite la transmisin de voz sobre una red basada en IP. El uso de una
red de VoIP permite que las personas y negocios usen su red IP existente para gestionar sus
necesidades de telefona. Para que esto sea posible debe existir un servidor de VoIP o puerta de
enlace para gestionar el trfico de VoIP y para distribuir las llamadas de la misma forma en la que lo
hara un sistema de telfono anlogo. Existen numerosos tipos diferentes de servidores de VoIP pero
tienen la misma funcionalidad bsica: proporcionar servicios de VoIP a las personas.
Dado que VoIP es una tecnologa relativamente nueva, muchos fabricantes de sistemas telefnicos
han tenido que desarrollar hardware adicional para permitir la existencia de los sistemas telefnicos
anlogos y atender las llamadas de VoIP. Esto asegura que no sea necesario para los negocios
sustituir su infraestructura telefnica completa y que puedan aadir funcionalidad de VoIP a su
sistema con un costo relativamente bajo [1].
Ventajas
Con VoIP uno puede realizar una llamada desde cualquier lado que exista conectividad a
internet. Dado que los telfonos IP transmiten su informacin a travs de internet estos pueden ser
administrados por su proveedor desde cualquier lugar donde exista una conexin.
La mayora de los proveedores de VOIP entregan caractersticas por las cuales las
operadoras de telefona convencional cobran tarifas aparte. Un servicio de VOIP incluye:
-Identificacin de llamadas.
Asterisk
Protocolo SIP
Una alternativa al H.323 surgi con el desarrollo del Session Initiation Protocol (SIP). SIP
es un protocolo mucho mas lineal, desarrollado especficamente para aplicaciones de Voip. Ms
chicas y ms eficientes que H.323. SIP toma ventaja de los protocolos existentes para manejar
ciertas partes del proceso.
Uno de los desafos que enfrenta el VoIP es que los protocolos que se utilizan a lo largo del mundo
no son siempre compatibles. Llamadas VoIP entre diferentes redes pueden meterse en problemas si
chocan distintos protocolos. Como VoIP es una nueva tecnologa, este problema de compatibilidad
va a seguir siendo un problema hasta que se genere un standard para el protocolo VoIP [4].
Desarrollo
1.- Instalar el paquete Asterisk en Debian con el comando apt-get install Asterisk como se
muestra en la figura 1.
2.- una vez instalado procedemos a configurar dos archivos el primero se llama sip.conf que
se encuentra en el directorio /etc/asterisk/ como se muestra en la figura 2, este archivo permite
definir los canales delas llamadas entrantes como las salientes.
Figura 2: configuracin del archivo sip.
6.- en el siguiente paso ingresaremos unos de los usuarios la contrasea y la direccin ip del
servidor VoIP que configuramos en el archivo sip.conf como se muestra en la figura 6.
7.- si todo est correcto se muestra que la cuenta fue realizada correctamente como se
muestra en la figura 7.
Figura 7. Cuenta realizada correctamente.
Y haciendo lo mismo en otra mquina ya podemos realizar llamadas entre los dos usuarios
que se crearon en el archivo sip.conf.
Conclusiones
Al concluir esta prctica entendimos que los servidores de VoIp ofrecen cierta ventajas en
las empresas ya que se cuenta con un servicio telefnico sin ningn costo solo se utiliza las
direccin ip y la red a la cual se est conectado
Referencias