Está en la página 1de 23

universidad Tecnológica de Panamá

Facultad de Ingeniería en Sistemas Computacionales


Licenciatura en Redes Informáticas
Seguridad y Privacidad en Redes II
Tarea N°5

Nombre:
Carolina Padilla

Cédula:
3-734-638

Profesora:
Giovanna Garrido

Primer Semestre 2018


Cuestionario

1. Identificación de Red y Host.


Rodea con un círculo la parte del host de cada dirección IP de las que figuran
a continuación,
respetando las “Clases” y aclara que “Tipo” es:
10.15.123.50 -------------------- Clase A
119.18.45.0---------------------- Clase A
171.2.199.31-------------------- Clase B
209.240.80.78------------------ Clase C
198.125.87.177---------------- Clase C
199.155.77.56------------------ Clase C
223.250.200.222-------------- Clase C
192.15.155.2------------------- Clase C
158.98.80.0--------------------- Clase B
123.102.45.254---------------- Clase B
217.21.56.0--------------------- Clase C
148.17.9.155------------------- Clase B
10.250.1.1---------------------- Clase A
100.25.1.1---------------------- Clase A
150.10.15.0-------------------- Clase B
195.0.21.98-------------------- Clase C
192.14.2.0---------------------- Clase C
25.250.135.46----------------- Clase A
148.17.9.1---------------------- Clase B
171.102.77.77----------------- Clase B
193.42.1.1---------------------- Clase C
2. Máscaras de Red y Subred.

En los problemas que figuran a continuación, se plantea una dirección de


red (respetando las clases), en cada uno de ellos deberás aclarar de qué
clase se trata, cuál es su máscara de red, y luego calcular qué máscara de
subred debes (o puedes) emplear para dividirla en las subredes que se
plantean como “necesarias”.
Problema 1
N.º de subredes necesarias 2
Dirección de Red 192.168.40.0
¿Tipo?: C
¿Máscara de Red?: 255.255.255.0
¿Máscara de Subred?: 255.255.255.128
¿Hasta cuántos hosts tendrá cada subred?: 126

Problema 2
Nº de subredes necesarias 9
Dirección de Red 192.168.121.0
¿Tipo?: C
¿Máscara de Red?: 255.255.255.0
¿Máscara de Subred?: 255.255.255.240
¿Hasta cuántos hosts tendrá cada subred?: 14

Problema 3
Nº de subredes necesarias 20
Dirección de Red 192.168.1.0
¿Tipo?: C
¿Máscara de Red?: 255.255.255.0
¿Máscara de Subred?: 255.255.255.248
¿Hasta cuántos hosts tendrá cada subred?: 6

Problema 4
Nº de subredes necesarias 78
Dirección de Red 172.18.0.0
¿Tipo?: B
¿Máscara de Red?: 255.255.0.0
¿Máscara de Subred?: 255.255.254.0
¿Hasta cuántos hosts tendrá cada subred?: 510
Problema 5
Nº de subredes necesarias 146
Dirección de Red 10.0.0.0
¿Tipo?: A
¿Máscara de Red?: 255.0.0.0
¿Máscara de Subred?: 255.255.0.0
¿Hasta cuántos hosts tendrá cada subred?: 65534

3. Direcciones IP válidas e inválidas para un host.


Identifica cuáles de las siguientes direcciones son correctas y
utilizables. (Si no se pueden usar explica la razón…)

192.10.10.1/24----------- válido.
245.150.190.10---------- válido.
172.17.33.45/14--------- válido.
192.168.256.4/24------- Invalido, el tercer octeto es de 256.
135.70.191.255/24----- Invalido, Es una dirección broadcast.
135.70.191.255/16----- Invalido, Es una dirección broadcast.
127.0.0.0/8--------------- Invalido, Es una direccion loopback.
93.0.128.1---------------- válido.
0.230.190.192----------- Invalido, El primer octeto es cero.
238.3.44.56-------------- válido.
200.10.10.128/25------ válido.
200.10.10.175/22------ válido.
10.127.255.255/8------ Invalido, Es una dirección broadcast.
10.127.255.255/9------ Invalido, Es una dirección broadcast.
225.0.0.32--------------- válido.
4. Trabajo con tablas de ruta. Investiga las diferentes opciones del comando
“route” tanto en Windows como en Linux. Luego prueba diferentes opciones
para añadir, modificar y borrar las mismas.
R/ Windows
Route print

Route print -4

Route print -6

route -p add 192.168.100.0 mask 255.255.255.0 192.168.1.254


METRIC 1
Volvemos a ejecutar route print para ver la nueva direccion

Route -p change

Route -p delete
Ubuntu

Route -n

Route -e

Si tuvieras acceso a algún dispositivo que cuente con más de una tarjeta,
verifica cómo es su tabla de rutas.
R/ no tengo acceso
Si tienes un ordenador portátil o de sobremesa con tarjeta Ethernet y WiFi,
intenta realizar las diferentes posibilidades de conexión a tu router ADSL.
¿Qué sucede si estando conectado por WiFi, conectas a su vez el cable de tu
tarjeta Ethernet?, ¿Sigue funcionando tu salida a Internet?, ¿Qué direcciones
IP te indica tu tabla de rutas?
R/

Lanza el analizador de protocolos y si continúas navegando por Internet


investiga ¿con cuál IP, e Interfaz estás navegando?, ¿Qué sucede con la otra?
.... ¿Te atreves a modificar tu configuración en las direcciones IP y en las
tablas de ruta?
R/
Con la conexión wifi el ip era 172.28.3.84 y con la cableada que es la que estuve
utilizando es 172.30.152.50
5. Ejercicios con capturas de tráfico con protocolo IP.
Fragmentación IP: Nuevamente empleando el comando “ping”, generar
tráfico con la opción de tamaño mayor a 1500 Bytes para que el protocolo IP
se vea obligado a fragmentar, capturarlo con el analizador de protocolos y
verificar el empleo de los campos de fragmentación, tal cual se presenta en la
imagen siguiente:

Se ha generado un ping con mayor a 1500 bytes al servidor de DNS de Google,


por lo tanto, no se ha levantado la bandera en 1.
Multicast IP: Ahora que hemos desarrollado el esquema completo de multicast
a nivel enlace y red, te invitamos a que captures tráfico multicast IP y analices
cómo se “solapan” los tres últimos octetos de la dirección IP, respecto a la
dirección MAC.
Encabezado IP: En este ejercicio, sencillamente captura un datagrama IP,
despliega todos sus campos verifica y repasa cada uno de ellos en su
encabezado.

Ejercicios de captura de tráfico con protocolo ICMP.

Ping desde Ubuntu


6. Investigación sobre ICMP: Te proponemos que, a través de cualquier
buscador, busques información, debilidades, funcionalidades, seguridad, etc.
R//. ICMP (Internet Control Message Protocol), su función principal se encarga de
informar al origen si se ha producido algún error durante la entrega de su mensaje.
Los atacantes remotos intentan aprovecharse de las debilidades del protocolo
ICMP. El protocolo ICMP está diseñado para comunicaciones unidireccionales que
no requieran autenticación. Esto permite que los atacantes remotos accionen los
ataques de denegación de servicio (DoS) o los ataques que otorgan acceso a
paquetes entrantes y salientes a individuos no autorizados. En cuanto a seguridad
sobre el protocolo de ICMP se puede utilizar la herramienta de Iptables, lo cual el
administrador puede definir políticas de filtrado de tráfico que circula por la red,
además de realizar NAT para IPv4 o mantener registros de log.

Ejercicios con Herramientas

2. Comando “ping”.
Probar diferentes opciones del comando “Ping” y describirlas.
R/
Ping -n: Utilizando “ping -n”, determina el número de solicitudes de eco
que se van a enviar. El valor predeterminado es 4.
Ping -w: Utilizando “ping -w”, permite ajustar el tiempo de espera (en
milisegundos). El valor predeterminado es 1.000 (tiempo de espera de
un 1 segundo).

Ping -l: Utilizando “ping -l”, permite ajustar el tamaño del paquete de ping.
El tamaño predeterminado es 32 bytes.
Ping -a: Utilizando “ping -a”, nos permitirá conocer la dirección IP que
corresponde a un dominio utiliza.

¿Qué sucede con ping -b?, ¿Qué se dice de esto en Internet?


R/ La opción “ping -b”, es para realizar un ping a la dirección de
broadcast en una red.
Si puedes generarlo en entornos donde existen diferentes SSOO o versiones
de ellos, un ejercicio excelente es verificar quiénes responden y cuáles no.
Igualmente te invitamos a que lo investigues en Internet pues encontrarás
mucho acerca de esta opción.
R/. No sé qué quiere decir con la abreviatura SSOO ya que no se encuentra en las
abreviaturas del libro.
Buscar en Internet direcciones IP que puedan tener alguno de estos SSOO y
verificar si se puede obtener alguna respuesta.
R/. No sé qué quiere decir con la abreviatura SSOO ya que no se encuentra en las
abreviaturas del libro.
3. Empleo de “hping3” (Lo emplearemos desde Linux).
¿Para qué sirve la opción “-E”?
R/.

Se refiere a los datos de un fichero.


¿Qué diferencia me ofrece el ejercicio anterior, si empleo la opción “-c” o si
no la empleo?
R/.
Cuando empleamos con la opción “-c”, nos muestra muy pocos paquetes
transmitidos.
Cuando no empleamos con la opción “-c”, nos muestra muchas cantidades de
paquetes, lo cual debemos finalizar la ejecución porque se queda en la espera.
¿En qué nivel de la pila de protocolos viaja la información?
R/. Viaja en el nivel de red porque se trabaja por medio de paquetes.
Ejecutar: “hping3 -0 -d 1 -E Nombre_Archivo Dirección_IP”, capturar y
describir qué está sucediendo.
R/.

Cuando se ha ejecutado el proceso, la operación no se ha podido soportar. Debido


a que no está habilitado la paginación en cuanto a memoria.
Ejecutar: “hping3 -x -y Direccion_IP”. Verificar cuáles SSOO responden y
cuáles no.
R/.

Una vez ejecutado el comando, como podemos ver no se ha respondido ninguna


solicitud.
Ejecutar: “hping3 -2 -c 2 -p 50 Direccion_IP”. (Hacia un puerto cerrado de un
host activo y hacia un host no activo). ¿Para qué nos sirve?
R/.
Se ha ejecutado este comando por medio de un host no activo y como resultado
solamente se ha transmitido 2 paquetes en la cual se han perdido los 2 paquetes.

4. Comando “Fragroute” (lo emplearemos desde Linux).


Crear un archivo básico para ejecutar Fragroute.
Ejecutar “fragroute - f Archivo Direccion_IP.
¿Presenta algún mensaje de error?, ¿Por qué?
¿Existe alguna forma de evitar el mensaje de error anterior, sin tener
que ejecutar ningún otro comando previo?
Analizar el archivo “/etc/fragroute.conf”, ¿Qué hace?
Lanzar fragroute hacia una dirección IP, ¿Qué está haciendo?
Intenta realizar combinaciones entre fragroute y hping3, por ejemplo
“hping3 -c 1 -d 30 E archivo_a_enviar Direccion_IP_Destino” ¿Qué
sucede?
¿Se puede realizar algo similar a lo anterior desde dos máquinas
diferentes?
Prueba algunas opciones de Fragtest
Enviarse a uno mismo un correo con contenido extenso en texto
plano (Capturar con Wireshark), (verificar la IP del receptor de ese
correo) (Analizar el contenido de esa captura)
Lanzar Fragroute hacia esa dirección.
Reenviar el correo (y capturarlo) ¿Qué sucede?
¿Qué sucede si intercambio datos con otro host (otra_IP)?
R/. No se puede ejecutar el comando de fragroute y tampoco se puede instalar en
el sistema.

5. Empleo de “ICMPush” (Lo emplearemos desde Linux).


¿Qué acciones novedosas u originales se pueden desarrollar con tipo 0 y 8?
R//. Las acciones novedosas que se pueden desarrollar son:
Tipo 0: Echo Reply (used by ping).
Tipo 8: Echo Request (used by ping).
¿Se puede hacer algo con ping en multicast y Broadcast?...... ¿Cómo se
llamaría esta actividad y/o ataque?
R/. No se puede realizar un ping a la dirección multicast, pero en cambio a la
dirección broadcast si se puede realizar, solo que el único problema es que no se
establece la comunicación.

La actividad que se realiza con la dirección de broadcast, consiste en que el emisor


envíe su información a todos los receptores.
¿Qué tipos de ataque has investigado con tipo 0 y 8?
R/. La denominada técnica "smurf" se basa en el uso de servidores de difusión con
el objetivo de paralizar una red. Un servidor de este tipo tiene la capacidad de
duplicar un mensaje y enviarlo a todos los equipos de una misma red.
¿Cómo podemos emplear ICMP para la detección de routers?
R/. Si se puede emplear un ICMP para la detección de routers porque la dirección
que siempre se utiliza por defecto es la dirección del gateway que sería la x.x.x.1
¿Qué acciones se pueden realizar con los marcadores de tiempo?
R/. Los marcadores de tiempo conocido como timestamp, es el tiempo real de un
evento que es registrado por un equipo.
¿Las opciones de máscara (Mask) e información (info) qué nos permiten
hacer?
R/.
La opción de máscara de subred nos permite hacer una solicitud en ella.
¿Qué ofrece la combinación de “-echo” con “-pat”?
R/. La opción de “-pat” nos permite agregar un patrón de bytes dentro de una
solicitud de ICMP ampliando el tamaño de bytes.
¿Qué estaríamos generando con: icmpush -du -c max -gbg 65000
Direccion_IP? ¿Hasta cuándo soporta la opción “-gbg”
R/.

Se está generando aproximadamente 65k de datos basura a la dirección destino.


La opción “-gbg” hasta ahora no sé sabe la exactitud de la cantidad de datos basura
que se puede generar.
6. Ejercicios con “nmap”.
Analiza las opciones: “PE/PP/PM”, ¿Qué sucede en entornos LAN, y qué
sucede en entornos WAN?
R/. ICMP Echo, marcadores de tiempo y máscara de subred solicitando sondeos
por descubrir.
En el entorno de LAN, si ejecutamos nmap podemos escanear toda la red
interna de una entidad u organización, verificando los hosts activos, servicios
o protocolos activos.
En el entorno de WAN, si ejecutamos nmap podemos escanear servidores
alrededor del mundo que se encuentre ubicado en cualquier parte del mundo,
verificando los servicios o protocolos activos que se encuentren en ella.
¿Qué hace la opción -PI?
R/. Esta opción, no se presenta en el manual de nmap.
“-sP”: (Sondeo Ping) ¿Cómo trabaja?, ¿Por qué lo llama ping el man?
R/. Este modificador ayuda a identificar que sistemas están arriba en la red (en
funcionamiento) para luego poder hacer pruebas más específicas, similar a ping.
“-sO”: (“O”, no “Cero”) (IP protocol Scan).
R//. Con esta opción se identifica que protocolos de nivel superior a capa tres (Red
o Network) responden en el sistema, de esta manera es más fácil saber las
características de la red o el sistema que se intenta evaluar.
“-PO”: (protocol list) (IP Protocol Ping).
R/. Indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el
análisis útil para evitar el bloque en algunos firewalls.
-PN (Desactiva PING)
R/. Solo trata a todos los hosts que se encuentren en línea y no cuentan con los
hosts ocultos.
-PU (UDP Ping)
R/. Se trata de la salida desde otro ping porque utilizan las tramas de UDP para
comunicarse entre los dispositivos.
La idea de los ejercicios anteriores es comprender que existen diferentes
formas de “ping”. A nivel ICMP, IP, TCP y UDP. En base a este planteo, Explica
cómo (o con qué opciones) se puede ejecutar cada uno de ellos.
R//. Se pueden ejecutar para cada uno de la siguiente manera:
ICMP: solamente se maneja a través de ping.
IP: se trabaja a nivel de Protocolo de Internet, lo cual abarca los protocolos
de enrutamiento.
TCP: TCP trabaja orientado a conexión, lo cual también contiene
diversidades de servicios.
UDP: a diferencia de UDP es no orientado a conexión, lo cual también
contiene diversidades de servicios.
Verificar qué sucede si hago “traceroute 80.58.61.250” (DNS de Telefónica) y
“traceroute U -p 53 80.58.61.250”
R/.
Con esta opción, permite verificar si el host está activo en la red.
Supongamos que con alguna opción escaneamos un rango de red, ¿Qué
implica que no reciba respuesta de ninguno, pero sí recibo una respuesta
ICMP de uno de ellos con el tipo y código “Host inalcanzable”?, ¿Se puede
probar y verificar este caso?............ (Se llama mapeo inverso [Inverse
Mapping])
R/. En este caso el host inalcanzable tiene acceso a la red, pero ese host concreto
no existe dentro de la red.
7. Ejercicios con nmap que amplían lo realizado con otras herramientas en el
protocolo IP. -f –mtu <valor> fragmenta paquetes con el MTU indicado.
R/

Con este comando se fragmenta los paquetes agregándole un valor aleatorio


y decidimos hacerlo con la dirección del gateway de nuestro router.
--spoof-mac <dirección mac> Falsifica la dirección MAC.
R/.

Se realiza un ARP Spoofing a la dirección gateway.


--traceroute: Trace hop path to each host (Probar qué sucede con traceroute
si ponemos la opción -sP y si no la ponemos).
R/.
La diferencia es que sin utilizar la opción “-sP”, no muestra en la opción de
RTT sobre el tiempo que se realiza el salto.
--ip-options <options>: Send packets with specified ip options
R/.

--ttl <val>: Set IP time-to-live


field
R/.

También podría gustarte