Está en la página 1de 13

Escuela de Ciencias Básicas, Tecnología e Ingeniería

208060 – Seguridad de Redes de Telecomunicaciones


Unidad 1, 2 y 3: Tarea 4 - Analizar vulnerabilidades de seguridad

Estudiante

Jackson Arnuldo Cardenas Escobar

Código: 7336002

Grupo: 208060_2

Presentado a

Omar Albeiro Trejo

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

PROGRAMA INGENIERÍA DE TELECOMUNICACIONES

NOVIEMBRE DE 2019
INTRODUCCIÓN

En la presente actividad se analizará 2 herramientas muy útiles a la hora de escanear redes,


instalando el programa wireshark para analizar el tráfico de nuestra red y descubrir que
protocolos se está utilizando, utilizando el Nmap para ver los puertos abiertos de una página
web, conociendo así lo más básico para estos aplicativos y ampliar nuestros conocimientos
en cuanto a seguridad informática.
OBJETIVOS

- Interpretar el modelo de seguridad X.800 de la UIT, y relacionarlo en un contexto de


red, a través de las capas del modelo TCP/IP

- Categorizar los protocolos de seguridad necesarios en una red de telecomunicaciones


para evitar ataques, por medio se herramientas de diagnóstico de vulnerabilidades.

- Definir políticas de seguridad, aplicables a un esquema de red seguro por medio de


modelos y herramientas

- Realizar filtros en wireshark, en este caso con ARP y ICMP.


DESARROLLO DE LA ACTIVIDAD

1. Uso de la herramienta llamada NMAP. El estudiante debe hacer uso del recurso
disponible en el entorno de “Aprendizaje práctico” y desarrollar los siguientes puntos:

 Realizar la instalación y desarrollar un tutorial que incluya pantallazos de la


tarea. Presentar un informe (documento breve y conciso).

INSTALACION Y USO DE LA APLICACIÓN NMAP


Una vez descargado la aplicación NMAP procedemos a la instalación, lo abrimos:

Aceptamos los términos y dejamos seleccionadas los demás servicios que ofrece esta
aplicación por defecto y damos siguiente.

Luego seleccionamos la ubicación en donde queremos instalar nuestro NMAP y oprimimos


install.
Dejamos que termine la instalación y nos pedirá que instalemos otro aplicativo más,
necesario para la utilización de NMAP, donde volveremos a aceptar los términos.

Dejamos todo por defecto y damos install, dejamos que termine la instalación.
Al completar la instalación oprimimos next y luego finish, para terminar la instalación

Saldrá este icono en el escritorio y lo abrimos.

Esta es nuestra interfaz de nuestro programa NMAP ya instalado, donde procederemos en la


parte de objetivo agregar la página web que queremos escanear.
En este caso escanearemos el servidor de www.google.com.co con el perfil de intense scan,
verificaremos su ip y los puertos abiertos, que podremos ver en la imagen siguiente:

 Ejecutar la opción Intense scan, all TCP ports, de la interfaz gráfica Zenmap de la
herramienta, tomando como objetivo una dirección web cualquiera, una vez finalizado
el escanéo diligenciar la siguiente tabla:
Número de Tipo de servicio que se
Funcionalidad del servicio
puerto abierto ejecuta
Protocolo de Es un sencillo protocolo cliente-servidor que
80 transferencia de articula los intercambios de información
hipertexto (HTTP) entre los clientes Web y los servidores HTTP
HTTP funciona en la capa de aplicación
(séptima capa) del Modelo OSI, que es la
capa más alta. Sin embargo, el cifrado que da
lugar a HTTPS, se realiza en una capa más
Secure Sockets Layer
baja, mediante SSL/TLS. HTTPS se basa en
(SSL o HTTPS): usado
443 el sistema de clave pública y clave privada.
para la transferencia
El administrador de un servidor Web (yo, en
segura de páginas web
el caso de Geeky Blogs) debe crear un
certificado de clave pública, el cual debe estar
firmado por una autoridad de certificación. Si
no está firmado, el navegador Web no lo
aceptará y nos dirá que el sitio no es seguro.
Si el sitio es seguro, veremos un candado
cerrado en la URL del navegador.

2. Para el desarrollo de la actividad es necesario descargar el paquete software


Wireshark, que se encuentra ubicado en el entorno de Aprendizaje Práctico, con la
herramienta se debe desarrollar lo siguiente:

 Ejecutar una captura de tráfico dentro de una red WLAN, utilizando la opción
“conexión red inalámbrica”, detener la captura y guardarla. Analizar dentro de la
captura de tráfico los protocolos de nivel de internet y transporte.
Importante: debe generar tráfico durante la captura, para ello puede navegar en la Internet
y descargar un archivo cualquiera.

Pantallazo para selección la red inalámbrica:


Capturas de tráfico donde podemos ver detalladamente la IP, los protocolos e información.
 Mediante la opción de filtros de Wireshark, seleccionar un filtro para tráfico ARP
e ICMP, aplicar el filtro y ejecutar el escanéo.

Importante: Se debe generar tráfico ICMP durante la captura, para ello puede
utilizar el comando nslookup desde la consola de Windows o Linux+nombre del
servidor, para obtener una dirección IP a la cual se le va a enviar paquetes ICMP
mediante el comando ping; mirar imagen a continuación:

Capturas aplicando filtro ARP:


Captura aplicando filtro ICMP:

3. Tarea relacionada con firewalls a través de listas de control de acceso. Para esto se
debe hacer uso del paquete de simulación Cisco Packet Tracer o GNS3, donde se
debe simular una red básica que incluya los siguientes requerimientos:

 Tres host o equipos terminales, un switche, un router y un servidor web.


 Se debe hacer bloqueo del protocolo ICMP hacia el servidor (objetivo evitar
el comando ping hacia el mismo).
 Se debe evitar que uno de los hosts envíe tráfico, dado que se ha infectado
con un virus, por tanto se deben filtrar los paquetes que tienen como origen
la dirección IP de dicho host.
 Solo se debe permitir tráfico web (puerto 80) en el servidor para evitar
posibles ataques en otros puertos.
CONCLUSIONES

Con el desarrollo de esta actividad se pudo realizar la instalación de la herramienta y elabora


el tutorial, ejecutando el escanéo y diligenciando la tabla de forma correcta identificando
puertos y servicios, sus conclusiones reflejan la apropiación de conceptos.

Se logra desarrollar los dos puntos solicitados con la herramienta sobre la red WLAN,
aplicando de forma correcta el filtro, adjuntando el archivo de captura y concluyendo de
forma coherente y acorde a los conceptos solicitados.

Se realizó la implementa de forma correcta en la red y configuración del firewall de acuerdo


a las reglas definidas para el escenario aplicando listas de control de acceso, concluyendo de
forma coherente y acorde a los conceptos aprendidos.
REFERENCIAS BIBLIOGRAFICAS

Rich, S., & Chandresh2, P. (2017). Firewalls: A Study and Its Classification. International
Journal of Advanced Research in Computer Science, 8(5), (pp. 1979-1983). Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct
=true&db=aci&AN=124636427&lang=es&site=eds-live

Gómez, V. (2014). Auditoría de seguridad informática. (pp. 127-140). Recuperado de


https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=126&docID=3229
127&tm=1533003788372

Carceller, C. , Campos, S. , & García, M. (2013). Servicios en red. Madrid, ES: Macmillan
Iberia, S.A. (pp. 234 - 243). Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=236&docID=10820
628&tm=1488703181898

Espinosa, F. , García, J. , & Llanos, D. (2018). Application of an advanced security


methodology in wireless networks. RISTI - Revista Iberica De Sistemas e Tecnologias De
Informacao, (E15). (pp. 24-38). Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct
=true&db=edselc&AN=edselc.2-52.0-85048589730&lang=es&site=eds-live

UIT (1991), Ubicación de los servicios y mecanismos de seguridad, recomendación X.800.


(pp. 14-14). Recuperado de https://www.itu.int/rec/T-REC-X.800-199103-I/es

También podría gustarte