Está en la página 1de 12

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía para el uso de Recursos Educativos

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e Ingeniería


Académica
Nivel de formación Especialización
Campo de Formación Formación disciplinar
Nombre del curso Seguridad en Redes
Código del curso 233010
Tipo de curso Metodológico Habilitable Si No X
Número de créditos 2

2. Descripción de la actividad

Simula Laborato
Tipo de Recurso Recurso
dor rio Otro X Cuál
Recurso web multimedia
virtual remoto
Número de
Tipo de actividad: Individual X Colaborativa 6
semanas
Momento de la Intermedia,
Inicial X Final
evaluación: unidad:
Entorno donde se hace uso del
Peso evaluativo de la actividad
75 recurso: Entorno de evaluación y
(si lo tiene):
seguimiento.
Fecha de cierre de la actividad:
Fecha de inicio de la actividad:
Laboratorio 1: 16/OCT/2019
Laboratorio 1: 06/SEP/2019
Laboratorio 2: 29/NOV/2019
Laboratorio 2: 17/OCT/2019

Temáticas que aborda el recurso:

Laboratorio 1

• Utilizar herramientas que permiten explotar las fallas de seguridad en una red
de servidores durante un ataque en un ambiente controlado.
• Aprender a crear y entender el perfil de un hacker mediante el laboratorio.
• Utilizar herramientas que permita el estudio del comportamiento de la red en
el momento de un ataque a las fallas de seguridad de los servidores.
• Analizar el comportamiento de una red en el momento de un ataque

Laboratorio 2
• Reconocer mecanismos utilizados en redes para la configuración de los niveles
de seguridad de una red.
• Reconocer herramientas que pueden simular la creación de una red utilizando
técnicas de seguridad para aplicar que se puedan usar en una red real.

Actividades a desarrollar

Laboratorio 1

En esta práctica se utilizarán las siguientes herramientas (ya instaladas en la máquina


virtual del OWASP):
• nmap es una herramienta que permite explorar los nodos de una red,
identificando las características de las máquinas y los servicios disponibles.

• wireshark: se trata de uno de los analizadores de protocolos más avanzados


existentes. Dispone de una interfaz gráfica desde la cual un usuario puede
inspeccionar todo el tráfico que pasa por las redes locales en que se encuentran sus
interfaces de red. Para ello, normalmente requieren permisos de administrador (root
en sistemas basados en UNIX), ya que han de cambiar las interfaces a «modo
promiscuo». Dentro de las referencias bibliográficas se encuentra una guía para usar
el wireshark.

• snort es el referente actual en sistemas de detección de intrusiones (Intrusion


Detection Systems o IDS). Monitoriza el tráfico de la red (cambiando la interfaz
también a «modo promiscuo») y aplica una serie de reglas para determinar si se está
llevando a cabo algún ataque (como, por ejemplo, un escaneo de puertos con nmap).

Guion de la práctica

A nivel general, en esta práctica se comprobará la forma en que un atacante puede


extraer información valiosa de una red sin más conocimientos previos que la existencia
de dos servidores web (uno de ellos con una zona privada). Se conoce la IP y el puerto
en el que se halla cada servidor.
Tener claro que son 3 máquinas a usar, dos servidores web preferiblemente ambos
con un sistema operativo de versión antes del 2010, sea Windows, Linux entre otros,
el OWASP que se encarga de revisar el comportamiento de la red en los momentos de
los ataques el OWASP tiene herramientas de ataque o testeo.

Se han hecho una serie de suposiciones para simplificar la práctica y hacerla factible
en el tiempo de que se dispone:

• Los atacantes tienen una conexión a la red local donde se encuentran las
máquinas atacadas. Normalmente tendrían que pasar antes por varios
dispositivos de red y posiblemente rodear algún que otro firewall.

• Las propias máquinas atacadas no disponen de cortafuegos. La mayoría de


cortafuegos ralentizan el escaneo de puertos, ya que no responden a los
mensajes enviados a puertos cerrados, y obligan a nmap a esperar. De todos
modos, esto es rodeable modificando los tiempos de espera y los métodos de
escaneo utilizados.

• En una de las máquinas se emplea una versión antigua y con conocidas


vulnerabilidades críticas de un servidor web. En la otra máquina se encuentra
instalado de forma insegura un servidor web y un sistema de gestión de base
de datos.

Los estudiantes deben realizar lo siguiente:

Dirigir el ataque activo sobre los dos servidores web, mediante la interfaz gráfica
zenmap para la herramienta nmap.

• Describir la forma en que nmap averigua la versión usada del servidor web
Apache y observar lo que van haciendo el resto de usuarios.
• Inspeccionar todo el tráfico que pasa por la red local en que se encuentran sus
interfaces de red, mediante la herramienta wireshark.
• Se entregará un informe con una descripción general de los resultados
obtenidos en estos roles a través del Campus Virtual de la asignatura. Se
valorará el contenido, la ortografía, el formato y las ilustraciones.

Pasos del ataque activo:

Los pasos generales a seguir para realizar el ataque activo son:


Listar las máquinas de la red. Podríamos enviar peticiones de eco ICMP a todas las
direcciones IP del rango de direcciones de la red, pero como estamos conectados a la
LAN, puede emplearse un ping ARP, que es mucho más eficiente y difícil de detectar.

• Obtener algo más de información de las máquinas de la red: sistemas operativos


y puertos abiertos. Ello debería ir dando ya más pistas de qué máquinas pueden
ser las que alojen el servidor web.

• Realizar escaneos a fondo de los candidatos a alojar el servidor web,


identificando el puerto bajo el que se haya el software usado y la versión
empleada, si es posible.

• Acceder a los dos servidores, para comprobar qué clase de información alojan.

Si la información deseada no se encuentra disponible directamente, por hallarse


protegida con diversos mecanismos de seguridad, aprovechar alguna de las
vulnerabilidades conocidas para rodearla. Para ello, pueden usarse bases de datos
públicas oficiales (como la CVE del MITRE, entre otras), bases de datos no oficiales,
la guía de realización de pruebas de OWASP
(https://www.owasp.org/images/1/19/OTGv4.pdf) o la información publicada por los
propios desarrolladores.

Los estudiantes utilizarán 2 computadores con el software que se detalla a


continuación. Para ello, se seguirán los siguientes pasos:
1. Descargar el software de virtualización Oracle VM VirtualBox de
https://www.virtualbox.org/wiki/Downloads (en la sección VirtualBox platform
packages).
2. Instalar Oracle VM VirtualBox.
3. Descargar una máquina virtual para Oracle VM VirtualBox proporcionada por
OWASP
(https://www.owasp.org/index.php/Category:OWASP_Live_CD_Project), que
ya trae instalado el software que se utilizará para realizar los ataques a los
servidores. Es posible descargarla directamente de
http://appseclive.org/apt/downloads/OWASP-WTE-14.04.vdi.7z (Puede
probar descargando el OWASP Mantra o Superior)
4. Descomprimir la máquina virtual (owasp-wte-Feb-2011.vdi.rar). Téngase en
cuenta que la descompresión da problemas en algunas versiones de Windows;
se recomienda realizarla desde una distribución GNU/LinuxUbuntu.
5. Crear la máquina virtual en Oracle VM VirtualBox. Los pasos a seguir son:
Abrir Oracle VM VirtualBox → Nueva → Siguiente → Nombre: “OWASP”→
Sistema Operativo: “Linux” → Versión: “Others” → Memoria: 512 MiB o 1024
MiB (dependiendo de la memoria total del ordenador) → Usar un disco duro
existente (seleccionar la ruta donde se encuentra el fichero descomprimido) →
Crear.
6. Configurar el adaptador de red de la máquina virtual. Los pasos a seguir son:
Máquina → Configuración → Red → Adaptador 1 → Conectado a: “Adaptador
puente”.
7. Comprobar que arranca la máquina virtual. Para ello, seleccionar la máquina
virtual creada y hacer clic en el botón “Iniciar”.
8. Asignar una dirección IP estática (proporcionada por cualquier integrante del
grupo) a la máquina arrancada.

Tomado de Juan Boubeta Puig y Antonio García Domínguez Universidad de Cadiz

Laboratorio 2


• Objectives
• Connect a new redundant link between SW-1 and SW-2.
• Enable trunking and configure security on the new trunk link between SW-1 and
SW-2.
• Create a new management VLAN (VLAN 20) and attach a management PC to that
VLAN.
• Implement an ACL to prevent outside users from accessing the management VLAN.
• Background / Scenario
• A company’s network is currently set up using two separate VLANs: VLAN 5 and
VLAN 10. In addition, all trunk ports are configured with native VLAN 15. A network
administrator wants to add a redundant link between switch SW-1 and SW-2. The
link must have trunking enabled and all security requirements should be in place.
• In addition, the network administrator wants to connect a management PC to
switch SW-A. The administrator would like to allow the management PC to be able
to connect to all switches and the router, but does not want any other devices to
connect to the management PC or the switches. The administrator would like to
create a new VLAN 20 for management purposes.
• All devices have been preconfigured with: o Enable secret password:
ciscoenpa55 o Console password: ciscoconpa55
• . All rights reserved. This document is Cisco Public.
• o VTY line password: ciscovtypa55 Part 1: Verify Connectivity
• Step 1: Verify connectivity between C2 (VLAN 10) and C3 (VLAN 10).
• Step 2: Verify connectivity between C2 (VLAN 10) and D1 (VLAN 5).
• Note: If using the simple PDU GUI packet, be sure to ping twice to allow for ARP.
• Part 2: Create a Redundant Link Between SW-1 and SW-2
• Step 1: Connect SW-1 and SW-2.
• Using a crossover cable, connect port Fa0/23 on SW-1 to port Fa0/23 on SW-2.
• Step 2: Enable trunking, including all trunk security mechanisms on the
link between SW-1 and SW-2.
• Trunking has already been configured on all pre-existing trunk interfaces. The new
link must be configured for trunking, including all trunk security mechanisms. On
both SW-1 and SW-2, set the port to trunk, assign native VLAN 15 to the trunk
port, and disable auto-negotiation.
• Part 3: Enable VLAN 20 as a Management VLAN
• The network administrator wants to access all switch and routing devices using a
management PC. For security, the administrator wants to ensure that all managed
devices are on a separate VLAN.
• Step 1: Enable a management VLAN (VLAN 20) on SW-A.
• Enable VLAN 20 on SW-A.
• Create an interface VLAN 20 and assign an IP address within the 192.168.20.0/24
network.
• Step 2: Enable the same management VLAN on all other switches.
• Create the management VLAN on all switches: SW-B, SW-1, SW-2, and Central.
• Create an interface VLAN 20 on all switches and assign an IP address within the
192.168.20.0/24 network.
• Step 3: Configure the management PC and connect it to SW-A port Fa0/1.
• Ensure that the management PC is assigned an IP address within the
192.168.20.0/24 network. Connect the management PC to SW-A port Fa0/1.
• Step 4: On SW-A, ensure the management PC is part of VLAN 20.
• Interface Fa0/1 must be part of VLAN 20.
• Step 5: Verify connectivity of the management PC to all switches.
• The management PC should be able to ping SW-A, SW-B, SW-1, SW-2, and
Central.
• Part 4: Enable the Management PC to Access Router R1
• Step 1: Enable a new subinterface on router R1.
• Create subinterface Fa0/0.3 and set encapsulation to dot1q 20 to account for VLAN
20.
• Assign an IP address within the 192.168.20.0/24 network.
• Step 2: Verify connectivity between the management PC and R1.
• Be sure to configure the default gateway on the management PC to allow for
connectivity.
• Step 3: Enable security.
• While the management PC must be able to access the router, no other PC should
be able to access the management VLAN.
• Create an ACL that denies any network from accessing the 192.168.20.0/24
network, but permits all other networks to access one another.
• Apply the ACL to the proper interface(s).
• Note: There are multiple ways in which an ACL can be created to accomplish the
necessary security. For this reason, grading on this portion of the activity is based
on the correct connectivity requirements. The management PC must be able to
connect to all switches and the router. All other PCs should not be able to connect
to any devices within the management VLAN.
• Step 4: Verify security.
• From the management PC, ping SW-A, SW-B, and R1. Were the pings successful?
Explain.
• _________________________________________________________________
___________________
• _________________________________________________________________
___________________
• _________________________________________________________________
___________________
• _________________________________________________________________
___________________
• _________________________________________________________________
___________________
• _________________________________________________________________
___________________
• Step 5: Check results.
• Your completion percentage should be 100%. Click Check Results to see feedback
and verification of which required components have been completed.
If all components appear to be correct and the activity still shows incomplete, it
could be due to the connectivity tests that verify the ACL operation.
Entorno para
Entorno de evaluación y seguimiento.
su desarrollo:
Productos a
entregar por el El formato del documento es en PDF.
estudiante:
Tipo de No se entrega ningún
Individual X
producto: Colaborativo producto
Individual:
Laboratorio 1

Los estudiantes realizan el documento final donde son tenidos en cuenta sus aportes
y además contiene los siguientes ítems:

• Página: carta,
• Márgenes: superior, inferior, izquierdo y derecho: 2cm
• Interlineado: sencillo,
• Texto: Arial 12 puntos,
• Formato de entrega: Word
• Contenido,
• Portada
• Introducción
• Objetivos
• Desarrollo de la actividad
• Conclusiones
• Bibliografía
El documento puede contener el número de hojas que usted crea necesario.
Laboratorio 2

Los estudiantes realizan el documento final donde son tenidos en cuenta sus aportes
y además contiene los siguientes ítems:

• Página: carta,
• Márgenes: superior, inferior, izquierdo y derecho: 2cm
• Interlineado: sencillo,
• Texto: Arial 12 puntos,
• Formato de entrega: Word
• Contenido,
• Portada
• Introducción
• Objetivos
• Desarrollo de la actividad
• Conclusiones
• Bibliografía

El documento puede contener el número de hojas que usted crea necesario.


Este debe contener los pantallazos de todas las pruebas en succesfull y en OK de la
tabla del test

1. Entregar el PKT resuelto.


2. El archivo PKT se encuentra en el aprendizaje práctico en actividades
prácticas.
3. El archivo PKT a entregar en el entorno de evaluación y seguimiento de
nombre práctica 2 debe estar en un comprimido con el documento en PDF.
4. El documento PDF debe contener los resultados de las pruebas realizadas
correctamente, y las configuraciones en OK, al igual que el resultado de
felicitaciones por la configuración realizada.

Colaborativo
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación Laboratorio 1


Tipo de Actividad Actividad
X
actividad: individual colaborativa
Momento de la Intermedia,
Inicial X Final
evaluación unidad
Aspectos Niveles de desempeño de la actividad individual
Puntaje
evaluados Valoración alta Valoración media Valoración baja
El estudiante El estudiante El estudiante
realizo la práctica realizo la práctica nunca realizo la
Informe
completa entregó el parcial entrega un práctica asignada
Individual
informe completo y informe incompleto para este trabajo y 15
de la
consistente. e inconsistente. no entrego informe.
practica
(Hasta 15
(Hasta 7 puntos) (Hasta 0 puntos)
puntos)
Aunque se trata la
temática propuesta
en la práctica, el
documento no
soluciona de El documento no
Se cumplió con los
manera adecuada da respuesta a los
Pertinencia objetivos de la
la situación lineamientos de la
y solución práctica de manera
planteada en la actividad 30
argumenta satisfactoria.
práctica, las propuesta.
da de la
conclusiones no
practica
son las adecuadas
al texto del
documento
(Hasta 30 (Hasta 15
(Hasta 0 puntos)
puntos) puntos)
Aunque el
El documento El estudiante no
documento
Estructur presenta todos los presento el informe
presenta una
a del informes solicitados de acuerdo a lo 15
estructura base, la
informe en la guía de establecido en la
misma carece de
práctica. guía de prácticas.
elementos
solicitados en la
guía de práctica.
(Hasta 15
(Hasta 7 puntos) (Hasta 0 puntos)
puntos)
El estudiante
El estudiante
entrega archivos
entrega archivos
Archivos adjuntos El estudiante no
complementarios
adjuntos e incompletos y no entrego archivos
completos y de
informes cumplen la forma soporte de la
acuerdo a lo 15
que de entrega práctica.
establecido en la
soportan la explicada en la guía
guía de prácticas.
practica de prácticas.
(Hasta 15
(Hasta 5 puntos) (Hasta 0 puntos)
puntos)
Calificación final 75

Formato rúbrica de evaluación Laboratorio 2


Tipo de Actividad Actividad
X
actividad: individual colaborativa
Momento de la Intermedia,
Inicial X Final
evaluación unidad
Aspectos Niveles de desempeño de la actividad individual
Puntaje
evaluados Valoración alta Valoración media Valoración baja
El estudiante El estudiante El estudiante
realizo la práctica realizo la práctica nunca realizo la
Informe
completa entregó el parcial entrega un práctica asignada
Individual
informe completo y informe incompleto para este trabajo y 15
de la
consistente. e inconsistente. no entrego informe.
practica
(Hasta 15
(Hasta 7 puntos) (Hasta 0 puntos)
puntos)
Se realiza la Aunque se trata la
entrega y se temática propuesta El documento no
Pertinencia
evidencia el en la práctica, el da respuesta a los
y solución
funcionamiento documento no lineamientos de la 30
argumenta
correcto de la contiene todos los actividad
da de la
configuración de la elementos en propuesta.
practica
red, mostrando que correcto
el sistema en OK y funcionamiento ni
las pruebas en en estado las
succesfull o pruebas en total
exitoso. succesfullo o
exitoso.
(Hasta 30 (Hasta 15
(Hasta 0 puntos)
puntos) puntos)
Aunque el
documento
El documento El estudiante no
presenta una
presenta todos los presento el informe
estructura base, la
Estructur informes solicitados de acuerdo a lo
misma carece de
a del en la guía de establecido en la 15
elementos
informe práctica. guía de prácticas.
solicitados en la
guía de práctica.
(Hasta 15
(Hasta 7 puntos) (Hasta 0 puntos)
puntos)
El estudiante
El estudiante
entrega archivos
entrega archivos
Archivos adjuntos El estudiante no
complementarios
adjuntos e incompletos y no entrego archivos
completos y de
informes cumplen la forma soporte de la
acuerdo a lo 15
que de entrega práctica.
establecido en la
soportan la explicada en la guía
guía de práctica.
practica de prácticas.
(Hasta 15
(Hasta 7 puntos) (Hasta 0 puntos)
puntos)
Calificación final 75

También podría gustarte