Está en la página 1de 20

UNIVERSIDAD TÈCNICA DEL NORTE

FICA-CIERCOM

SEGURIDAD EN REDES

INFORME DE LABORATORIO 2

INTEGRANTES: Mayra Valencia, Styben Bustos, Arnaldo Pillajo, Vallejos Mauricio

Tema: Realizar escaneo de puertos de servidores asignados a cada grupo

Objetivos

• Crear servidores de distintos servicios (a cada grupo se le asignó un servidor individual y


un servidor de voz IP)
• Integrar todos los servicios virtualizados en GNS3
• Usar y entender el proceso del escaneo de puertos con el software utilizado por cada
grupo, previamente aprobado por el docente.
• Lograr un port scanning de cada uno de los servicios y determinar que puertos están
activos/cerrados o protegidos

Marco teórico

Parece lógico que bajo de la expresión “telefonía IP” (o “voz usando IP”, en su expresión inglesa,
VoIP) tenga cabida aquella tecnología que transporte tráfico de voz utilizando el protocolo IP en
redes de conmutación de paquetes. Pero si se aceptase así, sin más matización, se produciría cierta
confusión puesto que los términos Telefonía IP y Voz IP (VoIP), aunque parezcan y se empleen como
similares pueden referirse a situaciones bien diferentes.

Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus siglas en
inglés, Voice over IP), es un grupo de recursos que hacen posible que la señal de voz viaje a través de
Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de
voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de
circuitos utilizables sólo por telefonía convencional como las redes PSTN (sigla de Public Switched
Telephone Network, Red Telefónica Pública Conmutada).

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

QUÉ ES UNA VPN

Antes de entrar en mayores vicisitudes, debemos comentar que VPN responde a las siglas Virtual
Private Network, una denominación que ya a priori nos permite hacernos una pequeña idea de qué
se trata: una privada virtual capaz de conectar varios dispositivos como si se encontrasen
físicamente en el mismo lugar, emulando las conexiones de redes locales. Virtual, porque conecta
dos redes físicas; y privada, porque solo los equipos que forman parte de una red local de uno de los
lados de la VPN pueden acceder.

TOPOLOGIA

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

DIRECCIONAMIENTO

ROUTER IP MASCARA
 F0/0 10.10.10.1 255.255.255.252
 F0/1 192.168.1.1 255.255.255.192
 F2/0 20.20.20.1 255.255.255.252
 F3/0 30.30.30.1 255.255.255.252
SERVIDOR ELASTIX 30.30.30.2 255.255.255.252
SERVIDOR VPN 192.168.1.13 255.255.255.192
LOOPBACK 10.10.10.2 255.255.255.252

CÓMO FUNCIONA

Al conectarnos a una VPN, lo haremos utilizando una suerte de túnel, un vocablo que se emplea para
indicar que los datos se encuentran cifrados en todo momento, desde que entran hasta que salen de
la VPN, y que se lleva a cabo mediante distintos protocolos que los protegen. Ahora bien, existe una
excepción con el PPTP –utiliza una combinación de algoritmos inseguros como MS-CHAP v1/2-.

Lo que hará nuestro sistema al tratar de visitar una página es encapsular la petición y mandarla a
través de Internet a nuestro proveedor de VPN. Este los desencapsulará haciendo que sigan su curso
habitual: saldrán por su router de red y, posteriormente, se reenviará el paquete.

Proceso de configuración

1.-CREAR EXTENSIONES PARA ELOS SERVICIOS DE VOS IP

Creación de extensiones

1.1. Ingresar a Elastix con la IP del servidor y logearse.

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

1.2. Ahora se configura las extensiones, entrando a PBX, elegir SIP y luego dar clic en
Submit.

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

1.3. Configurar la extensión llenando los campos de Display Name y contraseña.

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

INSTALACION DE “ZOIPER”

2.1. Ahora instalar “ZOIPER” ejecutar el programa dar clic en “Next”, en la siguiente
ventana Aceptar las condiciones y dar clic en “Next”.

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

2.2. En la siguiente ventana dar clic en “Next” igualmente.

De

2.3. Igual manera dar clic en “Next”.

2.4. Observar que se instaló correctamente dar clic en “Finalizar”.

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

3. Configuración

3.1. Configurar “Zoiper” después de la instalación, dar clic en “Create a new account”.

3.2. En esta ventana dar clic en la opción “SIP”, ya que con esta base se va a trabajar,
seguido damos clic en “NEXT”.

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

3.3. Llenar los campos con la extensión creada en Elastix.

2.- CONFIGURACION DE LA RED VPN CON EL USUSARIO Y LA CLAVE PARA EL MISMO.

En dispositivos Windows 10

1. Abrir la ventana de notificaciones y elegir VPN

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

2. Hacer clic en Agregar una nueva conexión VPN

3. Configuración para una VPN tipo IPsec:

Nombre de la VPN

Ip del servidor VPN

Tipo de VPN

Datos de validación

4. Ingresar los datos de validación, para cada usuario que quiera conectarse a la red VPN-IPsec
debe ingresar su usuario y contraseña correspondiente.

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

5. Verificar si esta loggeado, en ese momento aparecerá conectado a la VPN-IPsec

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

En dispositivos Linux con Ubuntu

1. Instalar el paquete

2. Abrir configuraciones de Red

3. Clic en Configurar una VPN

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

4. A continuación, en añadir:

VPN IPesc L2TP

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

5. Configurar:
Nombre para
identificarla

Ip del servidor VPN

Datos de usuario

6. Para finalizar ingresar los datos para acceder a la VPN

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

7. Verificación de conexión y ahora ya existe comunicación por medio de la VPN-IPsec

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

3.4. El account name se ve que se creó con la extensión junto con la ip del servidor Elastix.

3.5. Se creó la cuenta correctamente.

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

4. REALIZACION DE LA LLAMADA

4.1. Al configurar de igual manera el otro cliente con zoiper, hacer la llamada
marcando la extensión y finalmente se la realiza exitosamente.

3.- INTEGRAR LOS SEVICIOS EN GNS3 SIGUIENDO LA TOPOLOGIA

4.- ESCAENEO DE PUERTOS EN CADA SERVIDOR

INGRESAR EL RANGO DE IP A ESCNEAR, EN ESTE CASO EES LA RED 192.168.1.1-HASTA LA


192.168.1.80

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

CONFIGURAR PARA ESCANEAR TODOS LOS PUERTOS

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

5.-ANALISIS DE TRAFICO CON WIRESHARK

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ


UNIVERSIDAD TÈCNICA DEL NORTE
FICA-CIERCOM

Conclusiones

 Gracias al uso de la VPNipsec damos un nivel alto de seguridad nuestra red, ya que la
información viaja encriptada.
 Internet Protocol Security (IPSec) es una suite de protocolos tecnológicos para asegurar las
comunicaciones IP, autentifica y encripta cada uno de los paquetes IP de una sesión de
comunicación
 El protocolo L2TP/IPSec es fácil de configurar en su laptop, computador o dispositivo
móvil. También es uno de los mejores protocolos VPN para evadir las restricciones de las
redes y de los proveedores de Internet.
 Es posible experimentar velocidades más lentas con una conexión L2TP VPN. El L2TP/IPSec
también puede ser bloqueado fácilmente por algunos proveedores de Internet.

Recomendaciones:

 Al configurar el direccionamiento hay que ser cuidadoso a la hora de asignar las ips y
verificar su interconectividad.
 La configuración de la VPN requiere modificar ciertos ficheros, por ello se recomienda
hacer una copia de los mismos.
 Con la ayudad de la herramienta de sniffer Wireshark podemos verificar todo lo que
ocurre dentro de la red y analizar los datos recogidos

MATERIA SEGURIDAD EN REDES ING. CARLOS VASQUEZ

También podría gustarte