Está en la página 1de 27

Seguridad de Redes de Comunicaciones

Unidad 1, 2 y 3: Tarea 4 – Analizar Vulnerabilidades de seguridad

Entregado por:

Jorge Ivan Mendieta Muñoz

Código: 5826178

Grupo:
9

Presentado a:

Juan David Rincón

Tutor

Universidad Nacional Abierta y a Distancia - UNAD

Escuela De Ciencia Básicas Tecnología e Ingeniería

Bogotá Mayo

2020
Introducción

En el siguiente trabajo presentamos explicación de la instalación de la herramienta NMAP y

realización de un escaneo a una página en específico mediante el uso de este software el cual

sirve para la exploración de la red y auditorias de seguridad a la misma.

Nmap (“mapeado de redes”) es una herramienta de código abierto para exploración de red

y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona

muy bien contra equipos individuales; utilizando paquetes IP para determinar qué equipos se

encuentran disponibles en una red, qué servicios ofrecen, qué sistemas operativos ejecutan, qué

tipo de filtros de paquetes o cortafuegos se están utilizando, etc. Aunque generalmente se utiliza

Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil

para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de

actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene

activos.

También trabajaremos con el analizador de protocolos Wireshark el cual es usado en las

redes de comunicaciones para hacer análisis y buscar soluciones a problemas mediante capturas

de detalles en cada paquete.

Wireshark es el analizador de protocolos de red más utilizado y ampliamente utilizado en

el mundo. Le permite ver lo que sucede en su red a nivel microscópico y es el estándar de facto (y

a menudo de jure) en muchas empresas comerciales y sin fines de lucro, agencias

gubernamentales e instituciones educativas. El desarrollo de Wireshark prospera gracias a las

contribuciones voluntarias de expertos en redes de todo el mundo y es la continuación de un

proyecto iniciado por Gerald Combs en 1998. (wireshark, s.f.)


Finalmente se realiza la simulacion de una red básica implementada en Cisco Packet

tracert es una poderosa herramienta de simulación de red diseñada por Cisco. En la cual podemos

practicar para crear redes simples y complejas en una variedad de dispositivos. (A, s.f.)
Objetivos

➢ Comprender e interpretar el modelo de seguridad X.800 de la UIT

➢ Aprender sobre herramientas de diagnóstico de vulnerabilidades y categorizar los protocolos

de seguridad necesarios en las redes de comunicaciones para evitar ataques

➢ Conocer el modelo de seguridad X.800 de la UIT y relacionarlo en un contexto de red

➢ Adquirir conocimientos básicos de seguridad de redes de comunicaciones


Actividad Individual.

1. Uso de la herramienta llamada NMAP. El estudiante debe hacer uso del recurso disponible en

el entorno de “Aprendizaje práctico” y desarrollar los siguientes puntos:

• Realizar la instalación y desarrollar un tutorial que incluya pantallazos de la tarea.

Presentar un informe (documento breve y conciso).

Ingresamos a la pagina de descarga de la herramienta Nmap, para este caso escogimos la opción
de auto instalador de la versión para Windows
El siguiente paso es aceptar el acuerdo de licencia

En esta parte nos indica los componentes para la instalación del software cliqueamos next
Procedemos a iniciar la instalación

Avance de la instalación
La instalación se completa

Cliqueamos next nos brinda la opción de una carpeta de menú de inicio y el icono en el escritorio
Nos muestra la confirmacion que Nmap ha sido instalada en el computador

Finalmente contamos con el acceso directo para ingresar a la interfaz principal del software
• Ejecutar la opción Intense scan, all TCP ports, de la interfaz gráfica Zenmap de la

herramienta, tomando como objetivo una dirección web cualquiera, una vez finalizado el escanéo

diligenciar la siguiente tabla:


Tabla de servicios

Tabla 1 De servicios identificados con el escaneo - Realizada por Jorge Mendieta

Puerto Estado Protocolo Servicio

25 abierto smtp Protocolo simple de transferencia de correo (SMTP)

3389 cerrado ms-wbt- Escritorio Remoto de Windows

server

7547 cerrado cwmp Garantiza la entrega de paquetes en la misma orden

8072 abierto https Protocolo de transferencia de hipertexto seguro (HTTP)

443 abierto https Protocolo de transferencia de hipertexto seguro (HTTP)

80 abierto http Protocolo de transferencia de hipertexto (HTTP) para los

servicios del World Wide Web (WWW)

22 abierto ssh Servicio de Shell seguro (SSH)


2. Para el desarrollo de la actividad es necesario descargar el paquete software Wireshark, que

se encuentra ubicado en el entorno de Aprendizaje Práctico, con la herramienta se debe

desarrollar lo siguiente:

• Ejecutar una captura de tráfico dentro de una red WLAN, utilizando la opción “conexión

red inalámbrica”, detener la captura y guardarla. Analizar dentro de la captura de tráfico los

protocolos de nivel de internet y transporte.

Importante: debe generar tráfico durante la captura, para ello puede navegar en la Internet y

descargar un archivo cualquiera.

Vista inicial de la Interfaz de Wireshark


Se selecciona la opción de Wifi para realizar la captura correspondiente

Protocolos de internet y transportes


• Mediante la opción de filtros de Wireshark, seleccionar un filtro para tráfico ARP e

ICMP, aplicar el filtro y ejecutar el escaneo.

Importante: Se debe generar tráfico ICMP durante la captura, para ello puede utilizar el

comando nslookup desde la consola de Windows o Linux+nombre del servidor, para obtener una

dirección IP a la cual se le va a enviar paquetes ICMP mediante el comando ping; mirar imagen a

continuación:
Filtro ARP
Filtro ICMP
3.Tarea relacionada con firewalls a través de listas de control de acceso. Para esto se debe hacer

uso del paquete de simulación Cisco Packet Tracer o GNS3, donde se debe simular una red

básica que incluya los siguientes requerimientos:

• Tres host o equipos terminales, un Switch, un router y un servidor web.

Configuramos todos los equipos de la red y se verifica que haya comunicación entre todos
• Se debe hacer bloqueo del protocolo ICMP hacia el servidor (objetivo evitar el comando ping

hacia el mismo).

Posteriormente denegamos el protocolo ICMP desde los tres host


• Se debe evitar que uno de los hosts envíe tráfico, dado que se ha infectado con un virus, por

tanto, se deben filtrar los paquetes que tienen como origen la dirección IP de dicho host.
•Solo se debe permitir tráfico web (puerto 80) en el servidor para evitar posibles ataques en otros

puertos.
Conclusiones

➢ Realizamos la instalación de herramientas de escaneo de vulnerabilidades la cual nos sirve

para verificar como están configurados nuestros servicios.

➢ Mediante el uso de estas herramientas podremos encontrar fallos de seguridad los cuales

podemos corregir para evitar que pueden ser aprovechados por cibercriminales.

➢ Las herramientas de escaneo de vulnerabilidades son usadas por los ingenieros en las

compañías con el fin de monitorear las redes para encontrar fallos y procurar corregirlos,

teniendo así redes mucho más seguras.

➢ Cuando configuramos los routers en una red desde estos podemos implementar restricciones

para evitar ataques y ayudar a que las redes sean más seguras un ejemplo de esto son las IP

ACL

➢ Con los diferentes modelos y herramientas que existen podemos elegir mecanismos y

servicios para poder definir las políticas de seguridad más adecuadas para la red de acuerdo a

las necesidades requeridas por la compañía o un cliente especifico.


Bibliografía

Videos de informática. (7 de noviembre de 2016). Zenmap y nmap - Escanear equipos. [Archivo


de video]. Recuperado de https://www.youtube.com/watch?v=UoXJk6KgLSs

Cabeza, J. (6 de abril de 2014). Guía básica Wireshark. [Archivo de vídeo]. Recuperado de


https://www.youtube.com/watch?v=oICx2SNDrfY

https://nmap.org/

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-ports.html

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-ports.html

https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.html

También podría gustarte