Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Entregado por:
Código: 5826178
Grupo:
9
Presentado a:
Tutor
Bogotá Mayo
2020
Introducción
realización de un escaneo a una página en específico mediante el uso de este software el cual
Nmap (“mapeado de redes”) es una herramienta de código abierto para exploración de red
y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona
muy bien contra equipos individuales; utilizando paquetes IP para determinar qué equipos se
encuentran disponibles en una red, qué servicios ofrecen, qué sistemas operativos ejecutan, qué
tipo de filtros de paquetes o cortafuegos se están utilizando, etc. Aunque generalmente se utiliza
para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de
actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene
activos.
redes de comunicaciones para hacer análisis y buscar soluciones a problemas mediante capturas
el mundo. Le permite ver lo que sucede en su red a nivel microscópico y es el estándar de facto (y
tracert es una poderosa herramienta de simulación de red diseñada por Cisco. En la cual podemos
practicar para crear redes simples y complejas en una variedad de dispositivos. (A, s.f.)
Objetivos
1. Uso de la herramienta llamada NMAP. El estudiante debe hacer uso del recurso disponible en
Ingresamos a la pagina de descarga de la herramienta Nmap, para este caso escogimos la opción
de auto instalador de la versión para Windows
El siguiente paso es aceptar el acuerdo de licencia
En esta parte nos indica los componentes para la instalación del software cliqueamos next
Procedemos a iniciar la instalación
Avance de la instalación
La instalación se completa
Cliqueamos next nos brinda la opción de una carpeta de menú de inicio y el icono en el escritorio
Nos muestra la confirmacion que Nmap ha sido instalada en el computador
Finalmente contamos con el acceso directo para ingresar a la interfaz principal del software
• Ejecutar la opción Intense scan, all TCP ports, de la interfaz gráfica Zenmap de la
herramienta, tomando como objetivo una dirección web cualquiera, una vez finalizado el escanéo
server
desarrollar lo siguiente:
• Ejecutar una captura de tráfico dentro de una red WLAN, utilizando la opción “conexión
red inalámbrica”, detener la captura y guardarla. Analizar dentro de la captura de tráfico los
Importante: debe generar tráfico durante la captura, para ello puede navegar en la Internet y
Importante: Se debe generar tráfico ICMP durante la captura, para ello puede utilizar el
comando nslookup desde la consola de Windows o Linux+nombre del servidor, para obtener una
dirección IP a la cual se le va a enviar paquetes ICMP mediante el comando ping; mirar imagen a
continuación:
Filtro ARP
Filtro ICMP
3.Tarea relacionada con firewalls a través de listas de control de acceso. Para esto se debe hacer
uso del paquete de simulación Cisco Packet Tracer o GNS3, donde se debe simular una red
Configuramos todos los equipos de la red y se verifica que haya comunicación entre todos
• Se debe hacer bloqueo del protocolo ICMP hacia el servidor (objetivo evitar el comando ping
hacia el mismo).
tanto, se deben filtrar los paquetes que tienen como origen la dirección IP de dicho host.
•Solo se debe permitir tráfico web (puerto 80) en el servidor para evitar posibles ataques en otros
puertos.
Conclusiones
➢ Mediante el uso de estas herramientas podremos encontrar fallos de seguridad los cuales
podemos corregir para evitar que pueden ser aprovechados por cibercriminales.
➢ Las herramientas de escaneo de vulnerabilidades son usadas por los ingenieros en las
compañías con el fin de monitorear las redes para encontrar fallos y procurar corregirlos,
➢ Cuando configuramos los routers en una red desde estos podemos implementar restricciones
para evitar ataques y ayudar a que las redes sean más seguras un ejemplo de esto son las IP
ACL
➢ Con los diferentes modelos y herramientas que existen podemos elegir mecanismos y
servicios para poder definir las políticas de seguridad más adecuadas para la red de acuerdo a
https://nmap.org/
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-ports.html
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-ports.html
https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.html