Está en la página 1de 14

Taller 5

Redes de Comunicaciones III

Profesor: Paulo Alonso Gaona García

Universidad Distrital Francisco José de Caldas


Bogotá D.C
Octubre de 2020
Contenido
Introducción...............................................................................................................3
Objetivos....................................................................................................................4
Desarrollo de la actividad..........................................................................................5
Parte 1................................................................................................................5
Solución de las preguntas......................................................................................6
Parte 2................................................................................................................6
Parte 3................................................................................................................8
Análisis de resultados..............................................................................................10
Conclusión...............................................................................................................11
Configuración del Router.........................................................................................11
Introducción

La configuración de dispositivos de red, es una tarea que se suele realizar con


frecuencia. Por una parte, sería difícil e ineficiente realizar dichas configuraciones
acercándose físicamente a cada dispositivo, con lo cual, gracias a los protocolos
Telnet y SSH, se puede acceder fácilmente a la CLI del dispositivo a configurar de
forma remota, y en esta ocasión, se analizará cada uno de estos protocolos para
corroborar el nivel de seguridad que brindan durante su utilización.
Objetivos

 Configurar los dispositivos para el acceso por SSH


 Examinar una sesión de Telnet con Wireshark
 Examinar una sesión de SSH con Wireshark
Desarrollo de la actividad
Para llevar a cabo la actividad, se hizo uso de la guía “Examinar Telnet y SSH en
Wireshark”, designada en el aula virtual, pero se debe tener en cuenta que la
actividad se hizo en el software de simulación GNS3.
Parte 1
 Como primer paso, se armó la topología la cual en gns3 se tuvo que hacer
de la siguiente manera para lograr conectar el router con la PC en uso.

Fig. 1: Topología

 Luego se hicieron las configuraciones correspondientes en cada dispositivo

Fig. 2: Configuraciones de dispositivos


 Finalmente se llevó a cabo la ejecución de Wireshark y los comandos
dados para obtener las respuestas de las preguntas.

Solución de las preguntas


Para desarrollar las preguntas, tenemos que están divididos en 2 partes restantes
 Se hace uso del cliente telnet de Windows

Fig. 3: Ejecución del cliente telnet


Parte 2
 Abra Tera Term y seleccione el botón de opción Telnet del campo Service
(Servicio) y, en el campo Host, ingrese 192.168.1.1. (la ip del router en este
caso quedo asignada como 192.168.0.105)

Fig. 4: Acceso telnet

 ¿Cuál es el puerto TCP predeterminado para las sesiones de Telnet?

23

 En la petición Username: (Nombre de usuario:), ingrese admin y en la


petición Password: (Contraseña:), ingrese adminpass. Estas peticiones se
generan porque configuró las líneas VTY para que utilicen la base de datos
local con el comando login local.
 Emita el comando show run.
Fig. 5: Comandos emitidos en telnet

Después de detener la captura de paquetes

 En la ventana Follow TCP Stream, se muestran los datos para su sesión de


Telnet con el router. Toda la sesión y la contraseña se muestran como texto
no cifrado. Observe que el nombre de usuario y el comando show run que
ingresó aparecen con caracteres duplicados. Esto se debe al ajuste de eco
en Telnet para permitirle ver los caracteres que escribe en la pantalla.
Fig. 6: Captura de datos telnet

Parte 3
 Deberá usar el software Tera Term para establecer una sesión de SSH con
el router. Se usará Wireshark para capturar y ver los datos de esta sesión
de SSH. (En este caso se usara Putty)

Fig. 7: Acceso SSH con Putty

 ¿Cuál es el puerto TCP predeterminado que se usa para las sesiones de


SSH?

22
Fig. 8: Acceso SSH

Fig. 9: Comandos emitidos en SSH


Después de la captura de paquetes
 Examine la ventana Follow TCP Stream en la sesión de SSH. Los datos se
cifraron y son ilegibles. Compare los datos de la sesión de SSH con los
datos de la sesión de Telnet.

Fig. 10: Captura de datos SSH

 ¿Por qué se prefiere SSH en lugar de Telnet para las conexiones remotas?

Debido al nivel de seguridad que ofrece, ya que la conexión está cifrada

Reflexión

 ¿Cómo proporcionaría acceso a un dispositivo de red a varios usuarios,


cada uno con un nombre de usuario diferente??

Se añadirían nuevos usuarios y contraseñas con el comando username

Análisis de resultados
Gracias al análisis que se hizo, se pudo encontrar la gran diferencia que tiene
TELNET de SSH, donde podemos analizar el nivel de seguridad que ofrecen
ambos protocolos.
Conclusión
Telnet, es un protocolo que anteriormente era bastante usado para hacer
configuraciones remotas a los dispositivos. Sin embargo, como pudimos analizar,
esta es una forma bastante insegura debido a que algún usuario con una
herramienta como Wireshark puede capturar las tramas y ver el contenido de
estas legible, ya que en telnet se envían el texto plano sin cifrar, en cambio, SSH
si es cifrado, por lo cual es mas confiable y seguro.

Configuración del Router

R1#sho runn
Building configuration...

Current configuration : 1246 bytes


!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$4eLA$XvZ6jk.Bh7PIPBbVkhh0l0
!
no aaa new-model
memory-size iomem 5
no ip icmp rate-limit unreachable
ip cef
!
!
!
!
no ip domain lookup
ip domain name ccna-lab.com
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
username admin privilege 15 secret 5 $1$dCdY$4XJ0lsYnwABPsJ9rVFnrR.
!
!
ip tcp synwait-time 5
!
!
!
!
!
interface FastEthernet0/0
ip address 192.168.0.105 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0
no ip address
shutdown
clock rate 2000000
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
ip forward-protocol nd
!
!
no ip http server
no ip http secure-server
!
no cdp log mismatch duplex
!
!
!
control-plane
!
!
!
!
!
!
!
!
!
banner motd ^C
El acceso no autorizado esta prohibido.^C
!
line con 0
exec-timeout 0 0
privilege level 15
password 7 13061E010803
logging synchronous
login
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
password 7 045802150C2E
login local
transport input telnet ssh
!
!
end

También podría gustarte