Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD EN REDES
PRESENTADO POR
CODIGO
1039446744
GRUPO
233010_17
DIRECTOR DE CURSO
MEDELLIN
2019
CONTENIDO
INTRODUCCION........................................................................................................................3
OBEJTIVOS................................................................................................................................4
OBJETIVO GENERAL.............................................................................................................4
OBJETIVOS ESPECIFICOS...................................................................................................4
DESARROLLO DE LA ACTIVIDAD............................................................................................5
CONCLUSIONES.....................................................................................................................12
BIBLIOGRAFÍA.........................................................................................................................13
INTRODUCCION
El presente documento cuenta con el desarrollo del laboratorio 1 propuesto por la universidad
UNAD para el curso de seguridad en redes, para lo cual se ha brindado una guía de la cual el
estudiante se ha valido para la descarga del material necesario para la actividad.
Para poder cumplir con lo requerido por la guía se ha requerido de un computador en el cual
se hace uso de una software de virtualización en el cual se instala OWASP y bajo el cual se
realiza un análisis de otras dos máquinas en las cuales se valida el tráfico de red, validación
de software y servidores web así como la validación de sus versiones, para tales fines se
hace uso de las herramientas de Wireshark y Zenmap de OWASP.
OBEJTIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
Utilizar las herramientas provistas por la maquina OWASP, para validar el tráfico de
dos SO.
Validar mediante el aplicativo wireshark de OWASP el tráfico de red y peticiones que
hacen las maquinas con SO escaneados.
Generar un documento con las validaciones y evidencias encontrada durante el
desarrollo del laboratorio.
DESARROLLO DE LA ACTIVIDAD
Para iniciar la
actividad
procederemos a dar
inicio a la maquina
en la cual tenemos
instalado el OWASP,
para dar inicio a
dicha máquina
ingresamos la clave
la cual es owasp.
Procedemos a
validar las IPs de la
maquina física y la
de OWASP.
Validamos la
respuesta de ping
entre ambas
maquinas.
Para esta parte se ha realizado un análisis
con la herramienta Zenmap provisto por
OWASP, para lo cual se hace uso del
comando nmap -T4 -A –v 192.168.1.15.
Esta IP corresponde a una maquina Ubuntu
en la cual se cuenta con servidor APACHE
Describir la forma en que nmap averigua la Dado que nmap cuenta con un rango al
versión usada del servidor web Apache y momento de realizar un escaneo que se
observar lo que van haciendo el resto de encuentra definido entre los numero del 0
usuarios. al 5, estos numeros representan cuan
sigiloso o agresivo es la validacion y dichos
numeros evidencian la agresividad al
momento de enviar paquetes al blanco
(host).
En la siguiente prueba
procederemos a realizar una
validación con la herramienta
Wireshark, pero antes debemos
hacer uso de unos comandos ya
que Wireshark nos presenta una
falla y nos dice que no cuenta con
las interfaces activas.
Una vez se realiza la validación del host blanco, encontramos que este cuenta con un
servidor ISS 10, con el puerto 443 abierto.
Se continúa con las validaciones hacia la máquina para así poder obtener más información
de esta y encontramos lo siguiente.
Observamos que se cuenta con los puertos abiertos de: 445, 902, 912, 53571
Pruebas de
conexión
hacia la
maquina
Windows,
haciendo uso
del puerto 912
correspondien
te a
virtualización
Prueba de
conexión
hacia el
servidor ISS
Prueba de
conexión a
Ubuntu tanto
por puerto 22
como al
servidor
Apache
CONCLUSIONES
Con en el desarrollo del laboratorio se puede observar que cada sistema operativo si bien es
diferente en su arquitectura, estos tendrán fallas que pueden ser aprovechadas por
delincuentes informáticos y que incluso alguien conectado a la misma red, puede realizar un
escaneo del tráfico y observar la información que se transmite por allí, además con el uso
correcto de herramientas, se puede conocer los puertos que se encuentran presentes un
maquina o servidor y así poder conocer las versiones de diferentes servicios y con esa
información poder aprovechar posibles vulnerabilidades, este tipo de fallas y validaciones se
pudieron evidenciar y realizar durante el laboratorio, haciendo uso de herramientas como el
Wireshark y el Zenmap.
BIBLIOGRAFÍA