Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Para la actividad 1:
1
• Maquina Servidor: una máquina virtual Windows XP, 7, 8, 8.1 o 10, o una
máquina virtual Linux.
Para la actividad 2:
NOTA PARA LOS DOS LABORATORIOS: Recuerde que en cada una de las capturas
de pantalla que adicione a sus informes o en el foro, debe estar presente su ID, el cual
corresponde a los dos últimos números de su cédula. Si su número de cédula termina
en 0X, por favor, solo tome la X. Por ejemplo, el ID lo puede utilizar en las máquinas
virtuales, las cuales pueden llamarse MV_KALI_ID, en el nombre de un usuario
usuario_ID, la dirección IP utilizada puede ser 192.168.1.ID, y así con todos los
parámetros utilizados para demostrar su trabajo.
2
Figura 1. Diagrama de red para la práctica 1.
Máquina
WWW Anfitriona
Máquina Virtual
NMAP Servidor Web
eth0 Máquina Virtual eth1
Red Interna
ID
Red Interna
IP: 172.16.ID.2/24
Eth0: Adaptador Puente GATEWAY: 172.16.ID.1
IP: DHCP DNS: 8.8.8.8
• Nmap: es una herramienta que permite explorar los nodos de una red,
identificando las características de las máquinas y los servicios disponibles.
3
Guion de la práctica
Servidor IP Puerto
Apache 172.16.ID.2/24 80_ID
IIS 172.16.ID.2/24 88_ID
Base de datos 172.16.ID.2/24 36_ID
Se han hecho una serie de suposiciones para simplificar la práctica y hacerla factible
en el tiempo que se dispone:
• Los atacantes tienen una conexión a la red local donde se encuentran las
máquinas atacadas. Normalmente tendrían que pasar antes por varios
dispositivos de red y posiblemente rodear un firewall.
4
Los estudiantes deben realizar lo siguiente:
• Describir la forma en que NMAP averigua IP, puerto y la versión del servidor web
(por ejemplo, Apache).
• Inspeccionar todo el tráfico que pasa por la red local en que se encuentran sus
interfaces de red, mediante la herramienta wireshark. Describir los hallazgos.
5
5. Realice un estudio sobre posibles mecanismos utilizados para repeler o mitigar
el ataque seleccionado.
• Crea dos reglas para detectar cuando alguien está intentando acceder
a la máquina atacante al puerto 137, por los protocolos tanto UDP
como TCP. En el fichero de log, deberá aparecer el mensaje «Intento
de acceso al puerto 137 y el protocolo <TCP|UDP>».
• Demuestre que la regla funciona, para esto puede utilizar NMAP.
Para el desarrollo de la actividad 2, debe autenticarse en packet tracer, para esto, debe
realizar su registro en la plataforma netacad de Cisco. Lo anterior para que su nombre
se muestre al final del laboratorio cuando se hayan culminado todos los objetivos.
Para este laboratorio, es de carácter obligatorio, modificar los nombres de cada uno
de los equipos de red (Routers y Switches) dentro del IOS, adicionando al nombre del
equipo una raya baja y el número ID que corresponde a los dos últimos números de su
cédula.
Por ejemplo: para cambiar el nombre al router R1, el estudiante con el ID 77, debe
realizar los siguientes pasos:
6
Después de esto, se deben desarrollar todos los pasos (steps) descritos abajo.
NOTA: debe agregar al informe una captura de pantalla de cada uno de 14 los
pasos (14 STEPS) con su respectiva descripción.
Objectives
7
• Create a new management VLAN (VLAN 200) and attach a management PC to that
VLAN.
• Implement an ACL to prevent outside users from accessing the management VLAN.
Background / Scenario
• A company’s network is currently set up using two separate VLANs: VLAN 50 and
VLAN 100. In addition, all trunk ports are configured with native VLAN 150. A network
administrator wants to add a redundant link between switch SW-1 and SW-2. The
link must have trunking enabled and all security requirements should be in place.
• In addition, the network administrator wants to connect a management PC to switch
SW-A. The administrator would like to allow the management PC to be able to
connect to all switches and the router, but does not want any other devices to
connect to the management PC or the switches. The administrator would like to
create a new VLAN 200 for management purposes.
All devices have been preconfigured with:
• Step 4: Enable trunking, including all trunk security mechanisms on the link
between SW-1 and SW-2.
Trunking has already been configured on all pre-existing trunk interfaces. The new
link must be configured for trunking, including all trunk security mechanisms. On
both SW-1 and SW-2, set the port to trunk, assign native VLAN 150 to the trunk
port, and disable auto-negotiation.
8
• Step 5: Enable a management VLAN (VLAN 200) on SW-A.
Enable VLAN 200 on SW-A.
Create an interface VLAN 200 and assign an IP address within the 192.168.ID.0/24
network.
9
Note: There are multiple ways in which an ACL can be created to accomplish the
necessary security. For this reason, grading on this portion of the activity is based on
the correct connectivity requirements. The management PC must be able to connect to
all switches and the router. All other PCs should not be able to connect to any devices
within the management VLAN.
If all components appear to be correct and the activity still shows incomplete, it could
be due to the connectivity tests that verify the ACL operation.
Para la actividad 1:
10
• El documento con el informe de la actividad debe ser creado utilizando la plantilla
que acompaña las guías, y debe ser construido teniendo en cuenta las normas
NTC 1486 y NTC 6166.
Para la actividad 2:
Fase2_233010_Nombres_Apellidos_cédula.rar
• Antes de entregar el producto solicitado deben revisar que cumpla con todos
los requerimientos que se señalaron en esta guía de actividades.
11
Tenga en cuenta que todos los productos escritos individuales o grupales deben
cumplir con las normas de ortografía y con las condiciones de presentación que se
hayan definido.
Las sanciones académicas a las que se enfrentará el estudiante son las siguientes:
a) En los casos de fraude académico demostrado en el trabajo académico o
evaluación respectiva, la calificación que se impondrá será de cero puntos sin perjuicio
de la sanción disciplinaria correspondiente.
b) En los casos relacionados con plagio demostrado en el trabajo académico
cualquiera sea su naturaleza, la calificación que se impondrá será de cero puntos, sin
perjuicio de la sanción disciplinaria correspondiente.
12
5. Formato de Rúbrica de evaluación
13
de 150 puntos de
la actividad. Nivel bajo: No desarrolla de forma completa y acorde a lo
solicitado en el punto 2 de la actividad 1.
14
Si su trabajo se encuentra en este nivel puede obtener
entre 5 puntos y 9 puntos
Actividad 2.
Sexto criterio de
evaluación: Nivel alto: Modifica el nombre de los equipos acorde a lo
solicitado y muestra el nombre del estudiante en las pruebas
Modificación de los satisfactorias al final de la actividad.
nombres de los
equipos y pruebas Si su trabajo se encuentra en este nivel puede obtener
con el nombre del entre 10 puntos y 15 puntos
estudiante
satisfactorias.
15
Nivel medio: No modifica el nombre de los equipos acorde a lo
solicitado o no muestra el nombre del estudiante en las pruebas
Este criterio satisfactorias al final de la actividad.
representa 15
puntos del total Si su trabajo se encuentra en este nivel puede obtener
de 150 puntos de entre 5 puntos y 9 puntos
la actividad
Nivel bajo: no modifica el nombre de los equipos acorde a lo
solicitado y no muestra el nombre del estudiante en las pruebas
satisfactorias al final de la actividad
16