Está en la página 1de 10

SEGURIDAD DE REDES DE TELECOMUNICACIONES

Paso 4:
“Componente Práctico”
Grupo 208060_25

Presentado por:
José Alejandro Jiménez Ovalle

Presentado a:
ALVARO JOSÉ CERVELIÓN BASTIDAS
Tutor

Noviembre de 2022.
Universidad Nacional Abierta y a Distancia UNAD
Bogotá D.C.
Ingeniería de Telecomunicaciones
Introducción

En este interesante documento, voy a mostrar tres actividades relacionadas con procedimientos de
seguridad de una red WAN, a traves de diferentes software tales como NMAP, WIRESHARK y CISCO
PACKET TRACER, con el fin de evitar ataques, atraves de protocolos de autenticación y autorización.
Desarrollo de actividades

Actividad 1

Utilizando la herramienta NMAP escanear los puertos TCP del servidor scanme.nmap.org mediante el
perfil “Intense scan, all TCP ports”. Una vez finalizado el escaneo debe presentar en el documento
evidencia de la ejecución y completar la siguiente tabla:

Tabla 1 - Características puertos escaneados


Numero de Tipo de servicio
Funcionalidad del servicio
puerto abierto que se ejecuta
22 Ssh OpenSSH 6.6.1 p1 Ubuntu
80 http Apache httpd 2.4.6 y 2.47 (Ubuntu)
9929 nping-echo Nping-echo
31337 tcpwrapped
Elaborado por: Alejandro Jimenez Ovalle

Ilustración 1 - Imagen resultados Nmap Puertos/Servidores

Elaborado por: Alejandro Jimenez Ovalle

Adicionalmente presentar la siguiente información.

• Dirección IP del servidor objetivo.

Rta/ Ipv4 45.33.32.156

• Sistema operativo utilizado y características.

Rta/ Linux 5.0 (precisión 94%)

• Algoritmos de encriptación utilizados.

Rta/ SHA – RSA - AES


Actividad 2

Mediante el uso de la herramienta Wireshark desarrollar los siguientes puntos:

Ejecutar una captura de tráfico dentro de una red WLAN, utilizando la opción “conexión red
inalámbrica”, detener la captura y analizar el tráfico de protocolos de nivel de internet y transporte. Para
lo anterior se debe generar tráfico durante la captura, para ello puede navegar en Internet y descargar
un archivo cualquiera.

Rta/
Ilustración 2 - Captura y análisis de trafico de protocolos de nivel de internet

Elaborado por: Alejandro Jimenez Ovalle

Mediante la opción de filtros de Wireshark, seleccionar un filtro para tráfico ARP e ICMP, aplicar el filtro
y ejecutar el escaneo. En este caso se debe generar tráfico ICMP durante la captura, una opción para
enviar paquetes ICMP es mediante el comando ping. Para ello puede utilizar el comando nslookup
desde la consola de Windows o Linux + nombre del servidor, para obtener una dirección IP a la cual
se le va a realizar ping, como se observa en la ilustración 3:
Ilustración 3 – Ping para generar tráfico ICMP

Elaborado por: Alejandro Jimenez Ovalle

Ilustración 4 – Resultados tráfico ICMP fila 163

Elaborado por: Alejandro Jimenez Ovalle


Actividad 3

Mediante la herramienta Cisco Packet Tracer debe implementar la red WLAN que se muestra
en la figura 4. El objetivo es crear una red inalámbrica segura, para ello en Wireless Router 1
debe modificar: la contraseña predeterminada, el SSID predeterminado y no ser difundido,
utilice el modo WPA2 personal como método de seguridad. Luego configure los tres Laptop
para que se conecten al Wireless Router 1. Ahora para aumentar la seguridad configure el
filtrado MAC de tal forma que solo se permita la conexión del Laptop 1 y 2. Finalmente,
deshabilite la administración remota para evitar que el PC1 acceda a la configuración del
Wireless Router.

Rta/

Ilustración 5 – Ajuste de Topología de red WLAN

Elaborado por: Alejandro Jimenez Ovalle


Ilustración 6 – Configuración Wireless Internet Setup

Elaborado por: Alejandro Jimenez Ovalle

Ilustración 7 – Configuración GigabitEthernet0/1 en Router0

Elaborado por: Alejandro Jimenez Ovalle


Ilustración 8 – Configuración Basic Wireless Settings

Elaborado por: Alejandro Jimenez Ovalle

Ilustración 9 – Configuración Wireless Security

Elaborado por: Alejandro Jimenez Ovalle

Ilustración 10 – Configuración Final Topología

Elaborado por: Alejandro Jimenez Ovalle


Conclusiones

Podemos evidenciar que en la utilización de Nmap, es una forma optima de realizar un


escaneo tanto a una red como a puertos y dispositivos que esten entrelazados, para el
control y gestión de seguridad.

Con relación a la actividad 2, que trata sobre la captura de trafico dentro de una red
WLAN, el mecanismo de uso de Wireshark facilita el diagnostico de un problema en la
red como por ejemplo una actividad maliciosa en la red.

Por ultimo, en la actividad de cisco packet tracer, que con relación a la creación de una
red inalambrica segura, es importante asi sea en practica, generar palabras claves
seguras, para no basarnos en nombres o numeracion que por defecto ajustamos por
facilidad y sea vulnerable para su acceso.
Bibliografía

Bastidas, A. J. (5 de noviembre de 2022). Youtube. Obtenido de


https://www.youtube.com/watch?v=c4ZAnDg1nLE

También podría gustarte