Está en la página 1de 429

Curso de Ciberseguridad Industrial

Fundamentos de redes, sistemas de


información y ciberseguridad
Profesorado de FP
Familia profesional de Electricidad y Electrónica

Moisés Pérez Delgado

Cuaderno de anotaciones
Índice
[OK] Presentación. Visión global del curso

[OK] [Teoría 1] Conceptos fundamentales de ciberseguridad

[OK] [Teoría 2] Concienciación en ciberseguridad

[OK] [Actividad 101] Comprobar conocimientos de redes

[OK] [Actividad 102] Comando ping

[OK] [Actividad 103] Packet Tracer: instalación

[OK] [Actividad 104] Phisher: simulación de sitios web

[OK] [Actividad 105] Equipos básicos de red: hub, bridge y switch

[OK] [Actividad 106] Seguridad básica en redes inalámbricas


Índice (II)
[OK] [Teoría 3] Marco normativo

[OK] [Actividad 201] Powershell: Comandos básicos

[OK] [Actividad 202] Linux: comandos básicos sobre máquina Ubuntu Online

[OK] [Actividad 203] Terminal Linux desde Windows

[Iniciado] [Actividad 204] Powershell ISE: Integrated Scripting Environment

[OK] [Actividad 205] Wireshark: sniffer de red


Índice (III)
[OK] [OK] [Teoría 4] Amenazas y vulnerabilidades
[OK] [OK] [Actividad 207.1] Footprinting con Google Dorks

[OK] [OK] [Actividad 207.2] Footprinting con Shodan

[OK] [OK] [Actividad 207.3] Más herramientas de footprinting

[Actividad 208] Rastrear equipos activos con Ping

[OK] [Actividad 209] nmap: escáner de red

[Actividad 210] Generador automático de contraseñas


Índice (IV)
[OK] [Actividad 211] Kali Linux: instalación en VirtualBOX

[OK] [Actividad 212] Verificar la firma de una aplicación

[OK] [Actividad 213] Kali Linux: Crear USB booteable

[OK] [Actividad 214] Recuperar clave Wifi con Fern Wifi Cracker

[OK] [Actividad 215] Recuperar clave sitio web con Hydra

[OK] [Actividad 216] Recuperar clave administrador del router con Hydra

[OK] [Actividad 217] Ataque de fuerza bruta con Brutus


Índice (V)
[OK] [Teoría de redes] Direccionamiento IP
[OK] [Actividad 301] Practicando el cálculo de subredes
[OK] [Actividad 302] de binario a prefijo
[OK] [Actividad 303] de binario a decimal
[OK] [Actividad 304] cálculo de máscaras de subred
[OK] [Actividad 305] Subnetting CLSM en red de clase C
[OK] [Actividad 307] Administración de redes corporativas: comandos básicos
[OK] [Actividad 308] Administración de redes corporativas: asegurando el acceso a la consola
[OK] [OK] [Actividad 309] VLAN y Trunking
Índice (VI)
[OK] Mi trabajo en CEU

[OK] Posibles ampliaciones de este curso


Presentación. Visión global del curso
Ciberseguridad industrial
Fundamentos
Me presento, nos presentamos
● Nombre, centro de trabajo, habilidades/destrezas TIC
● Conocimientos de redes, sistemas operativos, ciberseguridad, IoT,...
● …

Pasamos lista

Ciberseguridad industrial
Fundamentos
Visión global
● Para profesorado de EyE
● Prefacio al curso de ciberseguridad industrial
● Mis dudas al plantear este curso
● Nivel de partida muy heterogéneo

● IMPORTANTE: Curso básico de redes, sistemas de


información y ciberseguridad

Ciberseguridad industrial
Fundamentos
Teórico/práctico
● Dificultad por ser online
● Usarás tus propios recursos, tus
propios equipos, tu propia red
● Máximo cuidado, máxima atención,
estás tocando la configuración del
sistema

“Si yo hablo y hago y tú solo miras y


escuchas…”

Ciberseguridad industrial
Fundamentos
3 bloques principales
● El curso girará en torno a
○ Redes
○ Automatización de procesos en
sistemas operativos
○ Herramientas propias de ciberseguridad
● Condensado en 7 sesiones

Ciberseguridad industrial
Fundamentos
Profe, a mí no me funciona
Se van a producir errores, a mí y a
ustedes

Somos muchos, no podemos detener la


clase

¿Cómo se resuelve en clases


presenciales? Mi propia experiencia
para salvaguardar mi salud mental

Ciberseguridad industrial
Fundamentos
Paciencia
Paciencia, ojalá todo funcione bien
El volante y el teclado llevan la
paciencia al extremo
Raro será que no se presenten
problemas
Probamos a compartir cada pantalla,
uno por uno
Paciencia con el resto de
compañeros/as

Ciberseguridad industrial
Fundamentos
Archivador común
Explicar para qué se usará

Probar acceso

Probar a crear/eliminar archivo

Ciberseguridad industrial
Fundamentos
Acceder al aula virtual de este curso
2022-23

Cambiamos 2021-22 por 2022-23

Ciberseguridad industrial
Fundamentos
Acceder al aula virtual de este curso

Ciberseguridad industrial
Fundamentos
Contextualización
Industria 4.0

Ciberseguridad industrial
Fundamentos
Contextualización
Industria 4.0

Ciberseguridad industrial
Fundamentos
Contextualización
Industria 4.0

Ciberseguridad industrial
Fundamentos
Contextualización
Industria 4.0

Ciberseguridad industrial
Fundamentos
Ciberseguridad industrial
Fundamentos
Contextualización
Industria 4.0

Ciberseguridad industrial
Fundamentos
[Teoría 1]
Conceptos fundamentales de ciberseguridad
Ciberseguridad industrial
Fundamentos
IT vs OT

Ciberseguridad industrial
Fundamentos
IT vs OT

Ciberseguridad industrial
Fundamentos
IT vs OT

Ciberseguridad industrial
Fundamentos
IT vs OT

Ciberseguridad industrial
Fundamentos
IT vs OT

Ciberseguridad industrial
Fundamentos
IT vs OT

Ciberseguridad industrial
Fundamentos
IT vs OT

Ciberseguridad industrial
Fundamentos
IT vs OT

Acceso rápido a TCP/IP contado rápido y mal


Ciberseguridad industrial
Fundamentos
IT vs OT

Acceso rápido a TCP/IP contado rápido y mal


Ciberseguridad industrial
Fundamentos
IT vs OT
IT = Information Technologies = Tecnologías de la Información

Almacenamiento y procesamiento de datos

OT = Operations Technologies = Tecnologías de Operación

Interacción con sistemas físicos, sensores y actuadores

La integración IT/OT está cada vez más presente en los procesos industriales

Ciberseguridad industrial
Fundamentos
IT vs OT

IT

OT

Ciberseguridad industrial
Fundamentos
IT vs OT

Ciberseguridad industrial
Fundamentos
Sistemas MES y ERP

Software ERP
● Se ocupa de la Planificación
Empresarial.
● Su foco está puesto en el Cliente.
● Asiste en las Decisiones de
Negocio.

Software MES
● Se ocupa de la Producción.
● Su foco está puesto en el Producto.
● Asiste en las Decisiones de la
Planta.
Ciberseguridad industrial
Fundamentos
Sistemas MES
MES: Manufacturing Execution System

Software enfocado al Control de la


Producción
Monitoriza y documenta la gestión de la
planta.

El propósito último es aumentar la


Eficiencia de la Planta de Producción:
● Reduciendo Costes
● Mejorando la Productividad

Ciberseguridad industrial
Fundamentos
Sistemas MES

Para reducir costes y aumentar la eficiencia es necesario medirlos, y para ello,


es necesario capturar la información.

Un Sistema MES captura la información de forma directa y allá donde se produce,


asegurando la fiabilidad y precisión de la medición de costes.

El resultado es una potentísima herramienta de Contabilidad Analítica y Reducción


de Costes.

Ciberseguridad industrial
Fundamentos
Sistemas MES y ERP

Muy bien explicado en:


https://geinfor.com/sistema-mes-manufacturing-execution-system/

Ciberseguridad industrial
Fundamentos
Conceptos básicos
Seguridad física

● Protección del hardware, de los equipos físicos


● Armarios de comunicaciones con llave
● CPD con control de acceso biométrico
● Rosetas en despachos cerrados
● Tarjetas de identificación para los empleados
● Protección contra incendios, inundaciones, terremotos
● …
● En los años 70 prevalecía la seguridad física

Ciberseguridad industrial
Fundamentos
Conceptos básicos
Seguridad lógica

● Protege la información, su acceso y su uso


● Gestión de permisos de lectura/escritura
● Limita la ejecución de programas

Ciberseguridad es la suma de la seguridad de las redes y la seguridad de los


sistemas de información

Ciberseguridad industrial
Fundamentos
Conceptos básicos
● Inaceptable en seguridad
○ pérdida de información
○ detención de la producción de una empresa

Ciberseguridad industrial
Fundamentos
Acciones básicas en CS
● Realizar copias de seguridad
● Actualizar el software
● Controlar el acceso a los sistemas
● Gestionar las altas/bajas de los usuarios
● Gestionar las contraseñas
● Gestionar los incidentes de seguridad
● Planificar la recuperación ante desastres

Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
Dimensiones preceptivas:
● Confidencialidad
● Integridad
● Disponibilidad
● Autenticación

Dimensiones recomendables:
● Control de acceso
● No repudio

Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
Confidencialidad

La información sólo está disponible para sus legítimos destinatarios.

Se debe garantizar que ningún usuario no autorizado acceda a la información que


no le está dirigida a él.

(sistemas de mensajería)

¿Cómo?

● Cifrado/encriptado

Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
Integridad

La información NO se puede ver modificada/alterada de manera fraudulenta ni por


usuarios/sistemas no autorizados.

Se mantiene inalterada o bien los cambios están controlados

(sistema bancario)

¿Cómo?

● Funciones hash

Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
Disponibilidad

Un sistema o servidor está disponible cuando es capaz de dar respuesta a las


peticiones de servicio que le llegan desde los clientes.

Un sistema NO está disponible si cuando se solicita su servicio no es capaz de


responder en tiempo/forma.

¿Cómo?

● Redundancia de servicios
● Granjas de servidores

Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
Autenticación

Garantizar que quien dice ser efectivamente es. Su cometido es evitar que un
usuario A se haga pasar por otro usuario B.

¿Cómo?

● Usuario/Contraseña
● Sistemas biométricos
● Certificado digital
● Tarjetas inteligentes

Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
Control de acceso

Capacidad de asignar unos permisos/privilegios a unos usuarios/sistemas frente a


otros.

Imprescindible autenticación.

¿Cómo?

● Perfiles de usuario
● Grupos
● ACL

Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
No repudio

Capacidad de demostrar o probar la participación de las partes (origen y destino,


emisor y receptor, remitente y destinatario), mediante su identificación, en una
comunicación o en la realización de una determinada acción. Se garantiza
también que el mensaje/datos intercambiados NO han sido modificados y que
coincide con el original

¿Cómo?

● Firma digital

Ciberseguridad industrial
Fundamentos
Salvaguarda
Medida o acción que se aplica en un sistema para lograr las dimensiones de
seguridad.

Ciberseguridad industrial
Fundamentos
Equilibrio coste-beneficio/usabilidad
A la hora de aplicar salvaguardas o medidas de seguridad deberá valorarse su
coste y el beneficio que aporta a la organización o al sistema.
Si el coste es superior a su beneficio deberá buscarse una alternativa más
económica.
Cualquier salvaguarda debe tener un coste inferior al valor del activo.
La seguridad es inversamente proporcional a la usabilidad de un sistema
La seguridad también tiene impacto en la eficiencia de los sistemas.
Validar/aplicar todas las salvaguardas tiene un coste de CPU.

Ciberseguridad industrial
Fundamentos
Evolución de la Ciberseguridad
IoT y Ciberseguridad

Son sistemas de nula o baja seguridad

Son la puerta de entrada en las redes domésticas y en organizaciones/industrias

Son difíciles de parchear (patching)

Si se compromete una red IoT se puede emplear para ataques DDoS

DDoS = Distributed DoS

DoS = Denegation of Service

Existe una altísima demanda de personal cualificado

Ciberseguridad industrial
Fundamentos
[Teoría 2]
Concienciación en ciberseguridad
Ciberseguridad industrial
Fundamentos
El eslabón más débil
La fortaleza de una cadena se mide por su eslabón
más débil
El usuario es el eslabón más débil en la cadena de
seguridad
Se debe invertir en formación y concienciación de los usuarios

Muchos usuarios son apáticos y escépticos: creen que las amenazas de


seguridad están sobrevaloradas y que las políticas de seguridad merman su
rendimiento.

Esperan también que sea la empresa la que se haga cargo de la seguridad

Ciberseguridad industrial
Fundamentos
Seguridad VS comodidad VS agilidad
Los empleados ven los procedimientos de
seguridad de la empresa como una molestia,
un incordio, una complicación, que dificulta
sus actividades.

La seguridad es inversamente proporcional a


la comodidad y a la agilidad.

Ciberseguridad industrial
Fundamentos
Seguridad y empresa
La empresa debería:
● Formación para empleados
● Supervisar que se cumplen las políticas de seguridad
● Al contratar nuevo personal, hacer firmar políticas de seguridad
● Documentar cómo se realizan los procedimientos de la empresa
○ Uso del correo, de pen drives, política de contraseñas,...
● Normas de uso de dispositivos BYOD
○ BYOD = Bring Your Own Device

Ciberseguridad industrial
Fundamentos
Concienciación para empleados
● Uso seguro de redes Wifi
● Proteger su contraseña
● Borrado seguro de la información
● Bloquear el terminal
● Despejar la mesa
● Controlar los pendrives
● Destrucción segura de documentos
● …

Ciberseguridad industrial
Fundamentos
Phishing
Phishing es hacerse pasar por una entidad
de confianza para solicitar cierta
información.

Por ejemplo, una web idéntica a la de tu


banco, que te solicita usuario y contraseña.

Otro ejemplo, correo electrónico que simule


ser de tu empresa/banco

Ciberseguridad industrial
Fundamentos
Phishing ético
Phising ético consiste por tanto en que, desde la propia organización, se realiza
un phishing a los propios empleados, para su concienciación.

Es un entrenamiento para aprender a detectar este tipo de ataques.

Ciberseguridad industrial
Fundamentos
[Actividad 104]
Phisher: simulación de sitios web
Algunas herramientas que vamos a usar
¿Qué es git?
Git es un software de control de versiones pensando en la eficiencia, la
confiabilidad y compatibilidad del mantenimiento de versiones de
aplicaciones cuando éstas tienen un gran número de archivos de código
fuente.

Su propósito es llevar registro de los cambios en archivos de


computadora incluyendo coordinar el trabajo que varias personas
realizan sobre archivos compartidos en un repositorio de código.

¿Qué es ngrok?
ngrok nos permite, con una simple instrucción, exponer hacia el exterior
cualquier servicio web local que tengamos en nuestro ordenador en
cualquier puerto.
https://www.sdos.es/blog/ngrok-una-herramienta-con-la-que-hacer-publi
co-tu-localhost-de-forma-facil-y-rapida
Clonar Phisher en máquina Kali Linux
git clone https://github.com/yezz123/Phisher
Iniciar Phisher
cd Phisher
bash Phisher.sh

Elegimos un site a imitar (1 =


Instagram, 2 = Facebook,...)
Iniciar Phisher
127.0.0.1:4040/status

Podemos ver la URL local


para pruebas internas
Accedemos a nuestro
falso site
127.0.0.1:3333

Se abre nuestro falso site.

Insertamos usuario y
contraseña
Phisher almacena nuestras credenciales
Tras teclear nuestro usuario/contraseña en
este falso site y pulsamos Aceptar, Phisher
nos redirige al auténtico site y se detiene.

Nos muestra en pantalla las credenciales


que hemos tecleado y además las
almacena en
sites/instagram/saved.usernames.txt

● Accede al fichero de credenciales y


muéstralo
● Repite el proceso con otros sites

Ampliación:
● Configurar ngrok para poder realizar
de forma externa
Phisher: simulando sitio web de Netflix
Saber más…
Hacer un recorrido por las diapositivas del ministerio y comentar los siguientes
conceptos:

● CaaS: Crime as a Service


● Tor
● Spam
● Botnet
● Suplantación de identidad
● MaaS: Malware as a Service
● …

Ciberseguridad industrial
Fundamentos
[Actividad 101]
Comprobar conocimientos de redes
Imagen 1
Imagen 1
¿Qué comando se escribió?
¿Cómo se accede a esta pantalla?
¿De qué clase de red se trata? ¿A, B, C, D, E?
¿Hay subnetting?
¿Cuál es la IP de su router?
¿Y su MAC? ¿Cómo podemos averiguarla?
¿Ha obtenido la IP de forma automática? ¿Cómo podemos averiguarlo?
ipconfig /all
Imagen 2
Imagen 3
Imagen 3
¿Qué comando se escribió?
¿De qué clase de red se trata? ¿A, B, C, D, E?
¿Hay subnetting?
¿Cuál es la IP de su router?
¿Y su MAC?
¿Qué es DNS?
¿Ha obtenido la IP de forma automática?
¿Qué es PCI? ¿Qué otros sistemas existen?
¿Qué velocidad máxima de conexión soporta?
Imagen 4
Imagen 4
● Tecla de acceso a la BIOS
● Marca y modelo de la BIOS
● Procedimiento para habilitar/deshabilitar la tarjeta de red desde la BIOS.
Realizarlo como una tira de imágenes en que se muestre paso a paso.
● Procedimiento para grabar la configuración
● Mostrar gŕaficamente y textualmente qué ocurre en el SO cuando
deshabilitamos la tarjeta de red desde la BIOS ¿Cómo nos muestra Windows
que NO hay tarjeta de red habilitada?
● Arranque automático a una hora X del ordenador
● Desactivar los USB frontales
● Activar el led del teclado numérico al arrancar
● Borrar desde la placa la clave de arranque y de la BIOS
Imagen 5
Imagen 5
● ¿Cuál es el SSID de esta Wifi?
● ¿Cómo mejorar la seguridad?
○ Ocultar Wifi
○ Poner SSID disuasivo
○ WPA2/WPA3
○ Cambiar IP del router
○ Desactivar DHCP
○ Desactivar Wifi, solo cable
○ Cambiar password por defecto
● Otras
○ Cambiar password de administrador por defecto
○ Reducir potencia antenas
○ Desactivar setup remoto
○ Reinicio/apagado automático
○ Opciones de filtrado de URLs
Imagen 6
Imagen 6
● ¿Qué es DNS? ¿Para qué sirve?
[Actividad 106]
Seguridad básica en redes inalámbricas
Breve explicación
Completa los siguientes retos en tu propia red doméstica:

1. Cuál es la IP de tu router
2. Descarga el manual del fabricante de tu router
3. Accede a tu router como administrador
4. Cambia SSID
5. Modifica la password del Wifi
6. Modifica la password de acceso a la configuración del router
7. Oculta tu Wifi y conéctate desde tu móvil
8. Desactiva DHCP y conéctate a tu router
9. Filtrado MAC (Lista blanca/lista negra), pruébalo con tu móvil/PC
10. Aumenta/reduce la potencia de las antenas para reducir/aumentar el alcance
11. Desactiva tu wifi y comprueba que efectivamente la conexión por cable sigue funcionando
12. Programa un reiniciado de tu router para todos los días a las 3am
13. Control parental: prohíbe el acceso a las siguientes URLs (facebook.com, marca.com,...)
14. Desactiva desde la BIOS la tarjeta de red del PC y comprueba que el sistema operativo no la
detecta.
15. ¿Alguna característica/propiedad significativa en tu router?
[Actividad 102]
Comando ping
Comando ping
1. El sistema operativo está bien configurado
2. La pila TCP/IP está bien configurada
3. Hay conexión física al destino
4. La infraestructura de red y la configuración está correctamente
○ Tarjeta de red
○ roseta, latiguillo
○ panel de parcheo
○ switch
○ Restricciones de seguridad
○ Red Wifi
○ …
Comando ping
1. Ping por nombre
2. Ping por IP
3. Ping variando el tamaño del pkt
4. Ping variando el número de paquetes
5. Ping de la muerte
6. Ping inverso, recuperar nombre a partir de IP
7. Ping a host remoto
8. Ping al móvil
9. Ping al router
10. Ping a localhost
11. Ping desde el móvil al PC
[Actividad 103]
Packet Tracer: instalación
Descarga e instalación de Cisco Packet Tracer
● Accedemos a https://www.netacad.com/
● Courses/Packet Tracer
● Getting started with Cisco Packet Tracer
● Nos registramos en el curso
● Descargamos Packet Tracer
[Teoría 3]
Marco normativo
Ciberseguridad industrial
Fundamentos
Visión global
● La Estrategia Nacional de Ciberseguridad Orden PCI/487/2019, de 26 de
abril
○ https://ciberseguridad.com/normativa/espana/estrategia-nacional/
● Gestión de la ciberseguridad ISO 27032
● Gestión de riesgos ISO 27005
● Requisitos legales RGPD, LOPDGDD
○ Recorrido por las diapositivas del ministerio

Ciberseguridad industrial
Fundamentos
[Actividad 201]
Powershell: Comandos básicos
Comandos básicos
dir, get-childitem dir, ls -l Listar los archivos y carpetas
cd, set-location cd .. Cambiar la ruta de trabajo actual. Acceder al interior de una carpeta
mkdir, new-item mkdir, md Crear una nueva carpeta
type, get-content cat Listar el contenido de un archivo
copy, copy-item cp Crear una copia de un archivo en una nueva localización
ping ping Realizar una petición de echo a un equipo remoto
date, get-date Visualizar la fecha actual y/o modificarla
xcopy cp Realizar copias en profundidad de carpetas, subcarpetas y archivos
del, remove-item rm, del (rmdir en carpetas ó rm Eliminar archivos y/o carpetas
-r en carpetas)
cls, clear-host clear Limpiar la pantalla
ren, rename-item mv Modificar el nombre de un archivo o carpeta
move, move-item mv Mover un archivo a una nueva ubicación
attrib chmod Manejar atributos de archivos y carpetas (ocultar, solo lectura,...)
shutdown shutdown Apagar de forma programada un equipo
Get-Host hostname Mostrar información básica del equipo
$env:computername hostname Nombre del equipo actual
Shutdown: apagar el sistema
El comando shutdown nos permite realizar un apagado

del equipo de forma programada.

Abre un terminal y escribe shutdown /?

Programa un apagado del sistema para dentro de 1 hora

Una vez que se inicie, cancela el apagado

shutdown /s /t 12000

shutdown /a

Extra:

● Crea una tarea automática para que apague el equipo en 1 hora


● Crea un icono en el escritorio que apague el equipo de forma inmediata
Dir: Ver archivos/carpetas
● Abre una ventana de powershell
● Abre a la vez una ventana de explorador de archivos
● Ubícate en la raíz de tu unidad C:
● Muestra los archivos y carpetas en ambas pantallas
type: Mostrar contenido de un archivo
1. Crea una carpeta que se llame exactamente ciberseguridad
2. Muestra de nuevo el contenido de c:\
3. Accede a tu carpeta ciberseguridad
4. Crea un archivo de texto que se llame exactamente users.dat con
exactamente este contenido:
5. Muestra el contenido del archivo desde PS
Subcarpetas, copiar y renombrar archivos
mkdir, copy, move-item, del
1. Dentro de tu carpeta ciberseguridad crea
2 carpetas más que se llamen
exactamente: redes y sisinfo
2. Copia el archivo users.dat a la carpeta
redes y a la carpeta sisinfo
3. Renombra el archivo redes\users.dat a
redes\datos.dat
4. Crea una copia del archivo
sisinfo\users.dat pero con el nombre
users2.dat
5. Elimina el archivo sisinfo\users.dat
Ayuda powershell
Get-Help

Interpretar la ayuda

Parámetros opcionales

Alternativas de parámetros

Vector de parámetros

update-help (abrir como


administrador)
Eliminar carpetas y todo su contenido
1. Crea una nueva carpeta dentro de ciberseguridad que se llame exactamente
teoria (sin tilde)
2. Crea en su interior un archivo de texto que se llame exactamente basura.txt
3. Intenta eliminar la carpeta teoria sin que salga el aviso de seguridad
4. Solución en la siguiente diapositiva
Eliminar carpetas y todo su contenido
attrib: Propiedades de los archivos
● Oculta el archivo sisinfo\users2.dat
● Muéstralo sin que deje de estar oculto
● Protege el archivo users2.dat para que NO se pueda eliminar
Redirección: <, > y >> y 2>
Los comandos de powershell permiten redirigir la entrada, la salida y los
mensajes de error.

dir c:\ > salida.txt

dir c:\windows >> salida.txt


Enlazando comandos: pipes
● Powershell permite que la salida de un comando se use como la entrada del
siguiente comando
● Busca usuarios con password fácil (abc, 123, 000...)
[Actividad 202]
Linux: comandos básicos sobre máquina Ubuntu
Online
Terminal de comandos Linux / Windows
Diferencias: Son iguales en que:

● Linux distingue mayúsculas de ● mkdir


minúsculas ● cd
● La barra delimitadora de carpetas ● rmdir
es / en lugar de \ ● . y ..
● copy -> cp
● dir -> ls
● type -> cat
Linux online
onworks.net
Ubuntu Online
● Abre un nueva sesión sobre un servidor Ubuntu 20
● Una vez dentro, abre un terminal de comandos y a la vez un explorador de
archivos
● Vete observando cómo las operaciones que realizas desde la terminal de
comandos se ven reflejadas en el explorador de archivos y viceversa
● Las operaciones que debes realizar son:
○ Crea una carpeta en el escritorio llamada exactamente ciberseguridad
○ Accede a dicha carpeta
○ Dentro de ésta, crea las subcarpetas sisinfo y redes
○ Dentro de sisinfo crea el archivo de texto users.dat
○ Crea los mismos 4 usuarios dentro de users.dat
○ Copia dicho archivo a redes
[Actividad 203]
Terminal Linux desde Windows
Terminal Linux en Windows
● Abrir un terminal de
Windows con privilegios de
administrador
● Ejecutar wsl --install
● Puede durar unos 30
minutos
● Al reiniciar se aplicarán los
cambios
Terminal Linux en Windows
● Tras reiniciar, abrimos bash
● Con esto continúa el proceso de
instalación
Terminal Linux en Windows
● Al terminar la instalación, nos solicita
un nuevo nombre de usuario y una
nueva contraseña
● Se crea toda una estructura de
archivos para el subsistema Linux
● Podemos interactuar perfectamente
con el terminal de comandos como si
estuviéramos en un sistema Linux
[Actividad 204]
Powershell ISE: Integrated Scripting Environment
Mi primer script: SecurityError, PSSecurityException
● No se puede cargar el archivo script1.ps1 porque la ejecución de scripts está deshabilitada en este sistema. Para…
● CategoryInfo: SecurityError: (:) [], PSSecurityException
● Get-ExecutionPolicy y Set-ExecutionPolicy
Mi primer script
● Write-Host
● Read-Host
ISE: operaciones básicas
Explicar operaciones básicas como:

● ¿Qué es un script?
● Abrir un nuevo script
● Pantalla de consola y pantalla de edición
● Ejecutar paso a paso
● Puntos de interrupción
Variables, expresiones, operaciones aritméticas
Una variable no es sino un espacio de memoria en el que almacenar un valor
Ese valor podemos consultarlo y manipularlo en cualquier momento de la ejecución de nuestro
script
$mi_variable = 5;
$x = 10;
$y = 15;
$texto = “Hola mundo”;
$x_al_cuadrado = $x * $x;
$suma = $x + $y;
Actividad: script para recuperar la ip
Código en la siguiente diapositiva
Actividad: script para recuperar la ip
Código

1. Crear los scripts get_router_address y get_subnet_mask


Estructuras de control
1. if
2. for
3. for-each
4. funciones
if
for
Actividad: script para recuperar la clase (A, B, C,...) for-each
funciones
uso de if

Código en la siguiente diapositiva


if
for
Actividad: la letra del nif for-each
funciones
uso de if
if
for
Actividad: librería de red for-each
funciones
Funciones
Agruparemos en un mismo archivo una serie de utilidades para trabajar con la
configuración de la red

● get_ip_address
● get_net_mask
● get_net_class
● get_router_address
● …
if
for
Estructura de control: for for-each
funciones
Generar IP aleatoria
Fíjate en cómo funciona el bucle for
para generar una dirección IP
aleatoria.

Crea ahora una nueva función que


genere 10 IPs aleatorias y para
cada una de ellas calcule su clase.

Usando un bucle for, crea un fichero


que se llame random_hosts.txt con
1000 IPs aleatorias
if
for
Estructura de control: for-each for-each
funciones
Leer línea a línea un fichero
Lee una a una las líneas del fichero
anterior random_hosts.txt y calcula la
clase de red y la máscara de subred
por defecto de cada uno de ellos.

Lanza un ping a cada uno de esos


hosts aleatorios.
Vectores
Explicar de forma sencilla qué
es un vector (array):
if
for
Estructura de control: for for-each
funciones
Actividad. Sistema de archivos
● Fíjate en el esqueleto de código
que se suministra y añade las
siguientes mejoras:
○ Usando test-path evita el error que se
da en la línea 10 si la carpeta IUU ya
existe
○ Dentro de la carpeta de cada alumno,
crea además las siguientes carpetas:
■ prac1, prac2,... prac10
■ mem1, mem2,... mem10
○ Dentro de la carpeta IUU, crea
además:
■ tema1, tema2,... tema10
○ Usando test-path permite que el script
se pueda ejecutar para crear solo las
carpetas que falten
Funciones
Actividad: mini-menú
Comentar:
if
for
● ToUpper for-each
● do … while funciones
● Parámetros
● Substring
if
for
Actividad funciones for-each
funciones

Mini-menú

Sobre el script anterior, realiza las siguientes modificaciones:

● Nueva entrada de menú para añadir un nuevo alumno y todas sus


subcarpetas
● Nueva entrada de menú para eliminar un alumno y todas sus subcarpetas
● Nueva entrada de menú para listar, de un alumno concreto, el contenido de
una carpeta de prácticas o de memorias.
● Nueva entrada para hacer un backup de la carpeta IUU y que la vuelque a la
unidad del pendrive.
if
for
Virus54 for-each
funciones
For-each
● Hacer un script que recorra una carpeta
buscando el virus 54
● El virus 54 se reconoce porque siempre
escribe a las XX horas y 54 minutos
● Pistas en la siguiente diapositiva
if
for
Virus54: Algunas pistas for-each
funciones

● Usa los comandos Get-ChildItem


● foreach
● $Item.LastWriteTime

Esqueleto en la siguiente diapositiva


if
for
Virus54: Código for-each
funciones
Virus54: Algunas mejoras sugeridas
● Que los archivos “limpios” se resalten en verde
● Que escriba en el fichero virus54_infected_files.txt los archivos infectados
● Que analice también las carpetas, no solo los archivos
● Que recorra la carpeta actual y todas sus subcarpetas
● Que marque como infectados también los archivos que cumplan alguna de
las siguientes condiciones:
○ El tamaño del archivo termina en 54 ó es múltiplo de 54
○ En la hora última modificación, aparece el 54 en segundos o en los milisegundos
○ En su contenido hay un 54
○ En su nombre aparece un 54
○ Su código hash termina en 54 o es múltiplo de 54
[Actividad 105]
Equipos básicos de red: hub, bridge y switch
TCP/IP contado rápido y mal
● Tarjeta de red Ericsson (Estocolmo, Suecia)
● Se conecta a punto de acceso TP-Link (Shenzhen, China)
● Utilizando IEEE 802.11ac (Nueva Jersey, USA)
● Que enlaza con un router AVM GmbH (Berlín, Alemania)
● Que conecta mediante fibra a mi ISP Movistar (Madrid, España)
● Todo desde un teléfono móvil Samsung (Seúl, Corea del Sur)
● Con un sistema operativo Android (California, USA)
● Usando el navegador Opera (Oslo, Noruega)
● Para conectar por remoto a mi PCL Logo! Siemens (Munich,
Alemania)
TCP/IP contado rápido y mal
TCP/IP contado rápido y mal
TCP/IP contado rápido y mal
TCP/IP contado rápido y mal
TCP/IP contado rápido y mal
Actividad - Dispositivos de red: hub, bridge, switch
Red 1. Hub

● Crear una red que use un hub como concentrador central


● Conecta 4 PCs al hub
● Asigna direcciones IP 192.168.0.1, .2, .3 y .4 a los equipos
● Comprueba que haya conectividad entre todos ellos
● Observa cómo se produce el envío de paquetes
● Observa el contenido de los paquetes en las capas 2 y 3
● Enmarca esta red dentro de un cuadrado de color azul claro y etiquétala
como Vueling
Actividad - Dispositivos de red: hub, bridge, switch
Red 2. Hub

● Crea una nueva red que use también un hub como concentrador central
● Conecta 4 PCs al hub
● Asigna direcciones IP 192.168.0.11, .12, .13 y .14 a los equipos
● Comprueba que haya conectividad entre todos ellos
● Enmarca esta red dentro de un cuadrado de color azul claro y etiquétala
como RyanAir
Actividad - Dispositivos de red: hub, bridge, switch
Conexión Vueling y RyanAIR mediante Hub

● Añade un nuevo hub que hará de concentrador de AENA entre las dos redes
de Vueling y RyanAIR
● Conecta un puerto del hub de Vueling al hub de Aena. Haz lo mismo para el
hub de RyanAIR
● Comprueba que hay conectividad entre cualquier equipo de Vueling con
cualquier equipo de RyanAIR
Actividad - Dispositivos de red: hub, bridge, switch
Conexión Vueling y RyanAIR mediante bridge

● Sustituye el hub de Aena por un bridge


● Conecta un puerto del hub de Vueling al concentrador de Aena. Haz lo mismo
para el hub de RyanAIR
● Comprueba que hay conectividad entre cualquier equipo de Vueling con
cualquier equipo de RyanAIR
Actividad - Dispositivos de red: hub, bridge, switch
Conexión mediante switches

● Sustituye el hub de Vueling y de RyanAIR por un switch Cisco 2960


● Añade un nuevo switch que hará de concentrador de Aena
● Conecta una boca del switch de cada aerolínea al concentrador de Aena
● Comprueba que haya conectividad entre todos los equipos
Similitudes TCP/IP con KNX
Direcciones físicas y de grupo

● La dirección física es como la dirección MAC y la dirección


de grupo es como la dirección IP (INCORRECTO)
○ En TCP/IP un equipo NO puede tener más de una IP, pero en KNX un
mismo equipo sí puede responder a más de una dirección de grupo
○ Además, la dirección IP debe ser única, asignada a un único equipo.
Las direcciones de grupo pueden ser usadas por más de un equipo.
○ La MAC de un equipo NO se pone a mano, viene de fábrica. La
dirección física sí la pone el programador.
Similitudes TCP/IP con KNX
Direcciones físicas y de grupo

● Las direcciones físicas tienen mucha similitud con las


direcciones IP
● Las direcciones de grupo tienen mucha similitud con el
protocolo (ARP, ICMP,...),
● De alguna manera la dirección de grupo es el comando a
realizar.
Similitudes con KNX
La línea es como un hub

● Cualquier telegrama que se “inyecta” en una línea llega a


todos los equipos conectados a la misma
● Es como una especie de red utilizando un hub como
concentrador (redes en bus)
● En las líneas también se producen colisiones
Similitudes con KNX
Acoplador de líneas

● En la topología de una red KNX distinguimos entre línea y


área
● Cada línea debe tener un acoplador de línea
● Es como un “bridge”
● Sólo dejará entrar telegramas de la línea principal si van
dirigidos a algún elemento interno de su línea
● Sólo dejará salir telegramas a la línea principal si van
dirigidos a algún elemento externo de su línea
[Actividad 205]
Wireshark: sniffer de red
Actividad 205.1
Wireshark: instalar
Wireshark: un poco de teoría
Wireshark es un analizador de tráfico de red.

Nos permite analizar a nivel “microscópico” los paquetes que circulan por nuestra
red.

Se configura nuestra tarjeta de red en modo promiscuo de modo que cualquier


trama, aunque no vaya dirigida específicamente a nuestro equipo, la captura y la
procesa.

Antiguamente wireshark se conocía como ethereal

Wireshark es software libre


Instalar wireshark
https://www.wireshark.org/download.html
Iniciar en modo administrador
Arrancamos la aplicación en modo
administrador
Seleccionamos tarjeta de red
Elegimos la tarjeta de red de la que
queremos monitorizar su tráfico.

Con doble clic iniciamos la captura de


tráfico
Wireshark: Breve explicación de la interfaz
Breve explicación de la interfaz
1. Panel superior: tramas capturadas

2. Panel central: detalles de la trama seleccionada en 1

3. Panel inferior: visualización ASCII de los bytes que componen la trama


seleccionada en 1
Panel superior: tramas capturadas
Breve explicación de la interfaz
En el panel superior tenemos todas las tramas capturadas, desde que iniciamos
la captura hasta que detuvimos
Las va numerando, comenzando por la número 1, que será la primera trama
capturada

● Nº de la trama
● Tiempo
● Origen
● Destino
● Protocolo
● Breve explicación
Panel central: detalle de trama
Breve explicación de la interfaz

En el panel central veremos la información de detalle de la trama seleccionada en


el panel superior

Muestra la pila de protocolos de esta trama, desde su nivel físico (capa 1) hasta su nivel de
transporte, por tratarse de una trama TCP (capa 4)

Podemos desplegar la información de cada capa para ver en detalle


Panel inferior: visualización ASCII
Breve explicación de la interfaz

En el panel inferior veremos la información de detallada de la trama seleccionada


en el panel superior
A medida que vamos pinchando en el panel intermedio nos irá resaltando en el
panel inferior la representación ASCII de cada dato
1. Representación en hexadecimal y en
ASCII de la trama 52 completa
2. Hemos seleccionado el puerto de
origen, que es el 443. En el panel
2 inferior nos resalta los bytes dentro de
la trama 52 que contienen el puerto
origen 01bb = 443
1
Actividad 205.2
Wireshark: analizar un PING
1. Ejecutar un ping desde mi PC a mi móvil
1. Abrir wireshark e iniciar la captura de paquetes
2. Realizar un ping desde el PC al móvil

192.168.159.159 192.168.159.89
2. Tramas
156. ARP request desde mi PC

158. ARP reply desde mi móvil

159. Ping request desde mi PC

160. Ping reply desde mi móvil


2. Tramas
Si nos fijamos, el paquete ARP se envía una sola vez, pero los paquetes ICMP
echo request y echo reply se repiten 4 veces, que es el número que por defecto
envía la consola.
3. Detalle de trama ARP request
4. Bytes de la trama ARP request
En el panel inferior podemos ver cada uno de los bytes que forman la trama y si
vamos pasando el ratón nos marca con qué campo se corresponde en cada caso.

Además, a la derecha nos muestra su visualización en formato ASCII. Veremos


más adelante que puede ser útil.
5. Detalle de trama ping request (ICMP)
Trama 159. Ping request
5. Detalle de trama ping request (ICMP)
Si desplegamos Ethernet II, vemos MAC origen y destino
5. Detalle de trama ping request (ICMP)
Si desplegamos información IP, vemos IP origen, IP destino
6. Detalle de trama ping request (ICMP)
● Abre tu wireshark y despliega el contenido de la trama ICMP
○ ¿Qué viaja en el campo de datos?
○ ¿Y en el campo de datos de ICMP de la trama PING Reply?
● Solución en la siguiente diapositiva
6. Detalle de trama ping request (ICMP)
● Abre tu wireshark y despliega el contenido de la trama ICMP
○ ¿Qué viaja en el campo de datos?
○ ¿Y en el campo de datos de ICMP de la trama PING Reply?
● Solución
○ abcdefg…
Actividad 205.3
Wireshark: “robar” usuario/contraseña
1. Desactivar redirección http/https
Acceder a copaca

Filtrar por tráfico http

Buscar paquete POST

Se ve en crudo el usuario y la contraseña que se introdujo

Explicar cómo se podría hacer un Man in the middle para este caso con un hub
Man the middle

switch

hub

PC PC PC
1 2 3
3. Encuentra web con http y recupera usuario/contraseña
Busca ahora en internet otros sitios web que usen http en lugar de https

● Podemos enlazar con Google Dorks


● Buscar sitios web con usuario/contraseña sobre http (y no sobre https)
○ inurl:http -inurl:https intext:username

Repite el proceso anterior y comprueba que efectivamente puedes acceder al


texto plano del usuario y la contraseña que teclees
Actividad 205.4
Wireshark: micro-retos
Micro-retos de wireshark
1. Realiza una captura de 500 tramas. Que el sistema inicie la captura y se detenga exactamente al
alcanzar ese número.
2. Realiza una captura de 5 segundos. Que el sistema inicie la captura y se detenga exactamente al
alcanzar ese tiempo.
3. Céntrate ahora en la trama 300 y contesta:
a. IP origen
b. IP de destino
c. Dígitos hexadecimales equivalentes a esa dirección IP
d. Tamaño en bytes de esa trama
e. Medio de transmisión y tipo de interfaz de red
f. Protocolo de capa 2 empleado
g. Protocolo de capa 3 empleado
h. Protocolo de capa 4 utilizado
i. ¿Está utilizando algún servicio de la capa de aplicación?
4. ¿Quién es el fabricante de tu interfaz de red?
Micro-retos de wireshark: soluciones (1)
1. Realiza una captura de 500 tramas. Que el sistema inicie la captura y se detenga exactamente al
alcanzar ese número.
a. Abrimos el menú de opciones de captura
b. Seleccionamos “Detener captura automática después de 500 paquetes
Micro-retos de wireshark: soluciones (2)
2. Realiza una captura de 5 segundos. Que el sistema inicie la captura y se detenga exactamente al alcanzar
ese tiempo.

a. Abrimos el menú de opciones de captura


b. Seleccionamos “Detener captura automática después de 5 segundos
Micro-retos de wireshark: soluciones (3a, 3b y 3d)
1. Céntrate ahora en la trama 300 y contesta:
a. IP origen (192.168.0.16)
b. IP de destino (172.217.168.164)
d. Tamaño en bytes de esa trama (54)
Micro-retos de wireshark: soluciones (3c)
1. Céntrate ahora en la trama 300 y contesta:

Dígitos hexadecimales equivalentes a esa dirección IP = c0 a8 00 10


A. IP origen
B. IP de destino
C. Dígitos hexadecimales
equivalentes a esa
dirección IP
D. Tamaño en bytes de esa
trama
E. Medio de transmisión y tipo
de interfaz de red
F. Protocolo de capa 2
empleado
G. Protocolo de capa 3
empleado
H. Protocolo de capa 4
utilizado
I. ¿Está utilizando algún
servicio de la capa de
aplicación?
Micro-retos de wireshark: soluciones (3f, 3g y 3h)
1. Céntrate ahora en la trama 300 y contesta:

Cada capa de nivel X contiene en su interior un campo que muestra el protocolo de la capa X + 1
A. IP origen
B. IP de destino
C. Dígitos hexadecimales
equivalentes a esa
dirección IP
D. Tamaño en bytes de esa
trama
E. Medio de transmisión y tipo
de interfaz de red
F. Protocolo de capa 2
empleado = Ethernet
G. Protocolo de capa 3
empleado = IPv4
H. Protocolo de capa 4
utilizado = TCP
I. ¿Está utilizando algún
servicio de la capa de
aplicación?
Micro-retos de wireshark: soluciones (3i)
1. Céntrate ahora en la trama 300 y contesta:

i) ¿Está utilizando algún servicio de la capa de aplicación?


A. IP origen NO, la trama número 300 es una trama TCP, capa de transporte, nivel 4.
B. IP de destino
C. Dígitos hexadecimales
equivalentes a esa
dirección IP
D. Tamaño en bytes de esa
trama
E. Medio de transmisión y tipo
de interfaz de red
F. Protocolo de capa 2
empleado = Ethernet
G. Protocolo de capa 3
empleado = IPv4
H. Protocolo de capa 4
utilizado = TCP
I. ¿Está utilizando algún
servicio de la capa de
aplicación?
Actividad 205.4
Wireshark: micro-retos II
Micro-retos de wireshark (II)
1. Filtra las tramas cuyo origen sea tu dirección IP
2. Filtrar las tramas ICMP
3. Filtra ahora las tramas ICMP con origen tu propia dirección IP
4. Filtra todas las tramas cuyo destino sea tu equipo o tu móvil
5. Activa/desactiva los filtros de color sobre las tramas
6. Guarda las tramas capturadas en un archivo micaptura.pcapng
7. Cierra Wireshark y vuelve a entrar. Abre tu archivo de captura micaptura.pcapng

Soluciones en las siguientes diapositivas


Micro-retos de wireshark (II)
A. Filtra las tramas cuyo origen sea tu dirección IP

ip.src == 192.168.0.16
Micro-retos de wireshark (II)
B. Filtrar las tramas ICMP

icmp
Micro-retos de wireshark (II)
C. Filtrar las tramas ICMP con origen mi propia IP

(icmp) && (ip.src == 192.168.0.16)


Actividad 205.5
Wireshark: micro-retos III
Micro-retos de wireshark (III)
1. Haz una captura de 1.000 paquetes, con tráfico TCP
2. ¿Sabes cómo ir directamente a un paquete concreto (de forma directa)?
3. ¿Sabes cómo ir al primer paquete de la captura? ¿Y al último?
4. ¿Cuánto tiempo pasó desde el inicio de la captura, hasta el paquete 300?
5. ¿Sabes cómo poner una marca de tiempo (es decir, que ese paquete sea el tiempo 0)?
6. ¿Cómo se resalta (se marca) un paquete?
7. ¿Y cómo vuelves a ese paquete marcado, si estás viendo otros paquetes?
8. ¿Hay algún paquete que tenga el valor 0x0800?
9. ¿Y el 0xEBF2?
10. ¿Hay algún paquete que tenga la cadena de texto “pass” (en su contenido)?
11. ¿Hay algún paquete que tenga la cadena de texto “content” (en su contenido)?
12. ¿Hay algún paquete que tenga la cadena de texto “content” (en la información del paquete)?
13. ¿Puedes modificar la forma en que se visualiza la inferfaz? Por ejemplo que NO se vean los bytes HEX
14. ¿Puedes activar y desactivar la “vista por colores”?
15. ¿Podrías cambiarle el color de fondo a una regla concreta (por ejemplo tráfico TCP?
16. ¿Y desactivar una regla (que no coloree, pero sin borrarla)?
17. ¿Podrías colorear los paquetes que corresponden a una conversación TCP?
18. ¿Podrías moverte entre los paquetes de esa conversación TCP?

Soluciones en las siguientes diapositivas


Micro-retos de wireshark (III)
2. ¿Sabes cómo ir directamente a un paquete concreto (de forma directa)?
3. ¿Sabes cómo ir al primer paquete de la captura? ¿Y al último?
4. ¿Cuánto tiempo pasó desde el inicio de la captura, hasta el paquete 300
Micro-retos de wireshark (III)
5. ¿Sabes cómo poner una marca de tiempo (es decir, que ese paquete sea el tiempo 0)?
Actividades de ampliación
Wireshark
Actividades de ampliación: Wireshark
Más retos en:

https://www.apuntesinformaticafp.com/actividades/usar_wireshark_avanzado.html

Análisis de tráfico de correo SMTP con INCIBE:

https://www.incibe-cert.es/sites/default/files/contenidos/webinars/webinar_wireshark_ejercicios.pdf
[Teoría 4]
Amenazas y vulnerabilidades
Ciberseguridad industrial
Fundamentos
Algunos conceptos clave
● Vulnerabilidad
● CVE
● Amenaza
● Autenticación
● Exploit y payload

Ciberseguridad industrial
Fundamentos
Conceptos clave: vulnerabilidad
Es un punto débil de un sistema o de un software

Puede ser un error en el desarrollo o en su gestión/configuración

Errores de desarrollo:

● Fallos en su implementación/programación
● Desbordamiento del búfer
● Formato de entrada no adecuado
● …

Errores en la gestión/configuración:

● Usar telnet en lugar de ssh en accesos remotos


● Instalar servicios que no se van a usar
● No mantener el software actualizado
● No atender las indicaciones del fabricante
● …

Ciberseguridad industrial
Fundamentos
Conceptos clave: CVE
CVE = Common Vulnerabilities and Exposures
Código universal para identificar de forma unívoca a cada vulnerabilidad reportada
Un código CVE tiene el siguiente aspecto: CVE-YYYY-XXXXX
YYYY son los 4 dígitos que forman el año de publicación de la vulnerabilidad
XXXXX es el número único de la vulnerabilidad
Algunos CVE de ejemplo:
● CVE-2021-1593. Vulnerabilidad en Cisco Packet Tracer
● CVE-2022-36879. Vulnerabilidad en el kernel de Linux
● CVE-2022-34006. Vulnerabilidad en SQL Server

Ciberseguridad industrial
Fundamentos
Conceptos clave: CVE
Búsqueda de códigos CVE

https://cve.mitre.org/cve/search_cve_list.html

Ciberseguridad industrial
Fundamentos
Conceptos clave: CVE
Mostrar la suscripciones:

● Microsoft Security Update


● Boletín Semanal de Ciberseguridad Industrial

Mostrar algún correo con un código CVE concreto

Ciberseguridad industrial
Fundamentos
Conceptos clave: amenaza
Una amenaza es alguien o algo que puede explotar una vulnerabilidad

Las amenazas pueden ser deliberadas, naturales o ambientales, accidentales o


fallos técnicos

Ciberseguridad industrial
Fundamentos
Conceptos clave: autenticación
Proceso en el que una persona se identifica en un sistema y se valida que quien
dice ser efectivamente es.
¿Cómo?
● Mediante algo que solo ese individuo conoce. Clave, PIN, contraseña,...
● Mediante algo que solo ese individuo posee. Tarjeta magnética, pen, llave,...
● Mediante algo que solo ese individuo es. Huella digital, voz, iris,...
● Mediante algo que solo ese individuo hace. Patrón de escritura, firma,...
Autenticación de 2 factores o doble validación: por ejemplo, algo que conoce +
algo que posee (clave + móvil)

Ciberseguridad industrial
Fundamentos
Conceptos clave: exploit y payload
Un exploit es un código malicioso capaz de quebrar una vulnerabilidad de un
sistema para obtener acceso a éste.

El payload (o carga) es el código, también malicioso, que se ejecutará justo


después de que el exploit haya logrado acceder al sistema.

Ciberseguridad industrial
Fundamentos
Footprinting y fingerprinting
Footprinting
● Obtener información acerca de una futura víctima por medio de fuentes
abiertas: internet o ingeniería social.
● Se analiza la información para encontrar vulnerabilidades
● NO se interactúa con la infraestructura de la víctima
● Herramientas: Google Dorks, shodan, FOCA, Maltego, Robtex...
Fingerprinting
● Descubrir vulnerabilidades en los equipos de la víctima
● Requiere interactuar con la infraestructura de la víctima

Ciberseguridad industrial
Fundamentos
[Actividad 207.1]
FootPrinting con Google Dorks
En qué consiste
Se realiza directamente desde el buscador de Google, NO hay que instalar
ninguna herramienta extra.

Se realiza empleando la búsqueda avanzada de Google mediante la aplicación de


operadores (dorks)

Se trata de una técnica muy sencilla pero a la vez muy potente

El Dorking también funciona en DuckDuckGo y en Bing


Algunos operadores
Algunos ejemplos
● Buscar servidores FTP expuestos
○ intitle:"index of" inurl:ftp
● Buscar servicios que corren en el puerto 8080
○ inurl:8080 -intext:8080
● Buscar listados de personas en varios formatos de fichero
○ intext:nombre intext:email intext:DNI (ext:pdf | ext:txt | ext:xlsl | ext:docx) intitle:lista
● Buscar referencias a un sitio web excluyendo el propio sitio web
○ intext:fpkanarias.blogspot.com -site:fpkanarias.blogspot.com
○ intext:cifpcesarmanrique.es -site:cifpcesarmanrique.es
● Buscar sitios web con usuario/contraseña sobre http (y no sobre https)
○ inurl:http -inurl:https intext:username
● Buscar currículums vitae
○ intext:cv OR intext:curriculum vitae AND intext:"SSN" ext:doc
GHDB: Google Hacking Database
https://www.exploit-db.com/google-hacking-database

Contiene multitud de ejemplos de Google Dorks


[Actividad 207.2]
Footprinting con Shodan
En qué consiste
Shodan es un motor de búsqueda que le permite al usuario encontrar equipos
conectados a internet: routers, servidores, switches, semáforos, webcams,
plantas de agua, redes eléctricas, centrales nucleares,...

Al igual que con Google


Dorks, NO hay que instalar
nada.

Simplemente accedemos al
buscador de Shodan:

https://www.shodan.io/
Shodan: cómo se usa
Simplemente accedemos al buscador de
Shodan y nos registramos

https://www.shodan.io/
Shodan: Algunos ejemplos
● Buscar sistemas scada en Madrid
○ scada city:Madrid
Shodan: Algunos ejemplos
● Servidores web apache
○ product:apache
Shodan: Algunos ejemplos
● Cámaras web que tienen capturas de pantalla disponibles
○ webcam has_screenshot:true
Shodan: Algunos ejemplos
● Teléfonos VoIP
○ device:"voip phone"
Shodan: Algunos ejemplos
● Buscar sistemas con la vulnerabilidad CVE-XXXX
○ vuln:cve-2014-0160
○ Este filtro solo está disponible para entidades educativas
Shodan: Más ejemplos
● https://www.shodan.io/search/examples
● https://www.osintme.com/index.php/2021/01/16/ultimate-osint-with-shodan-10
0-great-shodan-queries/
● https://danielmiessler.com/study/shodan/
● https://www.yeahhub.com/shodan-search-examples/
[Actividad 207.3]
Más herramientas de footprinting
Más herramientas de footprinting
● Robtex
● Foca
● harvester
● Recon-ng
Fingerprinting
Recordemos que footprinting se centra en recopilar información de la organización
víctima a partir de información que existe de forma pública en internet.
El fingerprinting consiste también en recopilar información de la organización víctima,
pero en este caso por medio de la interacción con sus sistemas de información, con sus
elementos de red y con su infraestructura.
Algunas herramientas de Fingerprinting son:
● Ping
● Traceroute. Hacer una pequeña demostración de uso del comando
● nmap
● hping 3
● zenmap

Ciberseguridad industrial
Fundamentos
[Actividad 208]
Rastrear equipos activos con Ping
Breve explicación
Una de las funciones claves de un servicio de administración de sistemas en red
es detectar qué equipos están caídos para proceder a su puesta en servicio a la
mayor brevedad posible.
En organizaciones que cuentan con un elevado número de equipos es
conveniente automatizar esta tarea.
Con los conocimientos de scripting que ya tenemos, es muy sencillo hacer un
rastreo por nuestros equipos para poder validar que estén activos.
Bastaría simplemente con hacer un barrido por cada uno de ellos y lanzarle una
petición de ping. Los equipos que no respondan podremos asumir que están
caídos.
Breve explicación
Algunas pistas
● Usa los comandos Write-Host y ping
● Guarda la respuesta del ping en una variable que podemos llamar $respuesta
● Asegúrate que $respuesta sea una cadena de texto
○ $respuesta = [string] (ping…)
● Busca en el contenido de $respuesta con
$respuesta.Contains(“cadena_a_buscar”)
● Comprueba con un if si la respuesta fue correcta o no

Código en la siguiente diapositiva


Código
Algunas mejoras sugeridas
● Que los equipos activos los resalte en verde y los no activos en rojo
● Que escriba el resultado OK o Error en la misma línea que la IP del equipo
● Añade también la comprobación de la impresora
● Mejora el código para poder comprobar un conjunto de N equipos que
insertamos en un vector y recorre el vector con un bucle foreach
● Mejora el código para que tome la IP de los equipos de un fichero equipos.txt
● Mejora el código para que haga un rastreo completo por toda la red
192.168.159.*
[Actividad 209]
nmap: escáner de red
Breve explicación
nmap es un escáner de red gratuito
Sirve para hacer descubrimientos sobre una red y auditorías de seguridad
Utiliza paquetes IP en crudo para determinar:
● qué hosts están disponibles,
● qué servicios ofrecen,
● qué sistemas operativos están ejecutando y sus versiones,
● qué tipos de paquetes/firewalls están operativos,
● ...
Es multiplataforma (Windows, Linux, Mac)
Dispone de herramienta de comandos y además de una suite muy potente con una interfaz
gráfica muy vistosa
1. Descargar e instalar nmap
https://nmap.org/download

Versión de línea de comandos (más liviana)

● Descargar el .zip
● Descomprimirlo
● Acceder e instalar npcapXXXX.exe
○ Todo explicado en https://nmap.org/book/inst-windows.html#inst-win-exec
● Acceder e instalar Visual C++ redistributable VC_redist.x86.exe
Escanear una IP
Es la operación de escaner más básica, más simple

En la imagen se muestra un escaneo de mi propio PC Windows 10


Los puertos abiertos son:

88/tcp. Kerberos-sec. Protocolo Kerberos para


autenticación de redes.

135/tcp. msrpc. Microsoft RPC (remote procedure call)

139/tcp. netbios-ssn. netBIOS es el DNS de Windows.


Traduce nombres de PC en direccions IP

445/tcp. microsoft-ds. Usado por microsoft para compartir


archivos en una red (Protocolo SMB)

8888/tcp. sun-answerbook. Sistema de recuperación


documental de sun. Retirado hace muchos años
¿¿¿abierto???¿¿¿por qué???
Escaneo verbose
Si añadimos la opción -v a la operación anterior veremos que nmap añade más
información en su respuesta:
Escanear múltiples hosts
Añadimos varias direcciones IP y hace el escáner de todas ellas
Escanear múltiples hosts variando último octeto
Modificamos únicamente el último
octeto:

Realizará un escaneo idéntico al


anterior pero NO tenemos que escribir
una por una las direcciones IP, sino
únicamente cambiamos el último octeto
Escanear un rango de IPs
nmap.exe 192.168.0.10-20

Escanea todas las IPs del rango


192.168.0.10 hasta la 192.168.0.20, ambas
incluídas
Escaneo detallada (-A)
nmap 192.168.0.16 -A
Información
detallada tras
escanear una IP
Micro-retos
Haciendo uso de la ayuda de nmap, resolver los siguientes micro-retos:
1. Sistema operativo de algún equipo
2. Puertos abiertos de tu PC
3. Monitoriza la actividad con Wireshark y comprueba el tráfico de paquetes
enviados (ingeniería inversa)
4. Evasión de Firewalls/IDCs
a. Lanza cualquiera de los comandos anteriores haciendo un IP spoofing de tu IP y de tu
dirección MAC
b. Añade la cadena “Virus 54” en el paquete de datos
c. Comprueba con Wireshark que efectivamente se están aplicando las modificaciones en los
paquetes.
5. Solución en las siguientes diapositivas
Soluciones
Puertos abiertos

Sistema operativo
Script: Descubrir equipos activos en mi propia red
Script: Descubrir equipos activos en mi propia red
nmap.exe -v -sn 192.168.0.0/24

Como vemos, la salida es muy extensa, y no es fácil determinar con precisión qué equipos están
activos. Una mejora sencilla sería:

● Volcar la salida a un fichero que llamaremos nmap.salida.txt


● Listar únicamente la dirección IP y la MAC de los equipos que efectivamente estén activos

Ayuda:

● Redirigir la salida a archivo con operador >


● Usar Get-content del archivo nmap.salida.txt
● Usar Select-string con el parámetro context

Solución en la siguiente diapositiva


Script: Descubrir equipos activos en mi propia red
nmap: actividades de ampliación
NSE o nmap scripting engine

● Son scripts desarrollados para nmap


● Explotan vulnerabilidades encontradas en el escaneo
● Automatiza la intrusión o pentesting (penetration testing)

Probar la interfaz gráfica de nmap

Probar zenmap
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social

Ciberseguridad industrial
Fundamentos
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social

Ciberseguridad industrial
Fundamentos
Ataques a nivel de red
● Protocolo de enrutamiento
● Session hijacking
● ICMP redirects
● …

Ciberseguridad industrial
Fundamentos
Ataques a nivel de red
Protocolo de enrutamiento
● Se inyectan en la red paquetes de actualización de rutas
● herramienta rprobe

Ciberseguridad industrial
Fundamentos
Ataques a nivel de red
Session hijacking
● El atacante se apodera de una sesión ya establecida
● De modo que evita la autenticación
● Se realiza empleando un sniffer de red, capturando paquetes y modificando
su contenido
● Para ello, el atacante debe situarse en medio de la conexión (man in the
middle)
● Introduce nuevos paquetes simulando ser el dispositivo original

Ciberseguridad industrial
Fundamentos
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social

Ciberseguridad industrial
Fundamentos
Ataques de monitorización
Se puede lograr por 2 vías:

● Packet sniffing: sniffer de


red (p.e. wireshark)
● Snooping
○ El atacante simula ser el
servidor DHCP de la red
○ Le envía sus parámetros IP y
en gateway pone su propia IP
○ A partir de ese momento, todo
el tráfico de la víctima pasará
antes por el atacante

Ciberseguridad industrial
Fundamentos
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social

Ciberseguridad industrial
Fundamentos
Ataques de autenticación

● Fuerza bruta (página 187)


○ Realizar actividad 210 Generador de contraseñas
○ Realizar actividad 217 Brutus
○ Realizar actividad 215 THC-Hydra
○ L0phtcrack
● Ataque de diccionario: John de Ripper
● Ataque de contraseñas en hash: diccionario rainbow tables
● Ataques de impersonalización: adquirir contraseña admin

Ciberseguridad industrial
Fundamentos
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social

Ciberseguridad industrial
Fundamentos
Ataques de suplantación
● IP spoofing
● DNS spoofing
● Web spoofing

spoof = engañar, burlar, parodiar, bromear,...

Ciberseguridad industrial
Fundamentos
Ataques de suplantación
IP spoofing
El atacante falsea su IP, se hace pasar
por otro equipo

El objetivo (la víctima) no ve la


dirección real del intruso y cree que es
un equipo confiable.

spoof = engañar, burlar, parodiar,


bromear,...

Ciberseguridad industrial
Fundamentos
Ataques de suplantación
DNS Spoofing

Ciberseguridad industrial
Fundamentos
Ataques de suplantación
DNS Spoofing
El atacante falsea la IP del servidor DNS de la víctima

Cuando la víctima intenta acceder a una URL, el servidor DNS malicioso le


devuelve una IP a un servidor web malicioso.

¿Cómo modificar la IP del DNS de la víctima?

1. Routers domésticos permiten la configuración remota. Si a esto le sumamos


que muchos clientes dejan la contraseña por defecto…
2. En redes medianas, conectar a la red un servidor DNS malicioso

Ciberseguridad industrial
Fundamentos
Ataques de suplantación
Web Spoofing ~ Phishing
Se crea un sitio web falso, una copia de un sitio web de confianza

El cliente se conecta a su “banco” pero en realidad se ha conectado a una


“imitación de su banco”

Ciberseguridad industrial
Fundamentos
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social

Ciberseguridad industrial
Fundamentos
Ataques de denegación del servicio

Ciberseguridad industrial
Fundamentos
Ataques de denegación del servicio
DoS: Denegation of Service

En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma
máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un
momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, esto es
cuando se materializa la denegación del servicio.

DDoS: Distributed DoS

En el caso de los ataques DDoS, se realizan peticiones o conexiones empleando un gran


número de ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo
tiempo y hacia el mismo servicio objeto del ataque. Un ataque DDoS es más difícil de detectar,
ya que el número de peticiones proviene desde diferentes IP´s y el administrador no puede
bloquear la IP que está realizando las peticiones, como sí ocurre en el ataque DoS.

Ciberseguridad industrial
Fundamentos
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social

Ciberseguridad industrial
Fundamentos
Ataques por ingeniería social
Se basa en “atacar” directamente a las personas, a los usuarios, que son el eslabón más débil.
Se induce al usuario a que realice ciertas acciones sin que éste se percate.
Utiliza técnicas de psicología para seducir a la víctima.
● Suplantación de identidad, haciéndose pasar por servicio técnico, por repartidor,... para
entrar en las instalaciones de la empresa
● Buscar en papeleras: documentos, correos, fotos,...
● Colarse en una puerta, ya sea detrás de otra persona o bien con manos cargadas cuando
alguien sale
● Espiar por encima del hombro, para ver usuario/password
● Vishing, llamadas telefónicas reiterativas
● SMiShing, mensajes de texto intimidatorios o bien ofreciendo premios
● …

Ciberseguridad industrial
Fundamentos
Tipos de malware
● Virus. Código que altera el funcionamiento de los sistemas. Toman el control
o modifican el programa anfitrión
● Gusano. Programa que se replica en memoria, NO en disco. Se detecta
porque los recursos del sistema se sobrecargan.
● Troyano. Se “cuela” dentro de un programa que instala el usuario, para así
pasar desapercibido. El código controla al programa anfitrión. Creará puertas
traseras (abrirá puertos)
● Bomba lógica. Código que se mantiene latente sin ser detectado. Se activa
en una fecha concreta.
● Rootkit. Consigue máximos privilegios en el sistema (permisos de
administrador)
● Adware. Muestra publicidad no solicitada. Recopila información sobre
páginas visitadas, sitios favoritos, emplea ventanas emergentes

Ciberseguridad industrial
Fundamentos
Tipos de malware
● Clicker. Genera falsos clics desde las máquinas infectadas
● Spyware. Monitoriza nuestro sistema y envía información a un tercero
● RAT. Remote Administration Tools. Permite administrar un sistema de forma
remota.
● Ransomware. Cifra los archivos de la víctima: secuestro de información.
● Exploits. Es el término genérico que se aplica a virus, troyanos, gusanos,...
que explotan una vulnerabilidad conocida de un sistema.
● Criptojacking. Ocupa un sistema para minar criptomonedas. Consume
muchos recursos de nuestro sistema. Intenta pasar desapercibido.

Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
Tormenta TCP SYN
Antes de iniciarse una conexión TCP se produce un proceso de sincronización y
negociación de la conexión que se llama three way handshake:

Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
Tormenta TCP SYN
En este tipo de ataques se envían muchísimas peticiones TCP SYN, que la
víctima responde con un TCP SYN-ACK y queda a la espera de la confirmación
del atacante, que nunca llega.

De modo que el servidor invierte muchos recursos en atender estas peticiones y


no puede atender otras que sí son legítimas.

Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
Tormenta ICMP
Enviar muchísimas peticiones ICMP Echo Request, es decir, inundación de PING

Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
CharGen
CharGen es un servicio de red raramente utilizado

Trabaja sobre el puerto 19, tanto en UDP como en TCP

CharGen viene de Char Generator. Lo que hace un servidor Chargen es enviar un


flujo de caracteres (char) aleatorios.

Chargen se utilizaba para testear servidores, detectar por qué se perdían


paquetes,... Es un servicio para pruebas

Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
CharGen/Echo
Un ataque chargen puede ser:

● Single. Se ataca a un único equipo. Consiste en enviar una petición chargen


al servidor chargen indicando como IP origen la del propio servidor chargen.
La respuesta de chargen se redirige al puerto echo, de modo que el puerto
echo responde al puerto charge, creándose así un bucle infinito sobre sí
mismo.
● Multi. Se ataca a un conjunto de equipos.

Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
CharGen/Echo

Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
SMURF
Es una variante de ICMP flood.

El atacante envía paquetes ICMP echo request a la dirección de broadcast, pero


con dirección IP origen la de la víctima.

Todos los equipos activos de la red responden con un echo reply a la IP de la


víctima, pudiendo llegar a colapsarla.

Hay un elevado consumo de ancho de banda de la red.

Ciberseguridad industrial
Fundamentos
Seguridad perimetral de las redes
¿Qué es el perímetro de una red?
El perímetro son los puntos de interconexión de una red con otras
Son los sistemas visibles desde internet: servidores de correo, DNS, proxy,
servidor web,...
Tipos de vulnerabilidades:
● de plataforma
● de red
● de políticas y procedimientos

Ciberseguridad industrial
Fundamentos
Seguridad perimetral de las redes
vulnerabilidades de plataforma
● Equipos desactualizados
● Control de acceso físico inadecuado
● Puertos físicos desprotegidos
● Servicios de red innecesarios
● Configuraciones por defecto
● Mala gestión de contraseñas
● Ausencia de protección antimalware

Ciberseguridad industrial
Fundamentos
Seguridad perimetral de las redes
vulnerabilidades de red
● Perímetro difuso: acceso remoto no controlado, ausencia de política de
dispositivos móviles, redes inalámbricas sin protección
● Comunicaciones sin cifrar

Ciberseguridad industrial
Fundamentos
Seguridad perimetral de las redes
vulnerabilidades de políticas y procedimientos
● No existe inventario, no hay control del equipamiento
● No se cumple la normativa de protección de datos
● Fugas de información
● Ausencia de un plan ante desastres

Ciberseguridad industrial
Fundamentos
Riesgos de terceros: control de cadena de suministros
Un tercero se infiltra en nuestra organización

Infecta aplicaciones legítimas para distribuir malware

Un ejemplo es malware preinstalado en en dispositivos: cámaras, USB,


teléfonos,...

Ciberseguridad industrial
Fundamentos
Algunos casos célebres de ataques
STUXNET: la primera ciberarma de la historia (2009)
Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010

Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas
SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como
centrales nucleares.

Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios


realizados.

También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.4

El objetivo más probable del gusano, según corroboran medios como BBC o el Daily Telegraph,
pudieron ser infraestructuras de alto valor pertenecientes a Irán y con sistemas de control de
Siemens.

Medios como India Times apuntan que el ataque pudo haber retrasado la puesta en marcha de la
planta nuclear de Bushehr.

Más en: https://es.wikipedia.org/wiki/Stuxnet

Ciberseguridad industrial
Fundamentos
Algunos casos célebres de ataques
STUXNET

Ciberseguridad industrial
Fundamentos
Algunos casos célebres de ataques
Mariposa botnet: 12 millones de zombis (2008)
Ataque DDoS, spam y monitorización de datos
bancarios, contraseñas y tarjetas de crédito
La red podía ser alquilada por terceros para realizar sus
propios ataques
Se autorreplicaba vía MSN, P2P y USB drives
En febrero de 2010, la policía nacional española arrestó
a Florencio Carro Ruiz (alias: Netkairo) líder de DDP
(Días de Pesadilla)
Más en: https://en.wikipedia.org/wiki/Mariposa_botnet

Ciberseguridad industrial
Fundamentos
[Actividad 210]
Generador automático de contraseñas
Actividad: generador automático de contraseñas (v1)
Versión 1: contraseña aleatoria de 4 dígitos

● llamaremos al script
password_generator.ps1
● Cada vez que lo invocamos, nos
devuelve una nueva contraseña
aleatoria
Actividad: generador automático de contraseñas (v1)
Versión 1: contraseña aleatoria de 4 dígitos

Pseudocódigo:

Iniciar $passwd al valor 0

$dado = número aleatorio entre 0 y 9

Multiplicar $passwd por 10 y sumar $dado

Repetir los 2 pasos anteriores 4 veces

Al terminar, mostrar el valor de $passwd en pantalla

Ayuda:

● Get-Random
● Write-Host
Actividad: generador automático de contraseñas (v1)
Actividad: generador automático de contraseñas (v1)
Algunas modificaciones básicas

1. Resolver cuando el primer dígito sea


un 0
2. Que pregunte el número de dígitos
que queremos generar

Ayuda:

● Read-Host
● Uso de bucle for
Tabla de caracteres ASCII
Código
Actividad: generador automático de contraseñas
Usando el esqueleto anterior:
● Termina la función generar_mayuscula_aleatoria
● Crea una primera versión de generación de passwords seguras que cumplan con:
○ Longitud de 8 caracteres
○ Incluya al menos 1 mayúscula
○ Incluya al menos 1 minúscula
○ Incluya al menos 1 número
○ Incluya al menos un símbolo especial
● Crea una segunda versión que añada un nuevo factor de aletorieadad: La posición
del número, de la minúscula, de la mayúscula, del símbolo,... no sea siempre la
misma, varíe de una password a otra
● Vuelca la salida a un fichero y llámalo diccionario.tu_nombre.txt
Actividad: comprobar usuario y contraseña
[Actividad 211]
Kali Linux: instalación en VirtualBox
Breve explicación
Kali Linux es una distribución basada en Debian GNU/Linux diseñada
principalmente para la auditoría y seguridad informática en general.

Trae preinstalados más de 600 programas entre los que se encuentran nmap,
Wireshark, John de Ripper o Aircrack-ng.
1. Virtual Box
www.virtualbox.org

Lo descargamos y lo instalamos
2. Kali Linux
https://www.kali.org/get-kali/

Descargamos la máquina virtual

Descomprimimos el fichero .7z


3. Importar máquina Kali en Virtual Box
En Virtual Box, seleccionamos añadir nueva máquina
3. Importar máquina Kali en Virtual Box
Seleccionamos el fichero .vbox recién descomprimido de nuestra descarga Kali
Linux
3. Importar máquina Kali en Virtual Box
Arrancamos nuestra máquina Kali
4. Proceso terminado
Efectivamente tenemos nuestra
máquina Kali corriendo sobre
nuestro Windows
● Cambia en Kali la resolución
de pantalla
Inicio → Settings → Display
Problemas instalando VM Kali
Error in suplibOsInit

Kernel driver not installed


(rc=-1908)

Solución:

https://askubuntu.com/questions/4
1118/virtualbox-kernel-driver-not-i
nstalled
[Actividad 212]
Verificar la firma de una aplicación
Códigos hash: breve explicación
Tanto el código hash como las funciones o algoritmos hash son elementos esenciales en el ámbito de la criptografía, siendo
una pieza fundamental en las aplicaciones de firma electrónica.

De hecho, todas las herramientas que permiten generar y verificar firmas digitales, así como comprobar la integridad y no
alteración de los documentos firmados, dependen directamente de la utilización de estos códigos hash.

¿Qué es el código hash: significado y características fundamentales?

De forma muy sencilla, podemos decir que el código hash es una sucesión alfanumérica (letras y números) de longitud fija, que
identifica o representa a un conjunto de datos determinados: un documento, una foto, un vídeo, una aplicación,...

De hecho, si has visto algún documento oficial rubricado con firma electrónica, es posible que te hayas encontrado ya con este tipo
de código en uno de los márgenes o al pie del documento. Así, un ejemplo de hash podría ser un código de este tipo:
9c8245e6e0b74cfccg97e8714u3234228fb4xcd2.

La generación de estos códigos alfanuméricos se realiza a través de lo que se llama función hash. Se trata, simplemente, de un
algoritmo matemático que transforma el conjunto de datos de entrada en una expresión alfanumérica que tiene una longitud
predeterminada (el código hash propiamente dicho).
Códigos hash: breve explicación
Es importante destacar las siguientes características fundamentales de las funciones y
códigos hash:
● Los códigos hash identifican de manera inequívoca el documento o conjunto de datos
que representan. Por tanto, nunca se van a generar dos hash idénticos si los datos de
entrada son diferentes o si se produce alguna alteración de la misma.
● Los códigos hash son únicos. Así, si aplicamos el algoritmo sobre un mismo archivo en
varias ocasiones, siempre vamos a obtener la misma secuencia alfanumérica. Por el
contrario, cualquier mínima variación de los datos de entrada generarían un código hash
completamente distinto.
● Las funciones hash son unidireccionales. Es decir, a partir de los datos de entrada, van a
generar el código hash. Sin embargo, partiendo del código hash, no se puede descifrar o
inferir cuáles fueron los datos introducidos inicialmente. Esto es fundamental para
garantizar la seguridad de la tecnología.
Cifrado - Descifrado

hola - - - +3 - - -> krñc

krñc - - - -3 - - -> hola

hola - - - hash - - - > 9h4c779asd24178


Códigos hash: breve explicación
Algunos ejemplos de códigos hash o de algoritmos hash serían:
● MD5. Fue desarrollado en 1991, para sustituir a su predecesor, MD4.
● SHA-1, SHA-2 y SHA-3. Creados por la NSA estadounidense (National
Security Agency) entre los años 1993 y 2015, siguen siendo unos de los
algoritmos más utilizados en la actualidad.
● BLAKE2 y BLAKE3. Se trata de algoritmos hash de reciente creación. En
muchos casos, ofrecen una mayor eficiencia y velocidad en la generación de
los códigos que funciones hash anteriores.
● Más códigos hash en:
https://en.wikipedia.org/wiki/Comparison_of_cryptographic_hash_functions
Códigos hash: breve explicación
Algunos ejemplos de uso de códigos hash:

Criptografía y firma electrónica con tecnología blockchain. En este ámbito, los códigos hash permiten identificar de forma
inequívoca un archivo o documento y verificar que no ha sufrido ninguna alteración después de su firma.

Criptomonedas. Los códigos hash son también un elemento imprescindible en el proceso de minado de criptomonedas, a través
de la tecnología blockchain. Así, por ejemplo, el cálculo de hashes es lo que permite crear nuevos bloques de Bitcoin, así como
verificar la cadena de transacciones realizadas previamente.

Gestión de contraseñas. Habitualmente, los servicios online guardan y gestionan las contraseñas en formato hash y no en texto,
para una mayor privacidad y seguridad. De este modo, en los procesos de recuperación de passwords, también se utilizarían estos
códigos en lugar de expresiones de texto plano.

Detección de malware. La utilización de códigos hash que identifican a determinados programas maliciosos permiten detectarlos y
eliminarlos de forma más eficiente y precisa. Por tanto, es una tecnología muy utilizada en la industria de los antivirus.

Detección de infracciones de derechos de autor. De forma similar al anterior caso, cuando determinados servicios detectan
contenidos con derechos de autor, pueden asociarles un hash que sirva para detectar posteriormente nuevos usos de esa material,
de forma automática y muy eficiente.
1. Crear documento y verificar su código hash
a) Crea un documento en Libreoffice Writer
b) Calcula su código hash: sha256sum doc.odt
i) 1c43b910fae13a64f362abf7108969c998daaa47f62ab3f912a934642f0c738e
1. Crear documento y verificar su código hash
c) Realiza un cambio no visible en el documento y guárdalo

d) Vuelve a calcular su código hash, y verás que ha cambiado


2. Verificar el código hash de una aplicación
Muchos fabricantes, cuando publican un descargable, un instalable, una
aplicación o programa, nos ofrecen también su código hash, su firma.

Esto nos da garantías a la hora de instalarlo, ya que, previamente, podemos


verificar su firma para asegurarnos que no ha sufrido ningún cambio respecto al
original firmado y verificado por su fabricante.
2. Verificar el código hash de una aplicación
Si nos fijamos, Kali Linux nos permite consultar el código hash de la firma de su
aplicación.

Veamos que efectivamente coincide:


2. Verificar el código hash de una aplicación
Efectivamente coincide
3. Código hash en Windows
En los sistemas windows tenemos la utilidad certutil
certutil -hashfile <nombre_fichero>
Nos devuelve el valor hash SHA1

Utilizando la ayuda certutil -hashfile -? comprueba el valor de hash SHA256 de


Virtualbox
[Actividad 213]
Kali Linux: Crear USB booteable
Descargar Kali y Rufus
Descargar imagen ISO desde la web de
Kali, Kali live boot
https://www.kali.org/get-kali/
Descargar e instalar la aplicación Rufus
para Windows
https://rufus.ie/es/
Ejecutar Rufus
Ejecutar Rufus
Arrancamos PC desde USB
[Actividad 214]
Recuperar clave Wifi con Fern Wifi Cracker
1. Uso básico
● Arrancamos Kali
● Iniciamos Fern Wifi Cracker
● Seleccionamos nuestra interfaz de red
● Pulsamos sobre detectar redes Wifi
● Seleccionamos la red que queremos
atacar
● Escogemos el diccionario a utilizar
● Pulsamos sobre Atack
IMPORTANTE: desde virtualbox NO me
detecta la tarjeta inalámbrica, lo ejecuto
desde liveUSB
Otros retos
1. Localiza el fichero de diccionario que está usando para lanzar este ataque y ábrelo.
¿Cuántas palabras contiene?
2. Añade manualmente algunas palabras al diccionario
3. Busca el famoso diccionario rockyou.txt en internet y selecciónalo para su ejecución
4. Emplea el diccionario que creaste con Powershell
5. Modifica la clave de tu red wifi por una de las sencillas
6. Añade manualmente al diccionario la clave de tu wifi y comprueba cómo almacena
la clave después de crackearla.
7. Prueba a activar/desactivar WPS en tu router y comprueba cómo fern lo detecta
8. Realiza un ataque WPS con Fern
[Actividad 215]
Recuperar clave sitio web con Hydra
Hydra: breve explicación
Hydra es una herramienta de pentesting que se utiliza para realizar ataques de
fuerza bruta.

Viene instalada de forma predeterminada en Kali Linux

Permite ataques de diccionario y también de generación en tiempo real de claves.


Un primer ejemplo
hydra -l 10129 -P /usr/share/fern-wifi-cracker/extras/wordlists/common.txt
192.168.0.16 http-post-form
“/copaca/login_user.php:numSocio=10129&clave=^PASS^:S=partidos” -vV -f
Un primer ejemplo
-l <usuario> Indicamos el nombre de usuario
-P <ruta>. Indicamos la ruta al fichero de diccionario que queremos emplear
<target> Dirección IP ó URL que queremos lanzar el ataque
http-post-form. Método HTTP, también puede ser https-post-form
“/copaca/login_user.php:numSocio=^10129^&clave=^PASS^:S=partidos”.
Parámetros del método
-vV. Va mostrando en todo momento la pareja usuario/clave que intenta
-f. Terminar si encuentra una pareja válida
¿Cómo recuperar los parámetros?
● Accedemos al sitio web que
queremos testear
● Abrimos Menú/Más
herramientas/Herramientas para
desarrolladores (Ctrl + Shift + I)
● Pulsamos sobre Network
● Introducimos un usuario/clave
cualquiera
● Pinchamos sobre paquete POST
¿Cómo recuperar los parámetros?
● Pulsamos sobre Payload
● Ver datos en crudo (view source)
● Y ahí tenemos los parámetros
que se han enviado
[Actividad 216]
Recuperar clave administrador del router con Hydra
Breve explicación
La mayoría de los routers domésticos modernos se administran a través de una
web

Podemos realizar un ataque de fuerza bruta siguiendo los pasos del ejemplo
anterior.
Acceder a la web de configuración de mi router
Recuperar los parámetros
loginpage_flag=1&loginUsername=user&loginPassword=basura
Lanzamos ataque con Hydra
hydra -l user -P /usr/share/fern-wifi-cracker/extras/wordlists/common.txt
192.168.0.1 http-post-form
"/:loginpage_flag=1&loginUsername=user&loginPassword=^PASS^:S=Internet"
-vV -f
Referencias
https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

https://infinitelogins.com/2020/02/22/how-to-brute-force-websites-using-hydra/
[Actividad 217]
Ataque de fuerza bruta con Brutus
Brutus password cracker

Breve explicación y descarga aquí:

https://www.darknet.org.uk/2006/09/b
rutus-password-cracker-download-br
utus-aet2zip-aet2/#google_vignette
[Teoría de redes]
Direccionamiento IP
Direcciones IP: reglas básicas
● Una dirección IP está formada por 32 bits
● Normalmente se representan en notación DDN (dotted decimal notation)
− 10101000 00000001 00000001 000000001 → DDN → 168.1.1.1
● Cada octeto = 8 bits → 0..255
● Las direcciones IP se asignan por tarjeta de red NO por ordenador
− Un ordenador con wifi y cableada tiene dos direcciones IP

Ciberseguridad industrial
Fundamentos
Redes clase A, B, C, D y E
● IPv4 = 32 bits → 232 direcciones diferentes → 4 billones de direcciones
− 0.0.0.0, 0.0.0.1, 0.0.0.2,... 255.255.255.253, 255.255.255.254, 255.255.255.255
● IP hace una primera división del espacio de direcciones según el valor del primer octeto

Ciberseguridad industrial
Fundamentos
Redes unicast: clase A, B y C
● Clase A: sólo usa el primer octeto para referirse a la 3 y los otros 3 octetos para referirse
la host
● Clase B: 2 octetos para red y 2 octetos para host
● Clase C: 3 octetos para red y 1 octeto para host

Ciberseguridad industrial
Fundamentos
Clases D y E
● Buscar en Internet el cometido de estas clases
● ¿Hay algún protocolo Cisco que use la clase D?
● Rellenar con las aportaciones...

Ciberseguridad industrial
Fundamentos
Identificador de red
● El identificador de red es un valor DDN reservado para la red
● La dirección IP asociada al identificador de red NO puede usarse para ningún host
● También lo oiremos nombrar como dirección de red o número de red
● El identificador de red lo formamos poniendo a 0 los octetos asociados a hosts
● Un ejemplo de identificar de red...
− Clase A:
● 8.0.0.0, 111.0.0.0, 27.0.0.0
● De 1 a 126
● En general, de 1.0.0.0 a 126.0.0.0
− Clase B
● 128.1.0.0, 132.37.0.0, 191.49.0.0
● De 128 a 191
● En general, de 128.0.0.0 a 191.255.0.0
− Clase C
● 192.168.1.0, 201.192.64.0
● De 192 a 223
● En general, de 192.0.0.0 a 223.255.255.0 Ciberseguridad industrial
Fundamentos
Subnetting
● Subnetting nos permite subdividir las redes A, B y C en grupos más pequeños

− Esto evita derrochar direcciones IP


● En la figura de la imagen se han usado 5 redes clase B sin subnetting

− Cada delegación es una red clase B


− Cada enlace entre delegaciones es una red clase B
● El diseño es nefasto, hay un gran derroche de direcciones IP

− En la delegación de la izquierda tenemos la red 150.1


− Esto nos permite un máximo de unos 65000 equipos

− En la realidad habrá unos cientos de equipos


como mucho
− El derroche es mayúsculo en la red dedicada
al enlace punto a punto entre delegaciones
− Sólo se usan 2 IPs

Ciberseguridad industrial
Fundamentos
Subnetting
● Una posible mejora sobre el diseño anterior es usando subnetting
● Tomando la subred 150.9 creamos 5 subredes: 150.9.1, 150.9.2, 150.9.3, 150.9.4 y
150.9.5
− Ahora cada delegación (cada LAN) puede contener 254 equipos
− Los enlaces entre delegaciones (enlaces WAN) siguen derrochando muchísimas IP

Ciberseguridad industrial
Fundamentos
Routing a nivel de host cuando hay subnetting
● Ahora, un PC, cuando va a enviar un paquete, sigue la siguiente lógica:
− ¿El equipo destino está en mi misma subred?
● (1) Sí, enviar directamente
● (2) No, enviar a mi pasarela por defecto (router)

Ciberseguridad industrial
Fundamentos
A: 0..126 | 255.0.0.0

B: 128..191 | 255.255.255.0

C: 192..223 | 255.255.255.0
Routing a nivel de router cuando hay subnetting
● Cuando un router recibe un paquete sigue la siguiente secuencia de pasos
− 1. Comprueba que NO hay errores en la recepción (campo FCS – Frame Check
Sequence)
− 2. Elimina la cabecera y la cola de nivel 2
− 3. Matching de la dirección IP destino con la tabla de ruteo. Enviar a la boca indicada
− 4. Encapsular el paquete en una nueva trama de nivel 2
− 5. Enviar
● El paso 3 es la clave del proceso
● El router tiene que tomar la dirección IP destino y ver en qué grupo encaja

Ciberseguridad industrial
Fundamentos
Routing a nivel de router cuando hay subnetting
Ejemplo detallado
● El PC1 le va a hacer un envío al PC2
− PC1: 150.150.1.10
− PC2: 150.150.4.10

Ciberseguridad industrial
Fundamentos
Routing a nivel de router cuando hay subnetting
Paso A: del PC1 al R1
● El PC1 se da cuenta que el equipo destino está en otra subred
● Envía el paquete de datos a su router por defecto, que es R1
− Dirección IP destino = 150.150.4.10
− Dirección MAC destino = la del router R1

Ciberseguridad industrial
Fundamentos
Routing a nivel de router cuando hay subnetting
Paso B: de R1 al R2
● R1 recibe el paquete.
● Comprueba en el campo FCS que no hayan errores
● Vé que la dirección MAC destino es para sí mismo
● Descarta la cabecera de nivel 2
● En el paquete de nivel 3 ve que la IP destino es 150.150.1.4
● En su tabla de routing ve que lo tiene que enviar por la boca S0
● Mete el paquete IP dentro de una cabecera HDLC con destino R2

Ciberseguridad industrial
Fundamentos
Routing a nivel de router cuando hay subnetting
Paso C: de R2 a R3
● Se repite el proceso anterior

● R2 recibe el paquete.

● Comprueba en el campo FCS que no hayan errores

● La trama de nivel 2 detecta que el envío va dirigido a sí mismo

● Descarta la cabecera de nivel 2

● En el paquete de nivel 3 ve que la IP destino es 150.150.1.4

● En su tabla de routing ve que lo tiene que enviar por la boca F0/0

● Mete el paquete IP dentro de una cabecera Ethernet con destino R3

Ciberseguridad industrial
Fundamentos
Routing a nivel de router cuando hay subnetting
Paso D: de R3 a PC2
● R3 recibe el paquete.
● Comprueba en el campo FCS que no hayan errores
● La trama de nivel 2 detecta que el envío va dirigido a sí mismo
● Descarta la cabecera de nivel 2
● En el paquete de nivel 3 ve que la IP destino es 150.150.1.4
● R3 está conectado directamente a esta red
● Mete el paquete IP dentro de una cabecera Ethernet con destino PC2

Ciberseguridad industrial
Fundamentos
DNS: fundamentos
● DNS: Domain Name System
● Se encarga de traducir nombres en direcciones IP
− El propio PC tiene registrado cuál es su servidor de DNS
− El router tratará los paquetes DNS igual que cualquier otro paquete

Ciberseguridad industrial
Fundamentos
DNS: actualidad

Ciberseguridad industrial
Fundamentos
ARP: Fundamentos
● ARP = Address Resolution Protocol

● Permite aprender de forma dinámica las direcciones MAC asociadas a las direcciones IP

● Cuando a un router le llega un paquete procedente de otra red...

− ...en la cabecera nivel 3 figura la dirección IP del host destino


− ...NO figura la dirección MAC del host destino
● Si la dirección IP del destino está dentro de una de las subredes conectadas al propio router éste tendrá que
hacer un envío de nivel 2 al host de destino
● Pero NO conoce la
dirección MAC
● De modo que lanza una
petición ARP en broadcast
preguntando por el
propietario de la IP de
destino

Ciberseguridad industrial
Fundamentos
ARP: Fundamentos
● Los routers y los propios hosts almacenan una tabla arp
● Esto reduce el número de peticiones ARP
● En la mayoría de los SO, arp -a muestra la tabla ARP

Ciberseguridad industrial
Fundamentos
[Actividad 301] Practicando el cálculo de
subredes

Ciberseguridad industrial
Fundamentos
Ejercicio 301: Practicando el cálculo de subredes
SOLUCIONADO

IP Address Class Number of Number of Network ID Broadcast Address


Network hosts
Octets Octects

1 1.1.1.1 A 1 3 1.0.0.0 1.255.255.255


2 128.1.6.5 B 2 2 128.1.0.0 128.1.255.255
3 200.1.2.3 C 3 1 200.1.2.0 200.1.2.255
4 192.192.1.1 C 3 1 192.192.1.0 192.192.1.255

5 126.5.4.3 A 1 3 126.0.0.0 126.255.255.255


6 200.1.9.8 C 3 1 200.1.9.0 200.1.9.255
7 192.0.0.1 C 3 1 192.0.0.0 192.0.0.255
8 191.255.1.47 B 2 2 191.255.1.0 191.255.1.255

9 223.223.0.1 C 3 1 223.223.0.0 223.223.0.255


Ciberseguridad industrial
Fundamentos
Formatos de la máscara de subred
● La máscara de subred la podemos especificar usando tres formatos diferentes
− Binario
− DDN – Decimal por puntos (Dotted Decimal Notation)
− Por prefijos (también llamada CIDR)
● Binario
− 11111111 00000000 00000000 00000000
− 11111111 11111111 11111111 00000000
● Decimal
− 255.0.0.0
− 255.255.255.0
● Por prefijos
− Se establece la longitud de la máscara
− /8
− /24 Ciberseguridad industrial
Fundamentos
[Actividad 302] de binario a prefijo
● Convierte las siguientes máscaras de subred definidas en formato binario a formato de
prefijo (solución al hacer clic):

Ciberseguridad industrial
Fundamentos
Ejercicio 302: de binario a prefijo
SOLUCIONADO
● Convierte las siguientes máscaras de subred definidas en formato binario a formato de
prefijo (solución al hacer clic):

Ciberseguridad industrial
Fundamentos
[Actividad 303] de binario a decimal
● Las siguientes máscaras de subred han sido suministradas en formato binario. Calcula
su equivalente en formato DDN (solución al hacer clic):

Ciberseguridad industrial
Fundamentos
Ejercicio 303: de binario a decimal
SOLUCIONADO
● Las siguientes máscaras de subred han sido suministradas en formato binario. Calcula
su equivalente en formato DDN (solución al hacer clic):

Ciberseguridad industrial
Fundamentos
[Actividad 304] cálculo de máscaras de subred

Ciberseguridad industrial
Fundamentos
Ejercicio 304: cálculo de la máscara de subred
(SOLUCIONADO al hacer click)

Ciberseguridad industrial
Fundamentos
[Actividad 305]
Subnetting CLSM en red de clase C
Ejercicio 5
● Vamos a determinar la estructura de la red del aeropuerto de La Palma mediante “ingeniería inversa”. Estamos en
la consola de un mostrador de facturación y nos encontramos que está configurado con la siguiente información de
red:
● 192.168.15.10/26
● A partir de ahí, calcular:
− Máscara de subred
− N: Número de bits de red
− S: Número de bits de subred
− H: Número de bits de host
− Número de subredes. Cada aerolínea ocupará una subred
− Número de hosts por subred, o lo que es lo mismo, número de puestos de trabajo habilitados a cada
aerolínea.
− Para cada aerolínea,
● Dirección IP de 2 de sus equipos, el primero y el último
● Id subred
● Bcast subred
Ejercicio 5
● 192.168.15.10/26 ● Id de red
● Clase: − 192.168.15.10 = 11000000
− C 10101000 00001111 00001010
● N: Número de bits de red − Id de red = 192.168.15.0
− 24 − Subred: 00
● S: Número de bits de subred
● Dirección de broadcast
− 2
− Ponemos los bits de host a 1
● H: Número de bits de host
− 11000000 10101000 00001111
− 6
00111111
● Máscara de subred
− 192.168.15.63
− 11111111 11111111 11111111
11000000 === /26
− 255.255.255.192
S=2

Número total de subredes = 2número_de_bits_de_subred

Número total de subredes = 4

192.168.15.X

Binter Vueling RyanAIR AirEuropa

0..63 64..127 128..191 192…255


Ejercicio 5
● De modo que tenemos las siguientes subredes:
− Subred 0: 192.168.15.00xxxxxx → 192.168.15.0 (Binter Canarias)
− Subred 1: 192.168.15.01xxxxxx → 192.168.15.64 (Vueling)
− Subred 2: 192.168.15.10xxxxxx → 192.168.15.128 (RyanAIR)
− Subred 3: 192.168.15.11xxxxxx → 192.168.15.192 (AirEuropa)
Subred ID PC1 PCn Bcast

0 192.168.15.0 192.168.15.1 192.168.15.62 192.168.15.63

1 192.168.15.64 192.168.15.65 192.168.15.126 192.168.15.127

2 192.168.15.128 192.168.15.129 192.168.15.190 192.168.15.191

3 192.168.15.192 192.168.15.193 192.168.15.254 192.168.15.255


Ejercicio 5
● Con todos los cálculos hechos, diseña esta red en PT utilizando como concentrador un
hub
● Comprueba que efectivamente hay conectividad dentro de los Pcs de cada aerolínea
● Comprueba que NO hay conectividad entre equipos de diferentes aerolíneas
● Luego cambia el hub por un switch
● Comprueba que efectivamente el régimen de conectividad entre equipos se mantiene
inalterado
● Contesta de forma razonada
la/s diferencia/s que detectes
de este diseño usando
subnetting y VLAN con
respecto a seguridad y
rendimiento
[Actividad 307]
Administración de redes corporativas: comandos
básicos
[Trabajo 7.1] Modo usuario y modo administrador
Cuando accedemos a la consola del switch

entramos en el modo usuario


El modo usuario

− También llamado modo EXEC


− permite ver pero no romper
− Prompt >
El modo administrador

− También llamado modo privilegiado


− Accedemos usando comando enable
− Prompt #
− Disable...
[Trabajo 7.2] Comando reload
Reinicia IOS

Debe ejecutarse en modo administrador



[Trabajo 7.3] Desactivar Translating “xyz”...
Comando erróneo → esperar...

Cómo lo hacemos?

1. Acceso a CLI
2. > Enable
3. # Configure terminal
4. (config) # no ip domain lookup
Más información: http://etherealmind.com/cisco-ios-translating-domain-server/

Ayuda de los comandos
Escribimos ? En la consola

[Trabajo 7.4] Comando show
Utilizando el comando show, recupera la siguiente información del sistema:

a) Hora del sistema. show clock


b) Tabla de forwarding (mac-table). show mac-address-table
c) Configuración que está ejecutando actualmente. show running-config
d) Configuración actual del STP. Para ello, crear una red de varios switches y varios Pcs y
espera a que se configure STP. Muestra de un switch su configuración STP. Explica
cómo representa los puertos bloqueados. Explica cómo representa los puertos raíz
e) Procesos en ejecución
f) Número del modelo del switch: WS-C2960-24TT
g) Número de bocas Gigabit ethernet
Modo configuración
Modo usuario y administrador:

− ninguno de sus comandos modifican la configuración del sistema


¿Cómo accedemos?

¿Prompt?

[Trabajo 7.5] Cambiar el nombre del switch
Cuidado, el hostname NO es el Display-name

¿Sabes hacerlo?

− Solución: al hacer click


Sub-modos de configuración
Dentro del modo de configuración de CLI podemos acceder a multitud de sub-modos de

configuración
Los sub-modos son como secciones dentro de la configuración

Cada sub-modo (o sección) nos abre la puerta a la configuración específica de un área o de


una sección del switch


Los comandos de cada submodo son específicos

El modo raíz da acceso a parámetros de la configuración global



Algunos submodos de configuración
● Line console 0
− Configuración de la línea de la consola
● Line vty 0 15 (vty viene de unos terminales antiguos virtual terminal)
− Configuración de las sesiones telnet
● Interface type/number
− Configuración de los puertos del switch
●Vlan x
−Configuración de la vlan con número x
●Ctrl-Z para salir del submodo
[Trabajo 7.6] Clave de acceso al switch desde consola
¿Sabes hacerlo?

Solución: al hacer clic


¿Cómo eliminamos la clave?



[Trabajo 7.7] Acceso a la CLI desde la terminal de un equipo
Packet tracer nos permite configurar el switch simplemente

haciendo clic sobre un switch y luego pulsando en la pestaña


CLI
En el mundo real la configuración se hace desde un programa

para comunicaciones por el puerto serie


− Windows: putty, hyperterminal
− Linux: minicom
Prueba a realizar la conexión a la configuración del switch

desde un PC desde PT
[Trabajo 7.8] Cambiar la configuración de un puerto
Desde la consola de un PC, modifica la configuración del puerto F0/1

− 10Mbps
− Half-dúplex
Recuerda:

− enable
− Configure terminal
− Interface fastethernet 0/1
− ...
Pide ayuda a la CLI mediante ?

Cuando lo tengas, vuelve al modo administrador, muestra la configuración del switch y


demuestra que efectivamente está cambiada la configuración de la boca 1

show running-config

[Trabajo 7.9] Habilitar conexión vía telnet
Modifica la configuración del switch de modo que se permita la conexión vía telnet a la CLI.

Configuramos las sesiones telnet:


− configure terminal
− line vty 0 15
− no login
− login local
− username admin password 1234
− username admin privilege 15
Establecemos IP para el switch

− configure terminal
− interface vlan 1
− ip address 192.168.1.3 255.255.255.0
− no shutdown
[Trabajo 7.10] Conexión vía telnet desde un PC
Vamos a probar que efectivamente se ha configurado bien la conexión vía telnet.

Para ello, accede a las herramientas de escritorio de un PC y prueba que puedes abrir una

conexión en modo administrador al switch


[Actividad 308]
Administración de redes corporativas: asegurando el
acceso a la consola
Asegurando el acceso con clave simple
Clave de acceso al modo admin

Clave de acceso a la consola


Clave de acceso desde telnet



Eliminar clave modo administrador
Efectivamente la clave de modo admin funciona...

● Eliminamos la clave de admin...


Claves cifradas y sin cifrar
Enable password vs enable secret

− Enable password NO cifra las claves


− Enable secret sí
Trabajo 8.1. Asegurando el acceso al modo admin
1)Agrega una clave NO cifrada
2)Prueba a acceder a la CLI y que efectivamente te solicita esa clave
3)Muestra la configuración de ejecución del sistema y demuestra que la clave NO está
cifrada
4)Elimina la clave de acceso al modo admin
5)Prueba ahora que puedes acceder sin clave al modo admin
6)Agrega ahora una clave cifrada
7)Prueba a acceder a la CLI y que efectivamente te solicita esa clave
8)Muestra la configuración de ejecución del sistema y demuestra que la clave ahora SÍ está
cifrada
Banners
Un banner no es sino un mensaje que muestra el switch al administrador

Para configurar un banner debemos


− Acceder al modo administrador


− Entrar en la configuración global (configure terminal)
− Escribir el comando banner <tipo> <delimitador> <mensaje> <delimitador>
− NOTA: El mensaje puede tener múltiples líneas, simplemente pulsamos ENTER
Banners
banner <tipo> <delimitador> <mensaje> <delimitador>

− Login NO disponible en switches sí en routers


− Exec ni en switches ni en routers!!!
Trabajo 8.2 Mensaje del día (MOTD)
Modifica la configuración del switch para que incluya un banner de tipo MOTD

Habilitar IP del switch en VLAN 1
Para poder acceder de forma remota a un switch vía Telnet o SSH el switch necesita una

dirección IP
Esa IP no tiene nada que ver con cómo gestionará a partir de entonces los paquetes, es

simplemente para acceso remoto


Para asignarle al switch una IP se la asignamos a nivel de VLAN

− De momento solo hemos trabajado con la VLAN por defecto, la 1


Asignar dirección IP al switch
No shutdown activa la VLAN

Para comprobar: show interface vlan1



Trabajo 8.3: Configuración de las bocas del switch
De una boca, modifica:

− Modo de transmisión
− Velocidad
− Descripción
NOTA: Al cambiar la configuración

se desactiva la auto-negociación
●Comprueba que ha ido bien...
Trabajo 8.4: Asegurar los puertos no utilizados
Bloqueo manual de una boca del switch

− Crea una red con 3 ordenadores


− Prueba que puedes hacer ping entre los 3 equipos
− Desactiva la boca 3 del switch
− Comprueba que efectivamente hay 1 equipo que ha quedado
incomunicado mientras los otros dos siguen activos
− Vuelve a activar la boca 3
− Comprueba que el tercer equipo vuelve a tener conexión
[Actividad 309]
VLAN y Trunking
¿Qué es una LAN?
Una LAN la forman todos los equipos que están bajo el mismo dominio de broadcast

Un switch, en su configuración por defecto, tiene todas sus bocas en la misma LAN

− Así, si entra una trama tipo bcast, el switch la reenviará a todos sus puertos
Sin embargo, se puede modificar la configuración del switch para tener diferentes dominios de broadcast

Esto se conoce como VLANs


Las redes de mediana y gran envergadura (campus)...


− ...se diseñan con múltiples VLAN


− ...cada una con un número pequeño de dispositivos
− ...se reduce el número de equipos que “derrochan” tiempo simplemente atendiendo mensajes bcast que
no van dirigidos a ellos
− ...reduce los riesgos de seguridad y la confidencialidad

Ciberseguridad industrial
Fundamentos
Creación de una VLAN
Submodo de vlan

Nombre a la vlan

Asignamos puertos a la vlan


Ciberseguridad industrial
Fundamentos
Visualización del estado de VLANs del switch
Con show running-config vemos

− Nombre de la vlan
− Las bocas que hemos asignado a la vlan 2

Ciberseguridad industrial
Fundamentos
Visualización del estado de VLANs del switch
Con show vlan brief vemos de forma resumida el estado de VLANs del switch:

Ciberseguridad industrial
Fundamentos
Ver el estado de una VLAN concreta
Show vlan id 2

Ciberseguridad industrial
Fundamentos
Creación rápida de una VLAN
Directamente asignamos los puertos a una VLAN que no existe, y la crea

Ciberseguridad industrial
Fundamentos
VLAN y trunking
1) Creación de una VLAN básica
En la siguiente práctica vamos a mejorar la red del
aeropuerto de La Palma.
Inicialmente configuraremos solamente 2 aerolíneas:
Binter y airEUROPA. Binter
1)Crea una red con un switch y 6 terminales de facturación
(PCs)
2)Configura dos VLAN en el switch
3)Establece que los puertos 1 – 10 pertenecen a la VLAN 1
y los puertos 11 – 20 a la vlan2
4)La VLAN1 será la de Binter y la VLAN2 la de Vueling
5)Muestra la configuración vlan del switch para comprobar
que se han creado bien las vlan
6)Comprueba que efectivamente hay comunicación interna
entre los equipos de Binter y entre los equiops de
Vueling.
7)Comprueba que un equipo de BINTER NO tiene Vueling
comunicación con otro de la Vueling
Creación de vlans con más de un switch
Modo 1: enlaces propios
Configurar VLAN en un único switch es simple

− Básicamente asignamos para cada puerto su vlan


En este primer modo, para comunicar más de un switch, utilizamos un enlace que una los

switches para cada VLAN


VLAN y trunking
2) VLAN Multiswitch con enlaces dedicados
Imagina ahora que en el Aeropuerto de la Palma se construye una segunda terminal.
Tanto Binter como Vueling tienen terminales de facturación en ambas terminales.
Asegurar que los equipos de cada aerolínea tienen únicamente conectividad con el resto de
equipos de la compañía aunque estén en diferentes terminales.
Terminal 1 Terminal 2
Ampliar el diseño anterior de tal manera

que nuestra red tenga 2 switches Binter

Crea un enlace por cada vlan que una los


dos switches Binter

Comprueba que hay conectividad entre


dos Pcs de una misma vlan de switches


diferentes

Vueling
Vueling
Creación de vlans con más de un switch
Modo 2: enlace compartido (trunking)
● VLAN trunking permite compartir un enlace entre diferentes VLANs
● Internamente lo que ocurre es que el tráfico que atraviesa estos enlaces es etiquetado indicando a
qué VLAN pertenece
● En la imagen se muestra la idea de un enlace compartido entre las dos VLAN y el tráfico que circula
por él va etiquetado indicando a qué VLAN pertenece
● Es conveniente utilizar los puertos Gigabit Ethernet para los enlaces tipo trunk entre switches
Protocolos de trunking: IEEE 802.1Q vs ISL
Estos dos protocolos se utilizan para trunking:

ISL y 802.1Q
ISL

− Inter Switch Link


− es más antiguo
− Creado por Cisco
− En su día NO estaba estandarizada la
comunicación entre switches
− Incluso Cisco ha dejado de usarlo en
sus switches más recientes, incluido el
Catalyst 2960
IEEE 802.1Q

Ciberseguridad industrial
Fundamentos
Protocolos de Trunking: VTP
VTP = VLAN Trunking Protocol

NO es estándar → es propietario de Cisco


VTP se encarga de difundir a través de la red qué VLANs tiene configuradas cada switch

Ciberseguridad industrial
Fundamentos
Configurando el Trunking entre 2 switches
Seleccionar el protocolo: 802.1Q, ISL o negociar cuál usar

Seleccionar el modo administrativo: siempre trunk, nunca trunk o negociar


DTP

− Dynamic Trunking Protocol


− Lo usan los switches para negociar qué protocolo de trunking usar
− Si ambos switches soportan ISL, ése es el que se usa
− De no ser así, se usa el que tengan en común
Bajo el submodo de interfaz:

− Switchport trunk encapsulation {dot1q | isl | negotiate}


Bajo el submodo interfaz: Switchport mode {modo}

Ciberseguridad industrial
Fundamentos
VLAN y trunking
3) Trunking: Diseño de la red
Sobre el ejemplo anterior,

− elimino los dos enlaces


Terminal 1 Terminal 2
− pongo uno solo, el que voy a
usar como trunk
Binter
− IMPORTANTE: De puerto
Gigabit a puerto Gigabit
Binter

Vueling
Vueling
VLAN y trunking
4) Trunking: Mostrar el estado inicial de puertos g1/1
Directamente, tras añadir el enlace que hará de trunk de switch a switch

VLAN y trunking
4) Trunking: Ver el estado inicial de puerto g1/1
● Administrative mode: dynamic auto

− ¿Qué quiere decir?

− Dynamic auto es el valor por defecto → el otro switch estará igual → ninguno de los dos inicia la negociación

● Operational mode: static access

− ¿Qué quiere decir?

− Acceso estático, sin trunking

● Administrative Trunking encapsulation: dot1q

− ¿Qué quiere decir?

− Este switch sólo soporta 802.1Q para trunking


VLAN y trunking
5) Trunking: Comprobar que inicialmente no hay ningún puerto para
trunking
Show interfaces trunk

− Muestra los puertos configurados para trunking


− NO sale nada porque ahora mismo NO tenemos ninguno configurado para tal
VLAN y trunking
6) Trunking: NO existe conectividad
Probar a hacer un ping entre dos máquinas conectadas a diferente switch

VLAN y trunking
7) Trunking: Habilitar el trunking
¿Cómo lo podemos hacer?

− En uno de los dos switch → habilitamos dynamic desirable → ese switch inicia las
negociaciones para trunking

Cambiamos la configuración → se desactiva el puerto → se vuelve a activar → tarda un


tiempo en estar operativo → está negociando
VLAN y trunking
8) Trunking: Mostrar estado del puerto tras habilitar trunking
Show interface gigabitethernet 1/1 switchport

VLAN y trunking
9) Trunking: Mostrar los puertos de trunking que existen
Show interfaces trunk

− Ahora sí que vemos que G1/1 está habilitado para trunking


− NOTA: prune = podar
VLAN y trunking
10) Trunking: Existe conectividad
Probar ahora a la conectividad entre dos equipos de la misma compañía pero en diferente

Terminal y debe haber conectividad.


Lógicamente entre diferentes aerolíneas NO debe haber conectividad, y esto efectivamente

se cumple
1.13. Guardando la configuración del
switch
4 tipos de memoria

● RAM ● Flash Memory

− También llamada DRAM − Es memoria persistente

− Es memoria volatil − Guarda la imagen de IOS

− Almacena la configuración que ahora mismo está en − También puede guardar backups y otros ficheros
ejecución
● NVRAM
● ROM
− Non Volatile RAM
− Memoria de sólo lectura
− Guarda la configuración de arranque
− Guarda el arranque inicial del switch

− Localizará la imagen de IOS y la cargará

Ciberseguridad industrial
Fundamentos
2 ficheros clave
running-config y startup-config
Running-config
● Startup-config

− Almacena la configuración que está en − Almacena la información de arranque


ejecución
− Se almacena en la NVRAM
− Se almacena en la RAM
− Podemos ver su contenido con show
− Podemos ver su contenido con show startup-config
running-config
−IMPORTANTE: Cuando arranca IOS, se vuelca el contenido de startup-config en
running-config

Ciberseguridad industrial
Fundamentos
Comandos de manejo de ficheros de configuración:
copy, erase y y reload
copy running-config startup-config
● ●reload
− Vuelca la configuración actual al fichero − Elimina la configuración actual y carga
de configuración de arranque en memoria la que hay en la NVRAM
− Hace persistentes los cambios que ●erase startup-config
hayamos hecho en la configuración
− Elimina, vacía, limpia la configuración de
copy startup-config running-config
● arranque
− Mezcla (merge) la configuración de
arranque con la actual erase startup-config

Reload

Ciberseguridad industrial
Fundamentos
Mi trabajo en CEU
Ciberseguridad industrial
Fundamentos
Servicio de informática y NNTT
● Explotación
○ Atención de incidencias a usuarios SSCC (nivel I y II)
○ Formación a usuarios SSCC
○ Micro-informática
● Desarrollo
○ Análisis y desarrollo de aplicaciones
● Sistemas
○ Administración de servidores
○ Electrónica de red
○ Hardware de servidores
Mi trabajo
Tests automáticos de configuración de servidores IIS
Tests automáticos de validación de backups (copias de seguridad)
Tests automáticos de seguridad en servidores web
Instalación automática de servidores SQL
Clonar servidores de bases de datos
Migrar servidores Reporting Services
Réplica automática de objetos SQL
Comparación de servidores: detección automática de diferencias
Validación y supervisión automática de código
Mi trabajo

Tests de servidores IIS en ejecución


https://photos.app.goo.gl/HhorBvswviCCWLtv5
Posibles ampliaciones de este curso
Ciberseguridad industrial
Fundamentos
Posibles ampliaciones
● Metasploit
● Incibe y cursos a centros educativos
● [OK] Rapid STP
● Generación de averías
● Cisco labs:
○ https://www.packettracernetwork.com/labs/packettracerlabs.html
● Manuales redes: ejercicios prácticos
○ https://fpkanarias.blogspot.com/2019/02/ccentccna-manual-de-configuraci
on-de.html
○ https://fpkanarias.blogspot.com/2018/02/ccentccna-ejercicios-practicos-co
n.html
● Ejercicios prácticos de seguridad en redes:
○ https://fpkanarias.blogspot.com/2018/02/ccentccna-ejercicios-practicos-de.
html
● Esquema Nacional de Seguridad
● VTP. VLAN Trunking Protocol
○ https://fpkanarias.blogspot.com/2019/02/ccentccna-manual-de-configuraci
on-de.html
○ https://fpkanarias.blogspot.com/2018/02/ccentccna-ejercicios-practicos-co
n.html
Posibles ampliaciones
● Servicios de red en entornos reales de trabajo:
Secure Shell, FTP, Telnet
● OpenVPN
○ http://fpkanarias.blogspot.com/2019/01/configurar-un-serv
idor-openvpn-en-linux.html
● Servidores SQL
● Backups
● Protocolos de routing: RIP, OSPF, EIGRP
○ https://fpkanarias.blogspot.com/2019/02/ccentccna-manu
al-de-configuracion-de.html
○ https://fpkanarias.blogspot.com/2018/02/ccentccna-ejercic
ios-practicos-con.html
● Crear tareas automáticas, tareas programadas
● Cisco Labs II
○ https://ccna1completepka.yolasite.com/menu.php
Preguntas sin resolver
Ciberseguridad industrial
Fundamentos
Imposible añadir un punto de interrupción en Powershell
ISE

Algunos PCs no permiten insertar un


punto de interrupción (F9)

La opción está desactivada

¿Cómo se puede resolver este


problema?

También podría gustarte