Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cuaderno de anotaciones
Índice
[OK] Presentación. Visión global del curso
[OK] [Actividad 202] Linux: comandos básicos sobre máquina Ubuntu Online
[OK] [Actividad 214] Recuperar clave Wifi con Fern Wifi Cracker
[OK] [Actividad 216] Recuperar clave administrador del router con Hydra
Pasamos lista
Ciberseguridad industrial
Fundamentos
Visión global
● Para profesorado de EyE
● Prefacio al curso de ciberseguridad industrial
● Mis dudas al plantear este curso
● Nivel de partida muy heterogéneo
Ciberseguridad industrial
Fundamentos
Teórico/práctico
● Dificultad por ser online
● Usarás tus propios recursos, tus
propios equipos, tu propia red
● Máximo cuidado, máxima atención,
estás tocando la configuración del
sistema
Ciberseguridad industrial
Fundamentos
3 bloques principales
● El curso girará en torno a
○ Redes
○ Automatización de procesos en
sistemas operativos
○ Herramientas propias de ciberseguridad
● Condensado en 7 sesiones
Ciberseguridad industrial
Fundamentos
Profe, a mí no me funciona
Se van a producir errores, a mí y a
ustedes
Ciberseguridad industrial
Fundamentos
Paciencia
Paciencia, ojalá todo funcione bien
El volante y el teclado llevan la
paciencia al extremo
Raro será que no se presenten
problemas
Probamos a compartir cada pantalla,
uno por uno
Paciencia con el resto de
compañeros/as
Ciberseguridad industrial
Fundamentos
Archivador común
Explicar para qué se usará
Probar acceso
Ciberseguridad industrial
Fundamentos
Acceder al aula virtual de este curso
2022-23
Ciberseguridad industrial
Fundamentos
Acceder al aula virtual de este curso
Ciberseguridad industrial
Fundamentos
Contextualización
Industria 4.0
Ciberseguridad industrial
Fundamentos
Contextualización
Industria 4.0
Ciberseguridad industrial
Fundamentos
Contextualización
Industria 4.0
Ciberseguridad industrial
Fundamentos
Contextualización
Industria 4.0
Ciberseguridad industrial
Fundamentos
Ciberseguridad industrial
Fundamentos
Contextualización
Industria 4.0
Ciberseguridad industrial
Fundamentos
[Teoría 1]
Conceptos fundamentales de ciberseguridad
Ciberseguridad industrial
Fundamentos
IT vs OT
Ciberseguridad industrial
Fundamentos
IT vs OT
Ciberseguridad industrial
Fundamentos
IT vs OT
Ciberseguridad industrial
Fundamentos
IT vs OT
Ciberseguridad industrial
Fundamentos
IT vs OT
Ciberseguridad industrial
Fundamentos
IT vs OT
Ciberseguridad industrial
Fundamentos
IT vs OT
Ciberseguridad industrial
Fundamentos
IT vs OT
La integración IT/OT está cada vez más presente en los procesos industriales
Ciberseguridad industrial
Fundamentos
IT vs OT
IT
OT
Ciberseguridad industrial
Fundamentos
IT vs OT
Ciberseguridad industrial
Fundamentos
Sistemas MES y ERP
Software ERP
● Se ocupa de la Planificación
Empresarial.
● Su foco está puesto en el Cliente.
● Asiste en las Decisiones de
Negocio.
Software MES
● Se ocupa de la Producción.
● Su foco está puesto en el Producto.
● Asiste en las Decisiones de la
Planta.
Ciberseguridad industrial
Fundamentos
Sistemas MES
MES: Manufacturing Execution System
Ciberseguridad industrial
Fundamentos
Sistemas MES
Ciberseguridad industrial
Fundamentos
Sistemas MES y ERP
Ciberseguridad industrial
Fundamentos
Conceptos básicos
Seguridad física
Ciberseguridad industrial
Fundamentos
Conceptos básicos
Seguridad lógica
Ciberseguridad industrial
Fundamentos
Conceptos básicos
● Inaceptable en seguridad
○ pérdida de información
○ detención de la producción de una empresa
Ciberseguridad industrial
Fundamentos
Acciones básicas en CS
● Realizar copias de seguridad
● Actualizar el software
● Controlar el acceso a los sistemas
● Gestionar las altas/bajas de los usuarios
● Gestionar las contraseñas
● Gestionar los incidentes de seguridad
● Planificar la recuperación ante desastres
Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
Dimensiones preceptivas:
● Confidencialidad
● Integridad
● Disponibilidad
● Autenticación
Dimensiones recomendables:
● Control de acceso
● No repudio
Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
Confidencialidad
(sistemas de mensajería)
¿Cómo?
● Cifrado/encriptado
Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
Integridad
(sistema bancario)
¿Cómo?
● Funciones hash
Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
Disponibilidad
¿Cómo?
● Redundancia de servicios
● Granjas de servidores
Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
Autenticación
Garantizar que quien dice ser efectivamente es. Su cometido es evitar que un
usuario A se haga pasar por otro usuario B.
¿Cómo?
● Usuario/Contraseña
● Sistemas biométricos
● Certificado digital
● Tarjetas inteligentes
Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
Control de acceso
Imprescindible autenticación.
¿Cómo?
● Perfiles de usuario
● Grupos
● ACL
Ciberseguridad industrial
Fundamentos
Dimensiones de seguridad
No repudio
¿Cómo?
● Firma digital
Ciberseguridad industrial
Fundamentos
Salvaguarda
Medida o acción que se aplica en un sistema para lograr las dimensiones de
seguridad.
Ciberseguridad industrial
Fundamentos
Equilibrio coste-beneficio/usabilidad
A la hora de aplicar salvaguardas o medidas de seguridad deberá valorarse su
coste y el beneficio que aporta a la organización o al sistema.
Si el coste es superior a su beneficio deberá buscarse una alternativa más
económica.
Cualquier salvaguarda debe tener un coste inferior al valor del activo.
La seguridad es inversamente proporcional a la usabilidad de un sistema
La seguridad también tiene impacto en la eficiencia de los sistemas.
Validar/aplicar todas las salvaguardas tiene un coste de CPU.
Ciberseguridad industrial
Fundamentos
Evolución de la Ciberseguridad
IoT y Ciberseguridad
Ciberseguridad industrial
Fundamentos
[Teoría 2]
Concienciación en ciberseguridad
Ciberseguridad industrial
Fundamentos
El eslabón más débil
La fortaleza de una cadena se mide por su eslabón
más débil
El usuario es el eslabón más débil en la cadena de
seguridad
Se debe invertir en formación y concienciación de los usuarios
Ciberseguridad industrial
Fundamentos
Seguridad VS comodidad VS agilidad
Los empleados ven los procedimientos de
seguridad de la empresa como una molestia,
un incordio, una complicación, que dificulta
sus actividades.
Ciberseguridad industrial
Fundamentos
Seguridad y empresa
La empresa debería:
● Formación para empleados
● Supervisar que se cumplen las políticas de seguridad
● Al contratar nuevo personal, hacer firmar políticas de seguridad
● Documentar cómo se realizan los procedimientos de la empresa
○ Uso del correo, de pen drives, política de contraseñas,...
● Normas de uso de dispositivos BYOD
○ BYOD = Bring Your Own Device
Ciberseguridad industrial
Fundamentos
Concienciación para empleados
● Uso seguro de redes Wifi
● Proteger su contraseña
● Borrado seguro de la información
● Bloquear el terminal
● Despejar la mesa
● Controlar los pendrives
● Destrucción segura de documentos
● …
Ciberseguridad industrial
Fundamentos
Phishing
Phishing es hacerse pasar por una entidad
de confianza para solicitar cierta
información.
Ciberseguridad industrial
Fundamentos
Phishing ético
Phising ético consiste por tanto en que, desde la propia organización, se realiza
un phishing a los propios empleados, para su concienciación.
Ciberseguridad industrial
Fundamentos
[Actividad 104]
Phisher: simulación de sitios web
Algunas herramientas que vamos a usar
¿Qué es git?
Git es un software de control de versiones pensando en la eficiencia, la
confiabilidad y compatibilidad del mantenimiento de versiones de
aplicaciones cuando éstas tienen un gran número de archivos de código
fuente.
¿Qué es ngrok?
ngrok nos permite, con una simple instrucción, exponer hacia el exterior
cualquier servicio web local que tengamos en nuestro ordenador en
cualquier puerto.
https://www.sdos.es/blog/ngrok-una-herramienta-con-la-que-hacer-publi
co-tu-localhost-de-forma-facil-y-rapida
Clonar Phisher en máquina Kali Linux
git clone https://github.com/yezz123/Phisher
Iniciar Phisher
cd Phisher
bash Phisher.sh
Insertamos usuario y
contraseña
Phisher almacena nuestras credenciales
Tras teclear nuestro usuario/contraseña en
este falso site y pulsamos Aceptar, Phisher
nos redirige al auténtico site y se detiene.
Ampliación:
● Configurar ngrok para poder realizar
de forma externa
Phisher: simulando sitio web de Netflix
Saber más…
Hacer un recorrido por las diapositivas del ministerio y comentar los siguientes
conceptos:
Ciberseguridad industrial
Fundamentos
[Actividad 101]
Comprobar conocimientos de redes
Imagen 1
Imagen 1
¿Qué comando se escribió?
¿Cómo se accede a esta pantalla?
¿De qué clase de red se trata? ¿A, B, C, D, E?
¿Hay subnetting?
¿Cuál es la IP de su router?
¿Y su MAC? ¿Cómo podemos averiguarla?
¿Ha obtenido la IP de forma automática? ¿Cómo podemos averiguarlo?
ipconfig /all
Imagen 2
Imagen 3
Imagen 3
¿Qué comando se escribió?
¿De qué clase de red se trata? ¿A, B, C, D, E?
¿Hay subnetting?
¿Cuál es la IP de su router?
¿Y su MAC?
¿Qué es DNS?
¿Ha obtenido la IP de forma automática?
¿Qué es PCI? ¿Qué otros sistemas existen?
¿Qué velocidad máxima de conexión soporta?
Imagen 4
Imagen 4
● Tecla de acceso a la BIOS
● Marca y modelo de la BIOS
● Procedimiento para habilitar/deshabilitar la tarjeta de red desde la BIOS.
Realizarlo como una tira de imágenes en que se muestre paso a paso.
● Procedimiento para grabar la configuración
● Mostrar gŕaficamente y textualmente qué ocurre en el SO cuando
deshabilitamos la tarjeta de red desde la BIOS ¿Cómo nos muestra Windows
que NO hay tarjeta de red habilitada?
● Arranque automático a una hora X del ordenador
● Desactivar los USB frontales
● Activar el led del teclado numérico al arrancar
● Borrar desde la placa la clave de arranque y de la BIOS
Imagen 5
Imagen 5
● ¿Cuál es el SSID de esta Wifi?
● ¿Cómo mejorar la seguridad?
○ Ocultar Wifi
○ Poner SSID disuasivo
○ WPA2/WPA3
○ Cambiar IP del router
○ Desactivar DHCP
○ Desactivar Wifi, solo cable
○ Cambiar password por defecto
● Otras
○ Cambiar password de administrador por defecto
○ Reducir potencia antenas
○ Desactivar setup remoto
○ Reinicio/apagado automático
○ Opciones de filtrado de URLs
Imagen 6
Imagen 6
● ¿Qué es DNS? ¿Para qué sirve?
[Actividad 106]
Seguridad básica en redes inalámbricas
Breve explicación
Completa los siguientes retos en tu propia red doméstica:
1. Cuál es la IP de tu router
2. Descarga el manual del fabricante de tu router
3. Accede a tu router como administrador
4. Cambia SSID
5. Modifica la password del Wifi
6. Modifica la password de acceso a la configuración del router
7. Oculta tu Wifi y conéctate desde tu móvil
8. Desactiva DHCP y conéctate a tu router
9. Filtrado MAC (Lista blanca/lista negra), pruébalo con tu móvil/PC
10. Aumenta/reduce la potencia de las antenas para reducir/aumentar el alcance
11. Desactiva tu wifi y comprueba que efectivamente la conexión por cable sigue funcionando
12. Programa un reiniciado de tu router para todos los días a las 3am
13. Control parental: prohíbe el acceso a las siguientes URLs (facebook.com, marca.com,...)
14. Desactiva desde la BIOS la tarjeta de red del PC y comprueba que el sistema operativo no la
detecta.
15. ¿Alguna característica/propiedad significativa en tu router?
[Actividad 102]
Comando ping
Comando ping
1. El sistema operativo está bien configurado
2. La pila TCP/IP está bien configurada
3. Hay conexión física al destino
4. La infraestructura de red y la configuración está correctamente
○ Tarjeta de red
○ roseta, latiguillo
○ panel de parcheo
○ switch
○ Restricciones de seguridad
○ Red Wifi
○ …
Comando ping
1. Ping por nombre
2. Ping por IP
3. Ping variando el tamaño del pkt
4. Ping variando el número de paquetes
5. Ping de la muerte
6. Ping inverso, recuperar nombre a partir de IP
7. Ping a host remoto
8. Ping al móvil
9. Ping al router
10. Ping a localhost
11. Ping desde el móvil al PC
[Actividad 103]
Packet Tracer: instalación
Descarga e instalación de Cisco Packet Tracer
● Accedemos a https://www.netacad.com/
● Courses/Packet Tracer
● Getting started with Cisco Packet Tracer
● Nos registramos en el curso
● Descargamos Packet Tracer
[Teoría 3]
Marco normativo
Ciberseguridad industrial
Fundamentos
Visión global
● La Estrategia Nacional de Ciberseguridad Orden PCI/487/2019, de 26 de
abril
○ https://ciberseguridad.com/normativa/espana/estrategia-nacional/
● Gestión de la ciberseguridad ISO 27032
● Gestión de riesgos ISO 27005
● Requisitos legales RGPD, LOPDGDD
○ Recorrido por las diapositivas del ministerio
Ciberseguridad industrial
Fundamentos
[Actividad 201]
Powershell: Comandos básicos
Comandos básicos
dir, get-childitem dir, ls -l Listar los archivos y carpetas
cd, set-location cd .. Cambiar la ruta de trabajo actual. Acceder al interior de una carpeta
mkdir, new-item mkdir, md Crear una nueva carpeta
type, get-content cat Listar el contenido de un archivo
copy, copy-item cp Crear una copia de un archivo en una nueva localización
ping ping Realizar una petición de echo a un equipo remoto
date, get-date Visualizar la fecha actual y/o modificarla
xcopy cp Realizar copias en profundidad de carpetas, subcarpetas y archivos
del, remove-item rm, del (rmdir en carpetas ó rm Eliminar archivos y/o carpetas
-r en carpetas)
cls, clear-host clear Limpiar la pantalla
ren, rename-item mv Modificar el nombre de un archivo o carpeta
move, move-item mv Mover un archivo a una nueva ubicación
attrib chmod Manejar atributos de archivos y carpetas (ocultar, solo lectura,...)
shutdown shutdown Apagar de forma programada un equipo
Get-Host hostname Mostrar información básica del equipo
$env:computername hostname Nombre del equipo actual
Shutdown: apagar el sistema
El comando shutdown nos permite realizar un apagado
shutdown /s /t 12000
shutdown /a
Extra:
Interpretar la ayuda
Parámetros opcionales
Alternativas de parámetros
Vector de parámetros
● ¿Qué es un script?
● Abrir un nuevo script
● Pantalla de consola y pantalla de edición
● Ejecutar paso a paso
● Puntos de interrupción
Variables, expresiones, operaciones aritméticas
Una variable no es sino un espacio de memoria en el que almacenar un valor
Ese valor podemos consultarlo y manipularlo en cualquier momento de la ejecución de nuestro
script
$mi_variable = 5;
$x = 10;
$y = 15;
$texto = “Hola mundo”;
$x_al_cuadrado = $x * $x;
$suma = $x + $y;
Actividad: script para recuperar la ip
Código en la siguiente diapositiva
Actividad: script para recuperar la ip
Código
● get_ip_address
● get_net_mask
● get_net_class
● get_router_address
● …
if
for
Estructura de control: for for-each
funciones
Generar IP aleatoria
Fíjate en cómo funciona el bucle for
para generar una dirección IP
aleatoria.
Mini-menú
● Crea una nueva red que use también un hub como concentrador central
● Conecta 4 PCs al hub
● Asigna direcciones IP 192.168.0.11, .12, .13 y .14 a los equipos
● Comprueba que haya conectividad entre todos ellos
● Enmarca esta red dentro de un cuadrado de color azul claro y etiquétala
como RyanAir
Actividad - Dispositivos de red: hub, bridge, switch
Conexión Vueling y RyanAIR mediante Hub
● Añade un nuevo hub que hará de concentrador de AENA entre las dos redes
de Vueling y RyanAIR
● Conecta un puerto del hub de Vueling al hub de Aena. Haz lo mismo para el
hub de RyanAIR
● Comprueba que hay conectividad entre cualquier equipo de Vueling con
cualquier equipo de RyanAIR
Actividad - Dispositivos de red: hub, bridge, switch
Conexión Vueling y RyanAIR mediante bridge
Nos permite analizar a nivel “microscópico” los paquetes que circulan por nuestra
red.
● Nº de la trama
● Tiempo
● Origen
● Destino
● Protocolo
● Breve explicación
Panel central: detalle de trama
Breve explicación de la interfaz
Muestra la pila de protocolos de esta trama, desde su nivel físico (capa 1) hasta su nivel de
transporte, por tratarse de una trama TCP (capa 4)
192.168.159.159 192.168.159.89
2. Tramas
156. ARP request desde mi PC
Explicar cómo se podría hacer un Man in the middle para este caso con un hub
Man the middle
switch
hub
PC PC PC
1 2 3
3. Encuentra web con http y recupera usuario/contraseña
Busca ahora en internet otros sitios web que usen http en lugar de https
Cada capa de nivel X contiene en su interior un campo que muestra el protocolo de la capa X + 1
A. IP origen
B. IP de destino
C. Dígitos hexadecimales
equivalentes a esa
dirección IP
D. Tamaño en bytes de esa
trama
E. Medio de transmisión y tipo
de interfaz de red
F. Protocolo de capa 2
empleado = Ethernet
G. Protocolo de capa 3
empleado = IPv4
H. Protocolo de capa 4
utilizado = TCP
I. ¿Está utilizando algún
servicio de la capa de
aplicación?
Micro-retos de wireshark: soluciones (3i)
1. Céntrate ahora en la trama 300 y contesta:
ip.src == 192.168.0.16
Micro-retos de wireshark (II)
B. Filtrar las tramas ICMP
icmp
Micro-retos de wireshark (II)
C. Filtrar las tramas ICMP con origen mi propia IP
https://www.apuntesinformaticafp.com/actividades/usar_wireshark_avanzado.html
https://www.incibe-cert.es/sites/default/files/contenidos/webinars/webinar_wireshark_ejercicios.pdf
[Teoría 4]
Amenazas y vulnerabilidades
Ciberseguridad industrial
Fundamentos
Algunos conceptos clave
● Vulnerabilidad
● CVE
● Amenaza
● Autenticación
● Exploit y payload
Ciberseguridad industrial
Fundamentos
Conceptos clave: vulnerabilidad
Es un punto débil de un sistema o de un software
Errores de desarrollo:
● Fallos en su implementación/programación
● Desbordamiento del búfer
● Formato de entrada no adecuado
● …
Errores en la gestión/configuración:
Ciberseguridad industrial
Fundamentos
Conceptos clave: CVE
CVE = Common Vulnerabilities and Exposures
Código universal para identificar de forma unívoca a cada vulnerabilidad reportada
Un código CVE tiene el siguiente aspecto: CVE-YYYY-XXXXX
YYYY son los 4 dígitos que forman el año de publicación de la vulnerabilidad
XXXXX es el número único de la vulnerabilidad
Algunos CVE de ejemplo:
● CVE-2021-1593. Vulnerabilidad en Cisco Packet Tracer
● CVE-2022-36879. Vulnerabilidad en el kernel de Linux
● CVE-2022-34006. Vulnerabilidad en SQL Server
Ciberseguridad industrial
Fundamentos
Conceptos clave: CVE
Búsqueda de códigos CVE
https://cve.mitre.org/cve/search_cve_list.html
Ciberseguridad industrial
Fundamentos
Conceptos clave: CVE
Mostrar la suscripciones:
Ciberseguridad industrial
Fundamentos
Conceptos clave: amenaza
Una amenaza es alguien o algo que puede explotar una vulnerabilidad
Ciberseguridad industrial
Fundamentos
Conceptos clave: autenticación
Proceso en el que una persona se identifica en un sistema y se valida que quien
dice ser efectivamente es.
¿Cómo?
● Mediante algo que solo ese individuo conoce. Clave, PIN, contraseña,...
● Mediante algo que solo ese individuo posee. Tarjeta magnética, pen, llave,...
● Mediante algo que solo ese individuo es. Huella digital, voz, iris,...
● Mediante algo que solo ese individuo hace. Patrón de escritura, firma,...
Autenticación de 2 factores o doble validación: por ejemplo, algo que conoce +
algo que posee (clave + móvil)
Ciberseguridad industrial
Fundamentos
Conceptos clave: exploit y payload
Un exploit es un código malicioso capaz de quebrar una vulnerabilidad de un
sistema para obtener acceso a éste.
Ciberseguridad industrial
Fundamentos
Footprinting y fingerprinting
Footprinting
● Obtener información acerca de una futura víctima por medio de fuentes
abiertas: internet o ingeniería social.
● Se analiza la información para encontrar vulnerabilidades
● NO se interactúa con la infraestructura de la víctima
● Herramientas: Google Dorks, shodan, FOCA, Maltego, Robtex...
Fingerprinting
● Descubrir vulnerabilidades en los equipos de la víctima
● Requiere interactuar con la infraestructura de la víctima
Ciberseguridad industrial
Fundamentos
[Actividad 207.1]
FootPrinting con Google Dorks
En qué consiste
Se realiza directamente desde el buscador de Google, NO hay que instalar
ninguna herramienta extra.
Simplemente accedemos al
buscador de Shodan:
https://www.shodan.io/
Shodan: cómo se usa
Simplemente accedemos al buscador de
Shodan y nos registramos
https://www.shodan.io/
Shodan: Algunos ejemplos
● Buscar sistemas scada en Madrid
○ scada city:Madrid
Shodan: Algunos ejemplos
● Servidores web apache
○ product:apache
Shodan: Algunos ejemplos
● Cámaras web que tienen capturas de pantalla disponibles
○ webcam has_screenshot:true
Shodan: Algunos ejemplos
● Teléfonos VoIP
○ device:"voip phone"
Shodan: Algunos ejemplos
● Buscar sistemas con la vulnerabilidad CVE-XXXX
○ vuln:cve-2014-0160
○ Este filtro solo está disponible para entidades educativas
Shodan: Más ejemplos
● https://www.shodan.io/search/examples
● https://www.osintme.com/index.php/2021/01/16/ultimate-osint-with-shodan-10
0-great-shodan-queries/
● https://danielmiessler.com/study/shodan/
● https://www.yeahhub.com/shodan-search-examples/
[Actividad 207.3]
Más herramientas de footprinting
Más herramientas de footprinting
● Robtex
● Foca
● harvester
● Recon-ng
Fingerprinting
Recordemos que footprinting se centra en recopilar información de la organización
víctima a partir de información que existe de forma pública en internet.
El fingerprinting consiste también en recopilar información de la organización víctima,
pero en este caso por medio de la interacción con sus sistemas de información, con sus
elementos de red y con su infraestructura.
Algunas herramientas de Fingerprinting son:
● Ping
● Traceroute. Hacer una pequeña demostración de uso del comando
● nmap
● hping 3
● zenmap
Ciberseguridad industrial
Fundamentos
[Actividad 208]
Rastrear equipos activos con Ping
Breve explicación
Una de las funciones claves de un servicio de administración de sistemas en red
es detectar qué equipos están caídos para proceder a su puesta en servicio a la
mayor brevedad posible.
En organizaciones que cuentan con un elevado número de equipos es
conveniente automatizar esta tarea.
Con los conocimientos de scripting que ya tenemos, es muy sencillo hacer un
rastreo por nuestros equipos para poder validar que estén activos.
Bastaría simplemente con hacer un barrido por cada uno de ellos y lanzarle una
petición de ping. Los equipos que no respondan podremos asumir que están
caídos.
Breve explicación
Algunas pistas
● Usa los comandos Write-Host y ping
● Guarda la respuesta del ping en una variable que podemos llamar $respuesta
● Asegúrate que $respuesta sea una cadena de texto
○ $respuesta = [string] (ping…)
● Busca en el contenido de $respuesta con
$respuesta.Contains(“cadena_a_buscar”)
● Comprueba con un if si la respuesta fue correcta o no
● Descargar el .zip
● Descomprimirlo
● Acceder e instalar npcapXXXX.exe
○ Todo explicado en https://nmap.org/book/inst-windows.html#inst-win-exec
● Acceder e instalar Visual C++ redistributable VC_redist.x86.exe
Escanear una IP
Es la operación de escaner más básica, más simple
Sistema operativo
Script: Descubrir equipos activos en mi propia red
Script: Descubrir equipos activos en mi propia red
nmap.exe -v -sn 192.168.0.0/24
Como vemos, la salida es muy extensa, y no es fácil determinar con precisión qué equipos están
activos. Una mejora sencilla sería:
Ayuda:
Probar zenmap
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social
Ciberseguridad industrial
Fundamentos
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social
Ciberseguridad industrial
Fundamentos
Ataques a nivel de red
● Protocolo de enrutamiento
● Session hijacking
● ICMP redirects
● …
Ciberseguridad industrial
Fundamentos
Ataques a nivel de red
Protocolo de enrutamiento
● Se inyectan en la red paquetes de actualización de rutas
● herramienta rprobe
Ciberseguridad industrial
Fundamentos
Ataques a nivel de red
Session hijacking
● El atacante se apodera de una sesión ya establecida
● De modo que evita la autenticación
● Se realiza empleando un sniffer de red, capturando paquetes y modificando
su contenido
● Para ello, el atacante debe situarse en medio de la conexión (man in the
middle)
● Introduce nuevos paquetes simulando ser el dispositivo original
Ciberseguridad industrial
Fundamentos
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social
Ciberseguridad industrial
Fundamentos
Ataques de monitorización
Se puede lograr por 2 vías:
Ciberseguridad industrial
Fundamentos
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social
Ciberseguridad industrial
Fundamentos
Ataques de autenticación
Ciberseguridad industrial
Fundamentos
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social
Ciberseguridad industrial
Fundamentos
Ataques de suplantación
● IP spoofing
● DNS spoofing
● Web spoofing
Ciberseguridad industrial
Fundamentos
Ataques de suplantación
IP spoofing
El atacante falsea su IP, se hace pasar
por otro equipo
Ciberseguridad industrial
Fundamentos
Ataques de suplantación
DNS Spoofing
Ciberseguridad industrial
Fundamentos
Ataques de suplantación
DNS Spoofing
El atacante falsea la IP del servidor DNS de la víctima
Ciberseguridad industrial
Fundamentos
Ataques de suplantación
Web Spoofing ~ Phishing
Se crea un sitio web falso, una copia de un sitio web de confianza
Ciberseguridad industrial
Fundamentos
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social
Ciberseguridad industrial
Fundamentos
Ataques de denegación del servicio
Ciberseguridad industrial
Fundamentos
Ataques de denegación del servicio
DoS: Denegation of Service
En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma
máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un
momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, esto es
cuando se materializa la denegación del servicio.
Ciberseguridad industrial
Fundamentos
Tipos de ataques
● Ataques a nivel de red
● Ataques de monitorización
● Ataques de autenticación
● Ataques de suplantación
● Ataques de denegación de servicio
● Ataques por ingeniería social
Ciberseguridad industrial
Fundamentos
Ataques por ingeniería social
Se basa en “atacar” directamente a las personas, a los usuarios, que son el eslabón más débil.
Se induce al usuario a que realice ciertas acciones sin que éste se percate.
Utiliza técnicas de psicología para seducir a la víctima.
● Suplantación de identidad, haciéndose pasar por servicio técnico, por repartidor,... para
entrar en las instalaciones de la empresa
● Buscar en papeleras: documentos, correos, fotos,...
● Colarse en una puerta, ya sea detrás de otra persona o bien con manos cargadas cuando
alguien sale
● Espiar por encima del hombro, para ver usuario/password
● Vishing, llamadas telefónicas reiterativas
● SMiShing, mensajes de texto intimidatorios o bien ofreciendo premios
● …
Ciberseguridad industrial
Fundamentos
Tipos de malware
● Virus. Código que altera el funcionamiento de los sistemas. Toman el control
o modifican el programa anfitrión
● Gusano. Programa que se replica en memoria, NO en disco. Se detecta
porque los recursos del sistema se sobrecargan.
● Troyano. Se “cuela” dentro de un programa que instala el usuario, para así
pasar desapercibido. El código controla al programa anfitrión. Creará puertas
traseras (abrirá puertos)
● Bomba lógica. Código que se mantiene latente sin ser detectado. Se activa
en una fecha concreta.
● Rootkit. Consigue máximos privilegios en el sistema (permisos de
administrador)
● Adware. Muestra publicidad no solicitada. Recopila información sobre
páginas visitadas, sitios favoritos, emplea ventanas emergentes
Ciberseguridad industrial
Fundamentos
Tipos de malware
● Clicker. Genera falsos clics desde las máquinas infectadas
● Spyware. Monitoriza nuestro sistema y envía información a un tercero
● RAT. Remote Administration Tools. Permite administrar un sistema de forma
remota.
● Ransomware. Cifra los archivos de la víctima: secuestro de información.
● Exploits. Es el término genérico que se aplica a virus, troyanos, gusanos,...
que explotan una vulnerabilidad conocida de un sistema.
● Criptojacking. Ocupa un sistema para minar criptomonedas. Consume
muchos recursos de nuestro sistema. Intenta pasar desapercibido.
Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
Tormenta TCP SYN
Antes de iniciarse una conexión TCP se produce un proceso de sincronización y
negociación de la conexión que se llama three way handshake:
Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
Tormenta TCP SYN
En este tipo de ataques se envían muchísimas peticiones TCP SYN, que la
víctima responde con un TCP SYN-ACK y queda a la espera de la confirmación
del atacante, que nunca llega.
Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
Tormenta ICMP
Enviar muchísimas peticiones ICMP Echo Request, es decir, inundación de PING
Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
CharGen
CharGen es un servicio de red raramente utilizado
Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
CharGen/Echo
Un ataque chargen puede ser:
Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
CharGen/Echo
Ciberseguridad industrial
Fundamentos
Ataques DoS: tipos
SMURF
Es una variante de ICMP flood.
Ciberseguridad industrial
Fundamentos
Seguridad perimetral de las redes
¿Qué es el perímetro de una red?
El perímetro son los puntos de interconexión de una red con otras
Son los sistemas visibles desde internet: servidores de correo, DNS, proxy,
servidor web,...
Tipos de vulnerabilidades:
● de plataforma
● de red
● de políticas y procedimientos
Ciberseguridad industrial
Fundamentos
Seguridad perimetral de las redes
vulnerabilidades de plataforma
● Equipos desactualizados
● Control de acceso físico inadecuado
● Puertos físicos desprotegidos
● Servicios de red innecesarios
● Configuraciones por defecto
● Mala gestión de contraseñas
● Ausencia de protección antimalware
Ciberseguridad industrial
Fundamentos
Seguridad perimetral de las redes
vulnerabilidades de red
● Perímetro difuso: acceso remoto no controlado, ausencia de política de
dispositivos móviles, redes inalámbricas sin protección
● Comunicaciones sin cifrar
Ciberseguridad industrial
Fundamentos
Seguridad perimetral de las redes
vulnerabilidades de políticas y procedimientos
● No existe inventario, no hay control del equipamiento
● No se cumple la normativa de protección de datos
● Fugas de información
● Ausencia de un plan ante desastres
Ciberseguridad industrial
Fundamentos
Riesgos de terceros: control de cadena de suministros
Un tercero se infiltra en nuestra organización
Ciberseguridad industrial
Fundamentos
Algunos casos célebres de ataques
STUXNET: la primera ciberarma de la historia (2009)
Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010
Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas
SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como
centrales nucleares.
También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.4
El objetivo más probable del gusano, según corroboran medios como BBC o el Daily Telegraph,
pudieron ser infraestructuras de alto valor pertenecientes a Irán y con sistemas de control de
Siemens.
Medios como India Times apuntan que el ataque pudo haber retrasado la puesta en marcha de la
planta nuclear de Bushehr.
Ciberseguridad industrial
Fundamentos
Algunos casos célebres de ataques
STUXNET
Ciberseguridad industrial
Fundamentos
Algunos casos célebres de ataques
Mariposa botnet: 12 millones de zombis (2008)
Ataque DDoS, spam y monitorización de datos
bancarios, contraseñas y tarjetas de crédito
La red podía ser alquilada por terceros para realizar sus
propios ataques
Se autorreplicaba vía MSN, P2P y USB drives
En febrero de 2010, la policía nacional española arrestó
a Florencio Carro Ruiz (alias: Netkairo) líder de DDP
(Días de Pesadilla)
Más en: https://en.wikipedia.org/wiki/Mariposa_botnet
Ciberseguridad industrial
Fundamentos
[Actividad 210]
Generador automático de contraseñas
Actividad: generador automático de contraseñas (v1)
Versión 1: contraseña aleatoria de 4 dígitos
● llamaremos al script
password_generator.ps1
● Cada vez que lo invocamos, nos
devuelve una nueva contraseña
aleatoria
Actividad: generador automático de contraseñas (v1)
Versión 1: contraseña aleatoria de 4 dígitos
Pseudocódigo:
Ayuda:
● Get-Random
● Write-Host
Actividad: generador automático de contraseñas (v1)
Actividad: generador automático de contraseñas (v1)
Algunas modificaciones básicas
Ayuda:
● Read-Host
● Uso de bucle for
Tabla de caracteres ASCII
Código
Actividad: generador automático de contraseñas
Usando el esqueleto anterior:
● Termina la función generar_mayuscula_aleatoria
● Crea una primera versión de generación de passwords seguras que cumplan con:
○ Longitud de 8 caracteres
○ Incluya al menos 1 mayúscula
○ Incluya al menos 1 minúscula
○ Incluya al menos 1 número
○ Incluya al menos un símbolo especial
● Crea una segunda versión que añada un nuevo factor de aletorieadad: La posición
del número, de la minúscula, de la mayúscula, del símbolo,... no sea siempre la
misma, varíe de una password a otra
● Vuelca la salida a un fichero y llámalo diccionario.tu_nombre.txt
Actividad: comprobar usuario y contraseña
[Actividad 211]
Kali Linux: instalación en VirtualBox
Breve explicación
Kali Linux es una distribución basada en Debian GNU/Linux diseñada
principalmente para la auditoría y seguridad informática en general.
Trae preinstalados más de 600 programas entre los que se encuentran nmap,
Wireshark, John de Ripper o Aircrack-ng.
1. Virtual Box
www.virtualbox.org
Lo descargamos y lo instalamos
2. Kali Linux
https://www.kali.org/get-kali/
Solución:
https://askubuntu.com/questions/4
1118/virtualbox-kernel-driver-not-i
nstalled
[Actividad 212]
Verificar la firma de una aplicación
Códigos hash: breve explicación
Tanto el código hash como las funciones o algoritmos hash son elementos esenciales en el ámbito de la criptografía, siendo
una pieza fundamental en las aplicaciones de firma electrónica.
De hecho, todas las herramientas que permiten generar y verificar firmas digitales, así como comprobar la integridad y no
alteración de los documentos firmados, dependen directamente de la utilización de estos códigos hash.
De forma muy sencilla, podemos decir que el código hash es una sucesión alfanumérica (letras y números) de longitud fija, que
identifica o representa a un conjunto de datos determinados: un documento, una foto, un vídeo, una aplicación,...
De hecho, si has visto algún documento oficial rubricado con firma electrónica, es posible que te hayas encontrado ya con este tipo
de código en uno de los márgenes o al pie del documento. Así, un ejemplo de hash podría ser un código de este tipo:
9c8245e6e0b74cfccg97e8714u3234228fb4xcd2.
La generación de estos códigos alfanuméricos se realiza a través de lo que se llama función hash. Se trata, simplemente, de un
algoritmo matemático que transforma el conjunto de datos de entrada en una expresión alfanumérica que tiene una longitud
predeterminada (el código hash propiamente dicho).
Códigos hash: breve explicación
Es importante destacar las siguientes características fundamentales de las funciones y
códigos hash:
● Los códigos hash identifican de manera inequívoca el documento o conjunto de datos
que representan. Por tanto, nunca se van a generar dos hash idénticos si los datos de
entrada son diferentes o si se produce alguna alteración de la misma.
● Los códigos hash son únicos. Así, si aplicamos el algoritmo sobre un mismo archivo en
varias ocasiones, siempre vamos a obtener la misma secuencia alfanumérica. Por el
contrario, cualquier mínima variación de los datos de entrada generarían un código hash
completamente distinto.
● Las funciones hash son unidireccionales. Es decir, a partir de los datos de entrada, van a
generar el código hash. Sin embargo, partiendo del código hash, no se puede descifrar o
inferir cuáles fueron los datos introducidos inicialmente. Esto es fundamental para
garantizar la seguridad de la tecnología.
Cifrado - Descifrado
Criptografía y firma electrónica con tecnología blockchain. En este ámbito, los códigos hash permiten identificar de forma
inequívoca un archivo o documento y verificar que no ha sufrido ninguna alteración después de su firma.
Criptomonedas. Los códigos hash son también un elemento imprescindible en el proceso de minado de criptomonedas, a través
de la tecnología blockchain. Así, por ejemplo, el cálculo de hashes es lo que permite crear nuevos bloques de Bitcoin, así como
verificar la cadena de transacciones realizadas previamente.
Gestión de contraseñas. Habitualmente, los servicios online guardan y gestionan las contraseñas en formato hash y no en texto,
para una mayor privacidad y seguridad. De este modo, en los procesos de recuperación de passwords, también se utilizarían estos
códigos en lugar de expresiones de texto plano.
Detección de malware. La utilización de códigos hash que identifican a determinados programas maliciosos permiten detectarlos y
eliminarlos de forma más eficiente y precisa. Por tanto, es una tecnología muy utilizada en la industria de los antivirus.
Detección de infracciones de derechos de autor. De forma similar al anterior caso, cuando determinados servicios detectan
contenidos con derechos de autor, pueden asociarles un hash que sirva para detectar posteriormente nuevos usos de esa material,
de forma automática y muy eficiente.
1. Crear documento y verificar su código hash
a) Crea un documento en Libreoffice Writer
b) Calcula su código hash: sha256sum doc.odt
i) 1c43b910fae13a64f362abf7108969c998daaa47f62ab3f912a934642f0c738e
1. Crear documento y verificar su código hash
c) Realiza un cambio no visible en el documento y guárdalo
Podemos realizar un ataque de fuerza bruta siguiendo los pasos del ejemplo
anterior.
Acceder a la web de configuración de mi router
Recuperar los parámetros
loginpage_flag=1&loginUsername=user&loginPassword=basura
Lanzamos ataque con Hydra
hydra -l user -P /usr/share/fern-wifi-cracker/extras/wordlists/common.txt
192.168.0.1 http-post-form
"/:loginpage_flag=1&loginUsername=user&loginPassword=^PASS^:S=Internet"
-vV -f
Referencias
https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/
https://infinitelogins.com/2020/02/22/how-to-brute-force-websites-using-hydra/
[Actividad 217]
Ataque de fuerza bruta con Brutus
Brutus password cracker
https://www.darknet.org.uk/2006/09/b
rutus-password-cracker-download-br
utus-aet2zip-aet2/#google_vignette
[Teoría de redes]
Direccionamiento IP
Direcciones IP: reglas básicas
● Una dirección IP está formada por 32 bits
● Normalmente se representan en notación DDN (dotted decimal notation)
− 10101000 00000001 00000001 000000001 → DDN → 168.1.1.1
● Cada octeto = 8 bits → 0..255
● Las direcciones IP se asignan por tarjeta de red NO por ordenador
− Un ordenador con wifi y cableada tiene dos direcciones IP
Ciberseguridad industrial
Fundamentos
Redes clase A, B, C, D y E
● IPv4 = 32 bits → 232 direcciones diferentes → 4 billones de direcciones
− 0.0.0.0, 0.0.0.1, 0.0.0.2,... 255.255.255.253, 255.255.255.254, 255.255.255.255
● IP hace una primera división del espacio de direcciones según el valor del primer octeto
Ciberseguridad industrial
Fundamentos
Redes unicast: clase A, B y C
● Clase A: sólo usa el primer octeto para referirse a la 3 y los otros 3 octetos para referirse
la host
● Clase B: 2 octetos para red y 2 octetos para host
● Clase C: 3 octetos para red y 1 octeto para host
Ciberseguridad industrial
Fundamentos
Clases D y E
● Buscar en Internet el cometido de estas clases
● ¿Hay algún protocolo Cisco que use la clase D?
● Rellenar con las aportaciones...
Ciberseguridad industrial
Fundamentos
Identificador de red
● El identificador de red es un valor DDN reservado para la red
● La dirección IP asociada al identificador de red NO puede usarse para ningún host
● También lo oiremos nombrar como dirección de red o número de red
● El identificador de red lo formamos poniendo a 0 los octetos asociados a hosts
● Un ejemplo de identificar de red...
− Clase A:
● 8.0.0.0, 111.0.0.0, 27.0.0.0
● De 1 a 126
● En general, de 1.0.0.0 a 126.0.0.0
− Clase B
● 128.1.0.0, 132.37.0.0, 191.49.0.0
● De 128 a 191
● En general, de 128.0.0.0 a 191.255.0.0
− Clase C
● 192.168.1.0, 201.192.64.0
● De 192 a 223
● En general, de 192.0.0.0 a 223.255.255.0 Ciberseguridad industrial
Fundamentos
Subnetting
● Subnetting nos permite subdividir las redes A, B y C en grupos más pequeños
Ciberseguridad industrial
Fundamentos
Subnetting
● Una posible mejora sobre el diseño anterior es usando subnetting
● Tomando la subred 150.9 creamos 5 subredes: 150.9.1, 150.9.2, 150.9.3, 150.9.4 y
150.9.5
− Ahora cada delegación (cada LAN) puede contener 254 equipos
− Los enlaces entre delegaciones (enlaces WAN) siguen derrochando muchísimas IP
Ciberseguridad industrial
Fundamentos
Routing a nivel de host cuando hay subnetting
● Ahora, un PC, cuando va a enviar un paquete, sigue la siguiente lógica:
− ¿El equipo destino está en mi misma subred?
● (1) Sí, enviar directamente
● (2) No, enviar a mi pasarela por defecto (router)
Ciberseguridad industrial
Fundamentos
A: 0..126 | 255.0.0.0
B: 128..191 | 255.255.255.0
C: 192..223 | 255.255.255.0
Routing a nivel de router cuando hay subnetting
● Cuando un router recibe un paquete sigue la siguiente secuencia de pasos
− 1. Comprueba que NO hay errores en la recepción (campo FCS – Frame Check
Sequence)
− 2. Elimina la cabecera y la cola de nivel 2
− 3. Matching de la dirección IP destino con la tabla de ruteo. Enviar a la boca indicada
− 4. Encapsular el paquete en una nueva trama de nivel 2
− 5. Enviar
● El paso 3 es la clave del proceso
● El router tiene que tomar la dirección IP destino y ver en qué grupo encaja
Ciberseguridad industrial
Fundamentos
Routing a nivel de router cuando hay subnetting
Ejemplo detallado
● El PC1 le va a hacer un envío al PC2
− PC1: 150.150.1.10
− PC2: 150.150.4.10
Ciberseguridad industrial
Fundamentos
Routing a nivel de router cuando hay subnetting
Paso A: del PC1 al R1
● El PC1 se da cuenta que el equipo destino está en otra subred
● Envía el paquete de datos a su router por defecto, que es R1
− Dirección IP destino = 150.150.4.10
− Dirección MAC destino = la del router R1
Ciberseguridad industrial
Fundamentos
Routing a nivel de router cuando hay subnetting
Paso B: de R1 al R2
● R1 recibe el paquete.
● Comprueba en el campo FCS que no hayan errores
● Vé que la dirección MAC destino es para sí mismo
● Descarta la cabecera de nivel 2
● En el paquete de nivel 3 ve que la IP destino es 150.150.1.4
● En su tabla de routing ve que lo tiene que enviar por la boca S0
● Mete el paquete IP dentro de una cabecera HDLC con destino R2
Ciberseguridad industrial
Fundamentos
Routing a nivel de router cuando hay subnetting
Paso C: de R2 a R3
● Se repite el proceso anterior
● R2 recibe el paquete.
Ciberseguridad industrial
Fundamentos
Routing a nivel de router cuando hay subnetting
Paso D: de R3 a PC2
● R3 recibe el paquete.
● Comprueba en el campo FCS que no hayan errores
● La trama de nivel 2 detecta que el envío va dirigido a sí mismo
● Descarta la cabecera de nivel 2
● En el paquete de nivel 3 ve que la IP destino es 150.150.1.4
● R3 está conectado directamente a esta red
● Mete el paquete IP dentro de una cabecera Ethernet con destino PC2
Ciberseguridad industrial
Fundamentos
DNS: fundamentos
● DNS: Domain Name System
● Se encarga de traducir nombres en direcciones IP
− El propio PC tiene registrado cuál es su servidor de DNS
− El router tratará los paquetes DNS igual que cualquier otro paquete
Ciberseguridad industrial
Fundamentos
DNS: actualidad
Ciberseguridad industrial
Fundamentos
ARP: Fundamentos
● ARP = Address Resolution Protocol
● Permite aprender de forma dinámica las direcciones MAC asociadas a las direcciones IP
Ciberseguridad industrial
Fundamentos
ARP: Fundamentos
● Los routers y los propios hosts almacenan una tabla arp
● Esto reduce el número de peticiones ARP
● En la mayoría de los SO, arp -a muestra la tabla ARP
Ciberseguridad industrial
Fundamentos
[Actividad 301] Practicando el cálculo de
subredes
Ciberseguridad industrial
Fundamentos
Ejercicio 301: Practicando el cálculo de subredes
SOLUCIONADO
Ciberseguridad industrial
Fundamentos
Ejercicio 302: de binario a prefijo
SOLUCIONADO
● Convierte las siguientes máscaras de subred definidas en formato binario a formato de
prefijo (solución al hacer clic):
Ciberseguridad industrial
Fundamentos
[Actividad 303] de binario a decimal
● Las siguientes máscaras de subred han sido suministradas en formato binario. Calcula
su equivalente en formato DDN (solución al hacer clic):
Ciberseguridad industrial
Fundamentos
Ejercicio 303: de binario a decimal
SOLUCIONADO
● Las siguientes máscaras de subred han sido suministradas en formato binario. Calcula
su equivalente en formato DDN (solución al hacer clic):
Ciberseguridad industrial
Fundamentos
[Actividad 304] cálculo de máscaras de subred
Ciberseguridad industrial
Fundamentos
Ejercicio 304: cálculo de la máscara de subred
(SOLUCIONADO al hacer click)
Ciberseguridad industrial
Fundamentos
[Actividad 305]
Subnetting CLSM en red de clase C
Ejercicio 5
● Vamos a determinar la estructura de la red del aeropuerto de La Palma mediante “ingeniería inversa”. Estamos en
la consola de un mostrador de facturación y nos encontramos que está configurado con la siguiente información de
red:
● 192.168.15.10/26
● A partir de ahí, calcular:
− Máscara de subred
− N: Número de bits de red
− S: Número de bits de subred
− H: Número de bits de host
− Número de subredes. Cada aerolínea ocupará una subred
− Número de hosts por subred, o lo que es lo mismo, número de puestos de trabajo habilitados a cada
aerolínea.
− Para cada aerolínea,
● Dirección IP de 2 de sus equipos, el primero y el último
● Id subred
● Bcast subred
Ejercicio 5
● 192.168.15.10/26 ● Id de red
● Clase: − 192.168.15.10 = 11000000
− C 10101000 00001111 00001010
● N: Número de bits de red − Id de red = 192.168.15.0
− 24 − Subred: 00
● S: Número de bits de subred
● Dirección de broadcast
− 2
− Ponemos los bits de host a 1
● H: Número de bits de host
− 11000000 10101000 00001111
− 6
00111111
● Máscara de subred
− 192.168.15.63
− 11111111 11111111 11111111
11000000 === /26
− 255.255.255.192
S=2
192.168.15.X
Cómo lo hacemos?
●
1. Acceso a CLI
2. > Enable
3. # Configure terminal
4. (config) # no ip domain lookup
Más información: http://etherealmind.com/cisco-ios-translating-domain-server/
●
Ayuda de los comandos
Escribimos ? En la consola
●
[Trabajo 7.4] Comando show
Utilizando el comando show, recupera la siguiente información del sistema:
●
¿Prompt?
●
[Trabajo 7.5] Cambiar el nombre del switch
Cuidado, el hostname NO es el Display-name
●
¿Sabes hacerlo?
●
configuración
Los sub-modos son como secciones dentro de la configuración
●
desde un PC desde PT
[Trabajo 7.8] Cambiar la configuración de un puerto
Desde la consola de un PC, modifica la configuración del puerto F0/1
●
− 10Mbps
− Half-dúplex
Recuerda:
●
− enable
− Configure terminal
− Interface fastethernet 0/1
− ...
Pide ayuda a la CLI mediante ?
●
show running-config
●
[Trabajo 7.9] Habilitar conexión vía telnet
Modifica la configuración del switch de modo que se permita la conexión vía telnet a la CLI.
●
− configure terminal
− line vty 0 15
− no login
− login local
− username admin password 1234
− username admin privilege 15
Establecemos IP para el switch
●
− configure terminal
− interface vlan 1
− ip address 192.168.1.3 255.255.255.0
− no shutdown
[Trabajo 7.10] Conexión vía telnet desde un PC
Vamos a probar que efectivamente se ha configurado bien la conexión vía telnet.
●
Para ello, accede a las herramientas de escritorio de un PC y prueba que puedes abrir una
●
dirección IP
Esa IP no tiene nada que ver con cómo gestionará a partir de entonces los paquetes, es
●
− Modo de transmisión
− Velocidad
− Descripción
NOTA: Al cambiar la configuración
●
se desactiva la auto-negociación
●Comprueba que ha ido bien...
Trabajo 8.4: Asegurar los puertos no utilizados
Bloqueo manual de una boca del switch
●
Un switch, en su configuración por defecto, tiene todas sus bocas en la misma LAN
●
− Así, si entra una trama tipo bcast, el switch la reenviará a todos sus puertos
Sin embargo, se puede modificar la configuración del switch para tener diferentes dominios de broadcast
●
Ciberseguridad industrial
Fundamentos
Creación de una VLAN
Submodo de vlan
●
Nombre a la vlan
●
Ciberseguridad industrial
Fundamentos
Visualización del estado de VLANs del switch
Con show running-config vemos
●
− Nombre de la vlan
− Las bocas que hemos asignado a la vlan 2
Ciberseguridad industrial
Fundamentos
Visualización del estado de VLANs del switch
Con show vlan brief vemos de forma resumida el estado de VLANs del switch:
●
Ciberseguridad industrial
Fundamentos
Ver el estado de una VLAN concreta
Show vlan id 2
●
Ciberseguridad industrial
Fundamentos
Creación rápida de una VLAN
Directamente asignamos los puertos a una VLAN que no existe, y la crea
●
Ciberseguridad industrial
Fundamentos
VLAN y trunking
1) Creación de una VLAN básica
En la siguiente práctica vamos a mejorar la red del
aeropuerto de La Palma.
Inicialmente configuraremos solamente 2 aerolíneas:
Binter y airEUROPA. Binter
1)Crea una red con un switch y 6 terminales de facturación
(PCs)
2)Configura dos VLAN en el switch
3)Establece que los puertos 1 – 10 pertenecen a la VLAN 1
y los puertos 11 – 20 a la vlan2
4)La VLAN1 será la de Binter y la VLAN2 la de Vueling
5)Muestra la configuración vlan del switch para comprobar
que se han creado bien las vlan
6)Comprueba que efectivamente hay comunicación interna
entre los equipos de Binter y entre los equiops de
Vueling.
7)Comprueba que un equipo de BINTER NO tiene Vueling
comunicación con otro de la Vueling
Creación de vlans con más de un switch
Modo 1: enlaces propios
Configurar VLAN en un único switch es simple
●
Vueling
Vueling
Creación de vlans con más de un switch
Modo 2: enlace compartido (trunking)
● VLAN trunking permite compartir un enlace entre diferentes VLANs
● Internamente lo que ocurre es que el tráfico que atraviesa estos enlaces es etiquetado indicando a
qué VLAN pertenece
● En la imagen se muestra la idea de un enlace compartido entre las dos VLAN y el tráfico que circula
por él va etiquetado indicando a qué VLAN pertenece
● Es conveniente utilizar los puertos Gigabit Ethernet para los enlaces tipo trunk entre switches
Protocolos de trunking: IEEE 802.1Q vs ISL
Estos dos protocolos se utilizan para trunking:
●
ISL y 802.1Q
ISL
●
Ciberseguridad industrial
Fundamentos
Protocolos de Trunking: VTP
VTP = VLAN Trunking Protocol
●
VTP se encarga de difundir a través de la red qué VLANs tiene configuradas cada switch
●
Ciberseguridad industrial
Fundamentos
Configurando el Trunking entre 2 switches
Seleccionar el protocolo: 802.1Q, ISL o negociar cuál usar
●
DTP
●
Ciberseguridad industrial
Fundamentos
VLAN y trunking
3) Trunking: Diseño de la red
Sobre el ejemplo anterior,
●
Vueling
Vueling
VLAN y trunking
4) Trunking: Mostrar el estado inicial de puertos g1/1
Directamente, tras añadir el enlace que hará de trunk de switch a switch
●
VLAN y trunking
4) Trunking: Ver el estado inicial de puerto g1/1
● Administrative mode: dynamic auto
− Dynamic auto es el valor por defecto → el otro switch estará igual → ninguno de los dos inicia la negociación
− En uno de los dos switch → habilitamos dynamic desirable → ese switch inicia las
negociaciones para trunking
se cumple
1.13. Guardando la configuración del
switch
4 tipos de memoria
− Almacena la configuración que ahora mismo está en − También puede guardar backups y otros ficheros
ejecución
● NVRAM
● ROM
− Non Volatile RAM
− Memoria de sólo lectura
− Guarda la configuración de arranque
− Guarda el arranque inicial del switch
Ciberseguridad industrial
Fundamentos
2 ficheros clave
running-config y startup-config
Running-config
● Startup-config
●
Ciberseguridad industrial
Fundamentos
Comandos de manejo de ficheros de configuración:
copy, erase y y reload
copy running-config startup-config
● ●reload
− Vuelca la configuración actual al fichero − Elimina la configuración actual y carga
de configuración de arranque en memoria la que hay en la NVRAM
− Hace persistentes los cambios que ●erase startup-config
hayamos hecho en la configuración
− Elimina, vacía, limpia la configuración de
copy startup-config running-config
● arranque
− Mezcla (merge) la configuración de
arranque con la actual erase startup-config
Reload
Ciberseguridad industrial
Fundamentos
Mi trabajo en CEU
Ciberseguridad industrial
Fundamentos
Servicio de informática y NNTT
● Explotación
○ Atención de incidencias a usuarios SSCC (nivel I y II)
○ Formación a usuarios SSCC
○ Micro-informática
● Desarrollo
○ Análisis y desarrollo de aplicaciones
● Sistemas
○ Administración de servidores
○ Electrónica de red
○ Hardware de servidores
Mi trabajo
Tests automáticos de configuración de servidores IIS
Tests automáticos de validación de backups (copias de seguridad)
Tests automáticos de seguridad en servidores web
Instalación automática de servidores SQL
Clonar servidores de bases de datos
Migrar servidores Reporting Services
Réplica automática de objetos SQL
Comparación de servidores: detección automática de diferencias
Validación y supervisión automática de código
Mi trabajo