Está en la página 1de 14

ICCD353 - FUNDAMENTOS DE REDES Y

CONECTIVIDAD
FACULTAD DE INGENIERÍA EN SISTEMAS
CARRERA DE INGENIERÍA EN SOFTWARE

Comunicaciones con TCP y UDP en Packet


Tracer
Docente:
Denys A. Flores, Ph.D.

Estudiantes:
George Mattheus Quishpe Hidalgo
Fecha de entrega:
26 de agosto de 2022

Bimestre II
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Contenido
1. Objetivos ................................................................................................................................................... 3
2. Instrucciones ............................................................................................................................................ 3
3. Actividades ............................................................................................................................................ 11
4. Bibliografía ............................................................................................................................................. 13
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

1. Objetivos

• Comprender el uso del protocolo SMPT para enviar correos electrónicos.


• Configurar OPENSSL para autenticación de cuentas de correo válidas.
• Componer un mensaje de correo electrónico por la línea de comandos.

2. Instrucciones

• Consultar las características y usos de los siguientes servicios de Internet:


DHCP

El protocolo DHCP, en inglés, Dynamic Host Configuration Protocol, es una extensión del
Bootstrap Protocol (BOOTP) desarrollado en 1985. Se utiliza para conectar dispositivos como
terminales y estaciones de trabajo sin discos duros al Bootserver y recibir el sistema operativo
desde el Bootsperver . Su función es brindar una solución para los inicios de grandes redes y
estaciones de trabajo móviles como laptops o think-client, asignando automáticamente
direcciones de red para que puedan ser reutilizadas.

DHCP existe desde hace casi 40 años y, como todos los protocolos, ha pasado por varias
revisiones para adaptarse a la actualidad, aunque quizás la más importante es RFC 2131 en
1997 y su especificación final (Parada, 2019).
Características:
(Microsoft, 2022) menciona que las características de DHCP son:

• Configuración TCP/IP centralizada y automatizada.


• Capacidad para definir la configuración de TCP/IP desde una ubicación central.
• La capacidad de asignar una gama completa de opciones de configuración de TCP/IP
adicionales mediante las opciones de DHCP.
• Maneja de manera eficiente los cambios de dirección IP para clientes que deben
actualizarse con frecuencia, como clientes en dispositivos móviles que se mueven a
diferentes ubicaciones en la red inalámbrica.
• Utiliza un agente de retransmisión DHCP para reenviar los mensajes DHCP iniciales
sin instalar un servidor DHCP en cada subred.
• Configuración confiable de direcciones IP.
Uso:

Todos los dispositivos en una red basada en TCP/IP deben tener direcciones IP de
unidifusión únicas para acceder a la red y sus recursos. Sin DHCP, las direcciones IP de las
nuevas computadoras que se mueven de una subred a otra deben configurarse
manualmente; las direcciones IP de las computadoras eliminadas de la red deben recuperarse
manualmente.
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Con DHCP, todo el proceso está automatizado y gestionado de forma centralizada. Un


servidor DHCP mantiene un conjunto de direcciones IP y arrienda direcciones a cualquier
cliente habilitado para DHCP cuando se inicia en la red. Dado que las direcciones IP son
dinámicas (alquiladas) en lugar de estáticas (asignadas de forma permanente), las direcciones
que ya no están en uso se devuelven automáticamente al grupo para su reasignación
(Microsoft, 2022).
FTP

Los servidores FTP son aplicaciones de software que hace posible la transferencia de archivos
desde un dispositivo hacia otro. Esencialmente, los servidores FTP son computadoras que
tienen una direccion FTP que están dedicadas a recibir conexiones FTP. Las tareas que
realizan son de “cargar” archivos al servidor desde tu PC y “descargar” archivos del servidor
hacía tu PC (Dropbox, 2022).
Características:
(Sierra, 2022) y (Dropbox, 2022) mencionan lo siguiente:

• Tiene una estructura de carpetas y subcarpetas en donde se guarda la información.


• Es un protocolo multiplataforma, es decir, sirve en cualquier sistema operativo.
• No tiene un sistema de seguridad, lo que implica que los archivos en el servidor están
expuestos.
• Es un protocolo cliente-servidor, es decir, el cliente solicita los archivos y el servidor
los proporciona.
• Necesita dos canales básicos para establecer una conexión, el canal de mando y el
canal de datos.
• La conexión FTP suele utilizar el puerto número 21 como modo de comunicación de
forma predeterminada.
• Tiene dos modos de conexión FTP distintos: activo y pasivo.

Uso:

(Sierra, 2022) indica lo siguiente sobre el uso del protocolo TCP:

• Para pasar grandes cantidades de archivos dentro de un sistema cerrado en alguna


organización. En este caso no hay preocupaciones de seguridad.
• Cuando se trabaja en tu sitio web, saber qué es FTP en internet o en una red WAN
(Wide Area Network) facilitará este proceso, porque es el que te permite transferir tus
datos al hosting.
• En las empresas, el FTP permite la conexión de varias computadoras a una misma red
mediante el uso de una IP local.

TELNET

Telnet toma su nombre de las siglas Telecommunication Network, que es básicamente un


protocolo de red TCP/IP que se utiliza desde 1960 para establecer conexiones a larga distancia
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

con otros ordenadores, servidores y dispositivos compatibles con el acceso a través de este sistema
de comunicación.

Además del propio protocolo, también se da nombre al propio programa que lo utiliza para
establecer la conexión. Para acceder a otra máquina de forma remota, tenemos que usar una
terminal como el símbolo del sistema de Windows o la terminal de Linux. De esta forma, si
tenemos permiso, podremos interactuar en la máquina remota, navegar por sus archivos, ejecutar
otros comandos internos y monitorizar el estado de la propia máquina, sin tener que desplazarnos
físicamente hasta donde se encuentra (Castillo, 2019).
Características:
(Juárez, 2016) menciona lo siguiente sobre las características de este protocolo:

• Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos.
• Es una herramienta muy útil para arreglar fallos a distancia.
• La máquina a la que se acceda debe tener un programa especial que reciba y gestione las
conexiones.
• El puerto de conexión 23 se utiliza de forma predeterminada.
• El servidor Telnet interactúa con la aplicación y actúa como un sustituto del gestor del
terminal, para que de este modo al terminal remoto le parezca local la aplicación.
• El tráfico entre el terminal de usuario y el servidor se transmite sobre una conexión TCP.

Uso:
Menciona (Anon, n.d) los siguientes usos de TELNET:

• Conectarse a una máquina remota


• Enviar correo electrónico SMTP
• Leer el correo electrónico POP3
• Navegar por Internet HTTP

OPENSSL

OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim
Hudson. Consiste en un poderoso conjunto de bibliotecas y herramientas de administración
relacionadas con la criptografía, que proporciona funcionalidad criptográfica a otros paquetes,
como OpenSSH y un navegador web (para acceso seguro a sitios HTTPS).

Estas herramientas ayudan a los sistemas a implementar la capa de sockets seguros (SSL) y otros
protocolos relacionados con la seguridad, como la seguridad de la capa de transporte (TLS).
OpenSSL también le permite crear certificados digitales que se pueden aplicar a servidores como
Apache (colaboradores de Wikipedia, 2021).

Características:
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Según (EcuRed contributors, 2019) las características son las siguientes:

• Seguridad Criptográfica: Establecimiento de conexión segura entre dos partes.


• Interoperatividad: Intercambio exitoso de parámetros de cifrado sin tener conocimiento
del código utilizado por el otro.
• Flexibilidad: nuevos métodos de cifrado que no permite la creación de un protocolo
nuevo y la implementación de una nueva biblioteca de seguridad
• Eficiencia: Incorpora facilidades que mejoran el uso de la red.

Usos:
(EcuRed contributors, 2019) menciona lo siguiente:

• Validación cifrada de clientes de correo.


• Transacciones basadas en web para pagos con tarjetas de crédito.
• En muchos casos en sistemas que requieran seguridad para la información que se
expondrá en la red “datos confidenciales”.
• Ofrece certificados para usar con aplicaciones de software. Estos certificados aseguran que
las credenciales de la compañía o individuo son válidas y no son fraudulentos.

• Cree una cuenta en SENDGRID


FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

• Ya al acceder a nuestra cuenta podremos crear un Single Sender:

• Se completará la información del sender de la siguiente manera:


FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Los correos que se ingresaron son correos que se tienen acceso y que usaremos para enviar
un e-mail. Después, tendremos el sender creado:

• Ahora, se hará la verificación del Single Sender para comenzar a enviar e-mails:
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

• En SendGrid ingresando a Settings >> Sender Authentication se puede ver la verificación:

• Ahora, en Email API >> Integration Guide Eligiremos SMTP Relay y se ingresará una API
Key:
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

• En la maquina virtual se transformara en base 64 la contraseña proporcionada en SendGrid,


se debera quitar el salto de linea que se genera:

La contraseña generada debe ser guardada para pasos posteriores.

• Se conectará al servidor SMTP por medio de SSL con el puerto 465:

• Se autenticará con el servidor SMTP ingresando el usuario y la contraseña en base 64:

• A continuacion, se enviará un e-mail indicando:

 Remitente (mail from)


 Destinario (rcpt to)
 Cuerpo del mensaje (data) que contiene:
• Remitente (from)
• Asunto (subject)
• El mensaje a enviar (al acabar el mensaje incluir un “.” Para terminar)
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

• Por ultimo, se verificará si fue recibido el correo:

3. Actividades
Conteste las siguientes preguntas:

1. ¿Cómo podría utilizarse una conexión de TELNET u OPENSSL a un servidor SMTP con
fines maliciosos?

Una forma inteligente para que un atacante verifique si existe una cuenta de correo
electrónico en un servidor es simplemente hacer telnet al servidor a través del puerto 25 y
ejecutar el comando VRFY. El comando VRFY ejecuta el servidor para verificar si existe una
identificación de usuario específica. Los spammers a menudo automatizan este método para
realizar ataques de recopilación de directorios, un método para recopilar direcciones de
correo electrónico válidas de un servidor o dominio para que las utilicen los piratas
informáticos (FaqSalex.info, n,d).

Por otro lado, un atacante puede acceder de forma remota a los conmutadores de red de
Cisco mediante el protocolo Telnet. La configuración de contraseñas para el inicio de sesión
y las líneas vty proporciona el nivel básico de seguridad necesario para ayudar a proteger el
conmutador del acceso no autorizado. Sin embargo, no es un método seguro para garantizar
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

el acceso a las líneas vty. Las herramientas disponibles permiten a un atacante lanzar un
ataque de fuerza bruta para descifrar contraseñas en las líneas vty del conmutador (Anon,
n.d).

Tipos de ataques Telnet:


• Ataque de contraseña de fuerza bruta
• Ataque de DOS

2. Consulte y explique una contramedida para prevenir email spoofing.

La suplantación de identidad por correo electrónico es una técnica utilizada en los ataques
de spam y phishing para convencer a los usuarios de que los mensajes provienen de una
persona o entidad que conocen o en la que confían. En un ataque de suplantación de
identidad, el remitente falsifica encabezados de correo electrónico para que el software del
cliente muestre una dirección de remitente falsificada, que la mayoría de los usuarios
aceptarían cuando la vean. Los usuarios solo verán remitentes falsos en los mensajes a menos
que verifiquen dos veces los encabezados. Si es un nombre que conocen, es más probable que
confíen en él. De esta manera, hacen clic en enlaces maliciosos, abren archivos adjuntos que
contienen malware, envían datos confidenciales e incluso transfieren dinero de la empresa
(ProofPoint, n.d).

Contramedidas:

(ProofPoint, n.d) indica lo siguiente:

• Incluso con las medidas de seguridad del correo electrónico implementadas, algunos
correos electrónicos maliciosos llegan a las bandejas de entrada de los usuarios. Ya
sea que sea un empleado a cargo de las decisiones financieras o simplemente use su
correo electrónico personal en el trabajo, hay algunos pasos que puede seguir para
evitar ser víctima de un fraude por correo electrónico:
• Nunca haga clic en un enlace para visitar un sitio web que requiera que se autentique.
Escriba siempre (usando el teclado) el dominio oficial en el navegador y autentíquese
directamente en la web.
• Los pasos para ver los encabezados de correo electrónico varían según el cliente de
correo electrónico, por lo que lo primero que debe hacer es consultar el procedimiento
para ver los encabezados de correo electrónico desde su software de bandeja de
entrada. A continuación, abra los encabezados de correo electrónico y busque la
sección "Bandeja de entrada-SPF" del encabezado y busque una respuesta de
aprobación o falla.
• Copie y pegue el contenido del correo electrónico en el motor de búsqueda. Lo más
probable es que el texto utilizado en los ataques de phishing comunes haya sido
denunciado y publicado en Internet.
• Desconfíe de los correos electrónicos que afirman ser de fuentes oficiales pero tienen
errores de ortografía o puntuación.
• Evite abrir archivos adjuntos de remitentes sospechosos o desconocidos.
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

• Un correo electrónico ofreciéndole dinero, o cualquier otra cosa demasiado buena


para ser verdad, podría ser una estafa.
• Tenga cuidado con los correos electrónicos que le den una sensación de urgencia o
peligro. Los ataques de phishing y BEC intentan eludir la sospecha natural del
destinatario sugiriendo que sucederán cosas malas si no actúan rápidamente. Tenga
mucho cuidado si el mensaje le informa sobre un cierre de cuenta pendiente, un error
de pago programado o actividad sospechosa en una de sus cuentas financieras.
Acceda a las páginas web directamente desde su navegador, no desde un enlace en
un correo electrónico.

4. Bibliografía

Anon, n.d. Ataques de Telnet. [En línea]


Available at: https://sites.google.com/site/ataquesred/ataques-de-telnet
[Último acceso: 20 08 2022].
Anon, n.d. Usos de Telnet y NetCat. [En línea]
Available at: http://redesdecomputadores.umh.es/telnet_netcat.htm
[Último acceso: 17 08 2022].
Castillo, J., 2019. Telnet qué es y para qué sirve. [En línea]
Available at: https://www.profesionalreview.com/2019/01/20/telnet-que-es/
[Último acceso: 17 08 2022].
colaboradores de Wikipedia, 2021. OpenSSL. [En línea]
Available at: https://es.wikipedia.org/w/index.php?title=OpenSSL&oldid=138850342
[Último acceso: 17 08 2022].
Dropbox, 2022. ¿Qué es el FTP?. [En línea]
Available at: https://experience.dropbox.com/es-la/resources/what-is-ftp
[Último acceso: 16 08 2022].
EcuRed contributors, 2019. OpenSSL. [En línea]
Available at: https://www.ecured.cu/index.php?title=OpenSSL&oldid=3533827
[Último acceso: 07 08 2022].
FaqSalex.info, n,d. Hacks smtp y cómo protegerse contra ellos. [En línea]
Available at: https://faqsalex.info/programaci%C3%B3n/43942-hacks-smtp-y-c%C3%B3mo-
protegerse-contra-ellos.html
[Último acceso: 20 08 2022].
Juárez, E., 2016. QUE ES EL TELNET. [En línea]
Available at: https://slideplayer.es/slide/7606606/
[Último acceso: 17 08 2022].
Microsoft, 2022. Protocolo de configuración dinámica de host (DHCP). [En línea]
Available at: https://docs.microsoft.com/es-es/windows-
server/networking/technologies/dhcp/dhcp-top
[Último acceso: 16 08 2022].
Parada, M., 2019. Qué es un Servidor DHCP. [En línea]
Available at: https://openwebinars.net/blog/que-es-un-servidor-dhcp/
[Último acceso: 16 08 2022].
ProofPoint, n.d. ¿Qué es el email spoofing?. [En línea]
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Available at: https://www.proofpoint.com/es/threat-reference/email-spoofing


[Último acceso: 20 08 2022].
Sierra, Y., 2022. ¿Qué es FTP y cómo usarlo? – tipos, características, funciones y usos. [En línea]
Available at: https://blog.mdcloud.es/que-es-ftp-tipos-caracteristicas-funciones-y-
usos/#Cuales_son_las_caracteristicas_del_FTP
[Último acceso: 16 08 2022].

También podría gustarte