SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
SEGURIDAD
INFORMATICA
[Proyecto 6: Seguridad Activa: Acceso a
Redes]

17-2-2014
PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de
Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas
a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y
si son vulnerables.


Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una
máquina virtual. A continuación:
a) Comprueba que, desde una máquina distinta puedes identificarlos
utilizando Spiceworks (que ya instalaste en el proyecto anterior).

b) Descarga e instala nmap de la página oficial. Haz la misma prueba que
en el punto anterior.
Introducimos esta orden para instalarlo.

c) Utiliza de nuevo nmap para escanear los servicios de SCANNING.
Realiza un escaneo sobre el servidor de google.es. Determina qué
puertos están abiertos y para qué servicios.
Lo primero que he hecho es utilizar esta orden para saber la dirección IP del servidor.
Introducimos esta orden para realizar el escaneo.

d) A partir de la información obtenida en el punto anterior, investiga
posibles vulnerabilidades del servidor web concreto que utiliza Google
(protocolo http).
-Un error se encontró dentro del mod_isapi, esto podría dejar las devoluciones de
llamada en un estado indefinido y dar lugar a una violación de segmento
-Una fallo en el código de procedimiento subrequest núcleo, esto significaba todos los
módulos mod_headers que puede manipular las cabeceras de entrada para un
subrequest envenenarían la petición de los padres de dos maneras, una mediante la
modificación de la solicitud de los padres, que podrían no ser la intención, y el
segundo al dejar punteros a campos de cabecera modificados en la memoria asignada
al alcance subrequest

e) Localiza geográficamente dónde está ubicado el servidor de Google.es
a través de su IP.

Accedemos a esta página web.
Introducimos la dirección IP y le damos a localizar.

Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y
móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal
cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no
controlados. Tienen un router inalámbrico Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la
configuración por defecto.
-Tener la contraseña por defecto.
-Tener el nombre del router por defecto.
-Entregar direcciones IP por DHCP.
b) Configura el router (a través del emulador de la página web de Linksys)
para que la red sea lo más segura posible.

Entramos en esta página para poder realizar la practica.

Activamos el Firewall para no permitir el acceso de cualquier aplicación a la red
sin permiso.

Entramos en Basic Wireless Settings le ponemos el nombre SSID en nuestro
caso Alumno-Radius para la práctica, seleccionamos el canal en nuestro caso
Auto.
Vamos a Wireless Security, seleccionamos WPA2_Enterprise y le ponemos la
clave de autenticación del Servidor RADIUS si nuestra empresa dispone de
ello, en mi caso he puesto la IP de clase pero tendría que ser la IP del servidor.

Los directivos de la empresa están algo cansados de que se acceda a Internet
de forma abusiva. Quieren que les recomiendes algo para controlar su uso:
a) Explícales qué es un portal cautivo y cómo les puede ayudar.
Es un programa o máquina de una red informática que vigila el tráfico HTTP, obligando
a los usuarios a introducir usuario y contraseña para poder acceder a Internet. El
programa captura todo el tráfico hasta que el usuario se identifique, el portal se
encargara de que la sesión caduque al cabo de un tiempo predeterminado y contrala
el ancho de banda que puede utilizar cada usuario.
Se utiliza sobre todo en redes inalámbricas, donde podemos mostrar un mensaje de
bienvenido informando al usuario de las condiciones para acceder. También se suele
utiliza para que cada usuario sea responsable de sus acciones ya que queda
registrado que usuario accede.
b) Explica también qué formas hay de implementarlo y qué recursos HW y
SW son necesarios en cada caso.
Tutorial de cómo crear un Portal Cautivo:
http://recursostic.educacion.es/observatorio/web/es/equipamiento-tecnologico/redes/1005como-crear-tu-portal-cautivo-con-easy-hotspot
REQUISITOS

Para el montaje del Captive Portal (Portal Cautivo) necesitaremos:
 Un ordenador donde instalar el portal cautivo con 2 tarjetas de red
 Un Wireless Access Point (Punto de acceso WiFi)
 Cables de red
 Acceso a Internet
 Nociones medias de Linux
 CD de instalación de EasyHotSpot

c) Escribe el código HTML de una página web que sirva para validar a un
usuario que quiera acceder a Internet.
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"
"http://www.w3.org/TR/html4/strict.dtd">
<html lang="en">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<title>Bienvenido a Internet - Casa</title>
</head>
<body>
<h1>INTERNET HOME 2009</h1>
<p>Ingrese en las casillas en blanco su username y password que se le proporciono a su
email, luego haga click en boton LOGIN para iniciar el Internet.Si aun no tiene esos datos
llame al 777777 para que aperturen su cuenta.</p>
<p>si aun tienes problemas para accesar al servicio es posible debido a que tu cuenta fue
bloqueada
debido a algun retraso de pago.</p>
<p>Los depositos se realizan en el BANCO DE SCOTIABANK</p>
<h2>Identificate</h2>
<form method="post" action="$PORTAL_ACTION$">
<fieldset>
<legend>Datos de Cuenta</legend>
<p>
<label for="Username">Username:</label>
<input type="text" id="auth_user" name="auth_user" size="25"/> ()
</p>
<p>
<label for="Password">Password:</label>
<input type="Password" id="auth_pass" name="auth_pass" size="25"/> ()
</p>
<input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$">
</fieldset>
<p><input name="accept" type="submit" value="Login"></p>
</form>
</body>
</html>
Una vez con el código se puede modificar para que quede como uno quiera.

RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
específico.
Medidas para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa
que tiene varios grandes departamentos, algunos que manejan información
altamente confidencial. Además, el tráfico de backup afecta al rendimiento del
resto de la red. Te piden consejo:
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN.
Crea dos VLAN de grupos de puertos con los identificadores 11 y 12.
Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al
switch, dos en cada VLAN.
Accedemos al Switch gestionable.
Creamos la VLAN.

Le asignamos los puerto, VLAN2 izquierda.

Y a los puerto de la VLAN3 derecha.
b) Comprueba que hay conectividad entre los equipos de la misma VLAN,
pero no con los de la otra VLAN.
Como podemos comprobar solo puedo hacer ping a mi compañero con la IP
192.168.1.151.

Y en red solo le puedo ver a él como 127PC15.
VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones
seguras con la empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solución para sus
empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
a) Les vas a hacer una demostración a través de la aplicación LogMeIn
Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.
Una vez descargada e instala la aplicación la ejecutamos, y le damos a encender.

Una vez encendido le damos a Red > Crear una nueva red.
Introducimos el ID de la red, y la contraseña que queremos.

b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la
otra máquina. Puedes hacerlo también con la red de un compañero.
Aquí podemos ver como un compañero está conectado a mi red.
Ahora vamos a unirnos a la red de un compañero, para ello vamos a red > Unirse a
una red existente.

Introducimos el nombre ID de la red y la contraseña de nuestro compañero.

Como podemos comprobar ya estamos conectados a la red de nuestro compañero.
c) Demuestra que funciona también entre tu casa y el colegio.
De la misma forma me he conectado al ordenador de mi compañero, desde mi casa a
la suya.

Weitere ähnliche Inhalte

Andere mochten auch

Presentación Seminario de Investigación II
Presentación Seminario de Investigación IIPresentación Seminario de Investigación II
Presentación Seminario de Investigación IIValentín Ledezma
 
Seminario de investigación 2
Seminario de investigación 2Seminario de investigación 2
Seminario de investigación 2Valentín Ledezma
 
I conversión de números juliana
I conversión de números julianaI conversión de números juliana
I conversión de números julianaJuliana_Vergara
 
Direccionamiento ip2
Direccionamiento ip2Direccionamiento ip2
Direccionamiento ip2Gonzalo Ch
 
Conceptos de redes (capas de red protocolos)
Conceptos de redes (capas de red   protocolos)Conceptos de redes (capas de red   protocolos)
Conceptos de redes (capas de red protocolos)jr_palaciosg
 
Presentación WifiLife¡ 2016
Presentación WifiLife¡ 2016Presentación WifiLife¡ 2016
Presentación WifiLife¡ 2016WifiLife¡
 

Andere mochten auch (9)

Presentación Seminario de Investigación II
Presentación Seminario de Investigación IIPresentación Seminario de Investigación II
Presentación Seminario de Investigación II
 
Seminario de investigación 2
Seminario de investigación 2Seminario de investigación 2
Seminario de investigación 2
 
I conversión de números juliana
I conversión de números julianaI conversión de números juliana
I conversión de números juliana
 
Direccionamiento ip2
Direccionamiento ip2Direccionamiento ip2
Direccionamiento ip2
 
Introducción al calculo de subredes
Introducción al calculo de subredesIntroducción al calculo de subredes
Introducción al calculo de subredes
 
Practica 4 por fraire
Practica 4 por frairePractica 4 por fraire
Practica 4 por fraire
 
Conceptos de redes (capas de red protocolos)
Conceptos de redes (capas de red   protocolos)Conceptos de redes (capas de red   protocolos)
Conceptos de redes (capas de red protocolos)
 
Presentación WifiLife¡ 2016
Presentación WifiLife¡ 2016Presentación WifiLife¡ 2016
Presentación WifiLife¡ 2016
 
Cálculo de subredes
Cálculo de subredesCálculo de subredes
Cálculo de subredes
 

Ähnlich wie Proyecto 6 lucas vieira

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Fragatacante
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Aldo_Jonathan
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Gerardo Martínez
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxySALVADORCHANHERNANDEZ
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPZureoSoftware
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxyarjonagleydi
 
trabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejejetrabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejejeHamid Rujana Quintero
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidoresrossykeles
 
10 pasos para crear una empresa en colombia
10 pasos para crear una empresa en colombia10 pasos para crear una empresa en colombia
10 pasos para crear una empresa en colombiauniversidad del tolima
 
Instalación De PáGina Web En Servidor Linux
Instalación De PáGina Web En Servidor LinuxInstalación De PáGina Web En Servidor Linux
Instalación De PáGina Web En Servidor LinuxEdgar Sandoval
 

Ähnlich wie Proyecto 6 lucas vieira (20)

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6 prueba
Proyecto 6 pruebaProyecto 6 prueba
Proyecto 6 prueba
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IP
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxy
 
trabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejejetrabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejeje
 
SERVIDOR IIS EN W8
SERVIDOR IIS EN W8SERVIDOR IIS EN W8
SERVIDOR IIS EN W8
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidores
 
10 pasos para crear una empresa en colombia
10 pasos para crear una empresa en colombia10 pasos para crear una empresa en colombia
10 pasos para crear una empresa en colombia
 
Marco A Exponer
Marco A ExponerMarco A Exponer
Marco A Exponer
 
Manual
ManualManual
Manual
 
Instalación De PáGina Web En Servidor Linux
Instalación De PáGina Web En Servidor LinuxInstalación De PáGina Web En Servidor Linux
Instalación De PáGina Web En Servidor Linux
 

Kürzlich hochgeladen

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Kürzlich hochgeladen (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Proyecto 6 lucas vieira

  • 1. SEGURIDAD INFORMATICA [Proyecto 6: Seguridad Activa: Acceso a Redes] 17-2-2014
  • 2. PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Inventariado y control de servicios de red Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables.  Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina virtual. A continuación: a) Comprueba que, desde una máquina distinta puedes identificarlos utilizando Spiceworks (que ya instalaste en el proyecto anterior). b) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior. Introducimos esta orden para instalarlo. c) Utiliza de nuevo nmap para escanear los servicios de SCANNING. Realiza un escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y para qué servicios. Lo primero que he hecho es utilizar esta orden para saber la dirección IP del servidor.
  • 3. Introducimos esta orden para realizar el escaneo. d) A partir de la información obtenida en el punto anterior, investiga posibles vulnerabilidades del servidor web concreto que utiliza Google (protocolo http). -Un error se encontró dentro del mod_isapi, esto podría dejar las devoluciones de llamada en un estado indefinido y dar lugar a una violación de segmento -Una fallo en el código de procedimiento subrequest núcleo, esto significaba todos los módulos mod_headers que puede manipular las cabeceras de entrada para un subrequest envenenarían la petición de los padres de dos maneras, una mediante la modificación de la solicitud de los padres, que podrían no ser la intención, y el segundo al dejar punteros a campos de cabecera modificados en la memoria asignada al alcance subrequest e) Localiza geográficamente dónde está ubicado el servidor de Google.es a través de su IP. Accedemos a esta página web.
  • 4. Introducimos la dirección IP y le damos a localizar. Seguridad en redes inalámbricas La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL: a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto. -Tener la contraseña por defecto. -Tener el nombre del router por defecto. -Entregar direcciones IP por DHCP.
  • 5. b) Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible. Entramos en esta página para poder realizar la practica. Activamos el Firewall para no permitir el acceso de cualquier aplicación a la red sin permiso. Entramos en Basic Wireless Settings le ponemos el nombre SSID en nuestro caso Alumno-Radius para la práctica, seleccionamos el canal en nuestro caso Auto.
  • 6. Vamos a Wireless Security, seleccionamos WPA2_Enterprise y le ponemos la clave de autenticación del Servidor RADIUS si nuestra empresa dispone de ello, en mi caso he puesto la IP de clase pero tendría que ser la IP del servidor. Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso: a) Explícales qué es un portal cautivo y cómo les puede ayudar. Es un programa o máquina de una red informática que vigila el tráfico HTTP, obligando a los usuarios a introducir usuario y contraseña para poder acceder a Internet. El programa captura todo el tráfico hasta que el usuario se identifique, el portal se encargara de que la sesión caduque al cabo de un tiempo predeterminado y contrala el ancho de banda que puede utilizar cada usuario. Se utiliza sobre todo en redes inalámbricas, donde podemos mostrar un mensaje de bienvenido informando al usuario de las condiciones para acceder. También se suele utiliza para que cada usuario sea responsable de sus acciones ya que queda registrado que usuario accede. b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso. Tutorial de cómo crear un Portal Cautivo: http://recursostic.educacion.es/observatorio/web/es/equipamiento-tecnologico/redes/1005como-crear-tu-portal-cautivo-con-easy-hotspot REQUISITOS Para el montaje del Captive Portal (Portal Cautivo) necesitaremos:  Un ordenador donde instalar el portal cautivo con 2 tarjetas de red  Un Wireless Access Point (Punto de acceso WiFi)
  • 7.  Cables de red  Acceso a Internet  Nociones medias de Linux  CD de instalación de EasyHotSpot c) Escribe el código HTML de una página web que sirva para validar a un usuario que quiera acceder a Internet. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd"> <html lang="en"> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> <title>Bienvenido a Internet - Casa</title> </head> <body> <h1>INTERNET HOME 2009</h1> <p>Ingrese en las casillas en blanco su username y password que se le proporciono a su email, luego haga click en boton LOGIN para iniciar el Internet.Si aun no tiene esos datos llame al 777777 para que aperturen su cuenta.</p> <p>si aun tienes problemas para accesar al servicio es posible debido a que tu cuenta fue bloqueada debido a algun retraso de pago.</p> <p>Los depositos se realizan en el BANCO DE SCOTIABANK</p> <h2>Identificate</h2> <form method="post" action="$PORTAL_ACTION$"> <fieldset> <legend>Datos de Cuenta</legend> <p> <label for="Username">Username:</label> <input type="text" id="auth_user" name="auth_user" size="25"/> () </p> <p> <label for="Password">Password:</label> <input type="Password" id="auth_pass" name="auth_pass" size="25"/> () </p> <input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$"> </fieldset> <p><input name="accept" type="submit" value="Login"></p> </form> </body> </html>
  • 8. Una vez con el código se puede modificar para que quede como uno quiera. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico. Medidas para evitar la monitorización de redes cableadas Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo: a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN. Accedemos al Switch gestionable.
  • 9. Creamos la VLAN. Le asignamos los puerto, VLAN2 izquierda. Y a los puerto de la VLAN3 derecha.
  • 10. b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN. Como podemos comprobar solo puedo hacer ping a mi compañero con la IP 192.168.1.151. Y en red solo le puedo ver a él como 127PC15.
  • 11. VPN Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la empresa se utiliza VPN. La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello: a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala en una máquina virtual. Crea una red. Una vez descargada e instala la aplicación la ejecutamos, y le damos a encender. Una vez encendido le damos a Red > Crear una nueva red.
  • 12. Introducimos el ID de la red, y la contraseña que queremos. b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero. Aquí podemos ver como un compañero está conectado a mi red.
  • 13. Ahora vamos a unirnos a la red de un compañero, para ello vamos a red > Unirse a una red existente. Introducimos el nombre ID de la red y la contraseña de nuestro compañero. Como podemos comprobar ya estamos conectados a la red de nuestro compañero.
  • 14. c) Demuestra que funciona también entre tu casa y el colegio. De la misma forma me he conectado al ordenador de mi compañero, desde mi casa a la suya.