Sei sulla pagina 1di 4

M2.

107 Aspectos Avanzados de Seguridad en Redes PEC 1 2013-014 Estudios de Informtica Multimedia y Telecomunicaciones

Aspectos Avanzados de Seguridad en Redes - PEC1


En esta actividad se trabajarn los aspectos vinculados al Mdulo 1 "Ataques contra redes TCP/IP".

Competencias
Las competencias generales del Mster que se trabajan mediante esta actividad son: 1. 2. 3. 4. 5. Capacidad de comunicacin en el mbito acadmico y profesional. Uso y aplicacin de las TIC en el mbito acadmico y profesional. Capacidad de comunicacin en lengua extranjera. Capacidad para adaptarse a las tecnologas y a los futuros entornos. Capacidad para innovar y generar nuevas ideas.

Las competencias especficas de esta asignatura trabajadas en esta actividad son: 1. Capacidad para ejercer la actividad profesional de acuerdo con el cdigo tico y los aspectos legales en el entorno TIC. 2. Capacidad para analizar la arquitectura y organizacin de sistemas y aplicaciones en red. 3. Conocer tecnologas de comunicaciones actuales y emergentes, y saberlas aplicar convenientemente para disear y desarrollar soluciones basadas en sistemas y tecnologas de la informacin. 4. Capacidad de proponer y evaluar distintas alternativas tecnolgicas para resolver un problema concreto. Los objetivos de esta actividad son: 1. Comprender qu es una exploracin de puertos y las distintas alternativas para llevarla a cabo. 2. Conocer el concepto de bsqueda de huellas identificativas y algunos de los tests utilizados para llevar a cabo una de ellas. 3. Comprender el concepto de ataque de denegacin de servicio. 4. Utilizar las herramientas 'nmap', 'Wireshark', 'ping' y 'hping3' dentro del contexto de la seguridad en redes.

Recursos
Los recursos recomendados para realizar esta PEC son: Material del mdulo 1 "Ataques contra redes TCP/IP"

Documento "Port Scanning Unscanned" (http://www.thenetworkadministrator.com/hack/PortScanning.htm)


Libro "Nmap Network Scanning". Captulo 8. (http://nmap.org/book/osdetect.html) Herramientas 'nmap', 'Wireshark', 'ping', 'hping3' y 'VirtualBox'

M2.107 Aspectos Avanzados de Seguridad en Redes PEC 1 2013-014 Estudios de Informtica Multimedia y Telecomunicaciones

Criterios de evaluacin
Correccin en la redaccin de la respuesta en preguntas tipo test. No se puntuarn las respuestas que sean copia directa del contenido de alguna de las fuentes. Correccin en el uso de las herramientas en las preguntas de tipo prctico. Se valorar la correccin tanto en la generacin de comandos como en la visualizacin y comentario del resultado obtenido.

Formato y fecha de entrega


La fecha lmite para entregar esta actividad es el da 23 de marzo, a las 24 horas. La entrega se llevar a cabo mediante un fichero pdf con las respuestas a las distintas actividades. En caso de que la actividad requiera entregar distintos archivos auxiliares (configuraciones, esquemas, etc.) se deber mandar un zip que lo contenga todo. El formato del nombre del fichero final entregado debe ser: El formato del nombre de los ficheros auxiliares por ejercicio, si es el caso, debe ser: ApellidosNombre_AASR_PECx ApellidosNombre_AASR_PECx_NumEjercicio

Actividad 1 (25%)
La exploracin de puertos es una tcnica utilizada tanto por parte de administradores de red como por atacantes. a) Explica en qu consiste la tcnica y para qu se utiliza. b) En el enlace (http://www.thenetworkadministrator.com/hack/PortScanning.htm) se da informacin sobre distintas maneras de descubrir si un puerto TCP o UDP est abierto o cerrado. Explica cada una de estas tcnicas mostrando de forma grfica la informacin intercambiada entre la herramienta de exploracin y el puerto de la mquina explorada, en funcin de si el puerto explorado se halla abierto o cerrado. c) En un entorno Linux, instala la herramienta 'nmap' y descubre qu puertos TCP y UDP de vuestra mquina se hallan abiertos actualmente. Muestra los comandos usados y el resultado obtenido. d) Instala la herramienta 'Wireshark' e inciala para que escuche el trfico que circula por tu interfaz loopback (lo). A continuacin, muestra los mensajes intercambiados durante la exploracin de un puerto TCP abierto y uno de cerrado de tu mquina usando cada una de las tcnicas que has descrito en el apartado (b). Para cada exploracin, muestra el comando utilizado y los mensajes capturados. Comenta si el resultado concuerda con lo esperado. Nota: Aade el parmetro -PN a cada comando nmap.

Actividad 2 (25%)
La bsqueda de huellas identificativas es una tcnica que pretende hallar el tipo de mquina que hay detrs de una direccin IP. a) Explica cmo funciona esta tcnica. Visita la siguiente URL (http://nmap.org/book/osdetect.html) y responde a las siguientes cuestiones.

M2.107 Aspectos Avanzados de Seguridad en Redes PEC 1 2013-014 Estudios de Informtica Multimedia y Telecomunicaciones

b) Explica en qu consiste el test Initial time-to-live guess (http://nmap.org/book/osdetectmethods.html#osdetect-tg). Mediante el comando 'ping' aplica esta tcnica sobre tu mquina. Si tienes acceso, prueba esta tcnica con mquinas con distinto sistema operativo (podra ser un router ADSL o incluso tu mvil Android conectado mediante wifi). Prubalo tambin con www.upc.edu y www.udl.cat. c) Explica cmo se genera un datagrama de exploracin tipo U1 (http://nmap.org/book/osdetectmethods.html#idm226648649712) y en qu consiste el test IPL (http://nmap.org/book/osdetectmethods.html#osdetect-ipl) que estudia la respuesta. Usando el comando 'hping3' y un sniffer, aplica esta tcnica sobre tu mquina y comenta el resultado obtenido. Si puedes, prueba la tcnica sobre otra mquina con otro sistema operativo. d) Escoge otro de los tests que se describen en este documento y realzalo con las herramientas que consideres adecuadas.

Actividad 3 (50%)
En este ltimo ejercicio llevaremos a cabo un ataque de denegacin de servicio 'syn flood'. Inicia el programa VirtualBox y arranca las mquinas virtuales VM-FW i VM-SERVER. a) Desde la mquina VM-FW, inicia un navegador web y visita el servicio web de VM-SERVER (http://10.40.1.2). Comprueba que el servicio est disponible. b) Desde la mquina VM-FW, y usando la herramienta 'hping3', ejecuta un comando que mande un flujo continuo, al ritmo ms elevado posible, de paquetes TCP de establecimiento de conexin (bit SYN activado) contra VM-SERVER. c) Desde la mquina VM-SERVER, visualiza el estado de sus conexiones TCP (comando netstat -tn). Muestra el resultado y comntalo. d) Sin parar el comando del apartado (b), desde MV-FW, intenta comunicarte con el servidor web de VM-SERVER. Qu sucede? Nota: Es posible que el ritmo de envos de peticiones no haya estado suficiente para saturar la mquina VM-SERVER. Si este es tu caso, puedes reducir el ritmo de aceptacin de peticiones de conexin de VM-SERVER para que no acepte ms de una peticin por segundo. Esto se puede hacer introduciendo los comandos siguientes, en el orden especificado: sudo iptables A INPUT p tcp --dport 80 --syn m limit --limit 1/s -limit-burst 1 j ACCEPT sudo iptables A INPUT p tcp --dport 80 --syn j DROP Si inicialmente no has conseguido la denegacin de servicio, repite el ejercicio despus de ejecutar los dos comandos en la mquina VM-SERVER. e) Graba un video-tutorial (duracin mxima: 4 minutos) donde se vea cmo realizas este ejercicio y el resultado producido. Una vez grabado, crea una cuenta en Vimeo (https://vimeo.com/) con el mismo nombre de usuario que tienes en la UOC y publcalo all. En tu documento de respuestas, incluye el link al vdeo. Si has usado VirtualBox sobre un entorno Windows, puedes usar la herramienta Camtasia Studio (http://www.techsmith.com/camtasia.html). Desde un entorno Linux, (http://recordmydesktop.sourceforge.net/about.php)

puedes

usar

RecordMyDesktop

M2.107 Aspectos Avanzados de Seguridad en Redes PEC 1 2013-014 Estudios de Informtica Multimedia y Telecomunicaciones

Nota: Propiedad intelectual A menudo es inevitable, al producir una obra en formato digital, hacer uso de recursos creados por terceras personas. Es por tanto comprensible hacerlo en el marco de una prctica de los estudios de Mster, siempre y esto se documente claramente y no suponga plagio en la actividad. Por lo tanto, al presentar una actividad que haga uso de recursos ajenos, esta debe contener un apartado donde se detallen todos ellos, especificando el nombre de cada recurso, su autor, el lugar donde se obtuvo y su estatus legal: si la obra est protegida por copyright o se acoge a alguna otra licencia de uso (Creative Commons, GNU, GPL ...). El estudiante deber asegurarse que la licencia sea no impide especficamente su uso en el marco de la actividad. En caso de no encontrar la informacin correspondiente deber asumir que la obra est protegida por copyright.

Potrebbero piacerti anche