Sei sulla pagina 1di 12

SEGURIDAD DE REDES DE TELECOMUNICACIONES

Actividad individual

Unidad 2 - Protocolos de Seguridad en Redes TCP/IP

Presentado por:
VICTOR EDUARDO CHAPARRO ANGARITA

Tutor:
OMAR ALBEIRO TREJO

Grupo: 208060_18

Universidad Nacional Abierta Y A Distancia UNAD

Noviembre de 2018

Bucaramanga
Introducción
Analizaremos 2 herramientas muy útiles a la hora de escanear redes, instalaremos el
programa wireshark para analizar el tráfico de nuestra red y descubrir que protocolos se
está utilizando, utilizaremos el nmap para ver los puertos abiertos de una página web,
conociendo así lo más básico para estos aplicativos y saber un poco más de la seguridad
informática.
Objetivos
- Instalar nmap, tomar pantallazos de la tarea y realizar un tutorial.
- Instalar wireshark y tomar pantallazos de su utilización básica.
- Realizar filtros en wireshark, en este caso con ARP y ICMP.
-
Actividad Individual.

1. Uso de la herramienta llamada NMAP. El estudiante debe hacer uso del recurso
disponible en el entorno de “Aprendizaje práctico” y desarrollar los siguientes
puntos:

 Realizar la instalación y desarrollar un tutorial que incluya pantallazos de la


tarea. Presentar un informe (documento breve y conciso).

INSTALACION Y USO DE LA APLICACIÓN NMAP


Una vez descargado la aplicación NMAP procedemos a la instalación, lo abrimos:

Aceptamos los términos y dejamos seleccionadas los demás servicios que ofrece esta
aplicación por defecto y damos siguiente.

Luego seleccionamos la ubicación en donde queremos instalar nuestro NMAP y oprimimos


install.
Dejamos que termine la instalación y nos pedirá que instalemos otro aplicativo más,
necesario para la utilización de NMAP, donde volveremos a aceptar los términos.

Dejamos todo por defecto y damos install, dejamos que termine la instalación.

Al completar la instalación oprimimos next y luego finish, para terminar la instalación


Nos saldrá este icono en el escritorio y lo abrimos.

Esta es nuestra interfaz de nuestro programa NMAP ya instalado, donde procederemos en


la parte de objetivo agregar la página web que queremos escanear.
En este caso escanearemos el servidor de www.google.com.co con el perfil de intense scan,
verificaremos su ip y los puertos abiertos, que podremos ver en la imagen siguiente:

 Ejecutar la opción Intense scan, all TCP ports, de la interfaz gráfica Zenmap
de la herramienta, tomando como objetivo una dirección web cualquiera,
una vez finalizado el escanéo diligenciar la siguiente tabla:
Número de Tipo de servicio que se Funcionalidad del servicio
puerto abierto ejecuta
80 Protocolo de Es un sencillo protocolo cliente-servidor que articula
transferencia de los intercambios de información entre los clientes Web
hipertexto (HTTP) y los servidores HTTP
443 Secure Sockets Layer HTTP funciona en la capa de aplicación (séptima
(SSL o HTTPS): usado capa) del Modelo OSI, que es la capa más alta. Sin
para la transferencia embargo, el cifrado que da lugar a HTTPS, se realiza
segura de páginas web en una capa más baja, mediante SSL/TLS. HTTPS se
basa en el sistema de clave pública y clave privada. El
administrador de un servidor Web (yo, en el caso de
Geeky Blogs) debe crear un certificado de clave
pública, el cual debe estar firmado por una autoridad
de certificación. Si no está firmado, el navegador Web
no lo aceptará y nos dirá que el sitio no es seguro. Si el
sitio es seguro, veremos un candado cerrado en la URL
del navegador.
2. Para el desarrollo de la actividad es necesario descargar el paquete software
Wireshark, que se encuentra ubicado en el entorno de Aprendizaje Práctico, con la
herramienta se debe desarrollar lo siguiente:

 Ejecutar una captura de tráfico dentro de una red WLAN, utilizando la


opción “conexión red inalámbrica”, detener la captura y guardarla. Analizar
dentro de la captura de tráfico los protocolos de nivel de internet y
transporte.
Importante: debe generar tráfico durante la captura, para ello puede navegar en la
Internet y descargar un archivo cualquiera.
Pantallazo para selección la red inalámbrica:
Capturas de tráfico donde podemos ver detalladamente la ip, los protocolos e información
 Mediante la opción de filtros de Wireshark, seleccionar un filtro para tráfico
ARP e ICMP, aplicar el filtro y ejecutar el escanéo.

Importante: Se debe generar tráfico ICMP durante la captura, para ello puede
utilizar el comando nslookup desde la consola de Windows o Linux+nombre del
servidor, para obtener una dirección IP a la cual se le va a enviar paquetes
ICMP mediante el comando ping; mirar imagen a continuación:
Capturas aplicando filtro ARP:
Captura aplicando filtro ICMP:
3. Tarea relacionada con firewalls a través de listas de control de acceso. Para esto se
debe hacer uso del paquete de simulación Cisco Packet Tracer o GNS3, donde se
debe simular una red básica que incluya los siguientes requerimientos:

 Tres host o equipos terminales, un switche, un router y un servidor web.


 Se debe hacer bloqueo del protocolo ICMP hacia el servidor (objetivo evitar
el comando ping hacia el mismo).
 Se debe evitar que uno de los hosts envíe tráfico, dado que se ha infectado
con un virus, por tanto se deben filtrar los paquetes que tienen como origen
la dirección IP de dicho host.
 Solo se debe permitir tráfico web (puerto 80) en el servidor para evitar
posibles ataques en otros puertos.

Bibliografía
Geeky Blogs. (2014). https://geekytheory.com/como-funciona-https. Obtenido de
https://geekytheory.com/como-funciona-https

neo.lcc.uma.es. (sf). http://neo.lcc.uma.es. Obtenido de


http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/http.html

Potrebbero piacerti anche