CONGRESO NACIONAL DE INSTRUMENTACION. MONITOREO Y CONTROL EN UNA RED POR MEDIO DE VISUALIZADORES DE PAQUETES IPv4/IPv6 Y LISTAS DE ACCESO DE UN ROUTER

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONGRESO NACIONAL DE INSTRUMENTACION. MONITOREO Y CONTROL EN UNA RED POR MEDIO DE VISUALIZADORES DE PAQUETES IPv4/IPv6 Y LISTAS DE ACCESO DE UN ROUTER"

Transcripción

1 MONITOREO Y CONTROL EN UNA RED POR MEDIO DE VISUALIZADORES DE PAQUETES IPv4/IPv6 Y LISTAS DE ACCESO DE UN ROUTER G. Gerónimo Castillo, E. H. Rocha Trejo Universidad Tecnológica de Mixteca - IEC Carretera a Acatlima Km. 2.5 Huajuapan de León, Oaxaca, México {gcgero, RESUMEN El presente artículo explica una de las maneras de implementar seguridad en una red utilizando mecanismos de prevención y detección, en particular utilizando visualizadores de paquetes y un router que permita el filtrado de paquetes para controlar el flujo de información a través de sus diferentes interfaces. ABSTRACT This present paper explains one of the ways of making a network secure utilizing prevention and detection mechanisms, in particular utilizing sniffers and a router that make it possible to filter packages in order to control the flow of information through their various interfaces. 1. INTRODUCCIÓN Existen dos tipos de ataques contra la seguridad de la información en un sistema de computo, los ataques pasivos, en los que el agresor escucha la información que circula por el medio de transmisión sin llegar a alterarla, y los ataques activos, en los que tiene lugar una interrupción, eliminación, o modificación de información. Con un programa visualizador de paquetes se puede obtener e interpretar las tramas que circulan por un fragmento de red, extraer a partir de ellas los datos transmitidos y opcionalmente almacenar parte, o la totalidad de dichos datos. Los visualizadores se basan en la colocación de la tarjeta de red en modo promiscuo, y de esta manera obtienen todos los paquetes que pasan por la red aunque no estén dirigidos a ella. Un visualizador de paquetes es una herramienta invaluable para el administrador, ya que ayuda a diagnosticar problemas en la red y si se complementa con la utilización de un firewall eficiente puede brindar mayor seguridad a los usuarios de la red. 2. LA SEGURIDAD Y LOS ATAQUES Para poder brindar seguridad debemos primero reconocer cuales son los tipos de ataques que se pueden presentar en un determinado instante. Estos ataques se pueden clasificar en dos grupos, los activos y los pasivos. Los ataques activos atentan contra la disponibilidad de la información por medio de la interrupción del flujo de datos, así como a su integridad por medio de la modificación o invención de nuevo flujo de datos. Los ataques pasivos atentan contra la confidencialidad del flujo de datos, dado que su objetivo es interceptar dicho flujo. Los protocolos que forman parte del conjunto de protocolos TCP/IP son vulnerables a varios tipos de ataques, algunos de ellos son: el ataque spoofing, el ataque smurf, el ataque de negación de servicios (DoS), el ataque sniffing, entre otros. 1

2 Hablaremos brevemente de los ataques antes mencionados, y nos centraremos en el ataque sniffing, dado que a partir de él se realizaron los visualizadores de paquetes. 2.1 Ataque Spoofing El spoofing es un ataque en el cual una máquina intrusa se hace pasar por otro equipo de la red, inyectando información adicional en una comunicación. Existen diferentes mecanismos para realizar el spoofing por medio de los protocolos ARP, RARP e ICMP Spoofing ARP Un ataque spoofing ARP se lleva a cabo cuando una máquina A requiere conocer la dirección física de otra máquina B, para esto la máquina A envía una solicitud ARP por difusión, logrando con ello que todas las máquinas conectadas a la misma red la reciban, pero sólo la máquina B que contiene la dirección IP enviada en el mensaje, responde, aunque en el caso de aplicar el ataque la máquina intrusa también responderá a dicho mensaje poco tiempo después que la máquina B, haciendo con ello que la máquina A tome en cuenta la última respuesta recibida, y actualice su tabla de direcciones con la pareja: dirección IP destino real, dirección física intrusa, originando con ello que la próxima vez que la máquina A quiera comunicarse con la máquina B envíe los paquetes a la máquina intrusa. Para completar el ataque la máquina intrusa realiza una solicitud ARP, en la que incluye la dirección IP de la máquina origen y su propia dirección física, con ello la máquina destino actualizará su tabla de direcciones con la pareja: dirección IP origen, dirección física intrusa, ocasionando que cuando la máquina destino le mande información a la máquina origen ésta pase antes por la máquina intrusa. Así mismo, ARP es utilizado para enviar respuestas falsas aún si una solicitud no ha sido enviada, también se pueden enviar continuamente mensajes ARP buscando con ello mantener los cachés actualizados con información errónea, de esta forma el intruso le crea alias a las interfaces de las máquinas contra las cuales va a realizar un ataque Spoofing RARP RARP al igual que ARP no provee mecanismos de autentificación, por lo que un intruso puede enviar solicitudes falsas a un servidor real. Para hacer esto el intruso puede asignar la dirección IP de una máquina existente a una estación de trabajo impidiendo el tráfico hacía la máquina víctima Spoofing ICMP Los mensajes ICMP de cambio de ruta, se pueden utilizar para llevar a cabo un ataque de este tipo que consiste en que la máquina intrusa le envía a la máquina origen un mensaje indicándole que debe cambiar la dirección del router a donde envía los datagramas por la dirección de la máquina intrusa. De esta forma se crea un mecanismo de comunicación similar al descrito en Spoofing ARP Spoofing a servicios El servidor DNS puede ser atacado por un spoofing para aceptar y usar información incorrecta. Lo que se realiza es inyectar información falsificada en el caché de dicho servidor, y los usuarios del servidor pueden dirigirse a sitios erróneos. Otro servicio básico que puede ser atacado por medio de spoofing es el SMTP, aquí lo que se pretende es engañar diciendo que pertenecemos a un servidor, y de esta manera enviar un 2

3 mensaje con una dirección de correo falsa, a este hecho se le conoce como mail relaying. Este tipo de ataque es frecuentemente utilizado para el envío de correos basura, es decir, spam. Los dos ataques a servicios descritos anteriormente se encuentran ampliamente documentados en [1]. 2.2 Ataque Smurf El ataque smurf consiste en enviar paquetes ICMP de solicitud de eco con una falsa dirección de origen (IP de la víctima) a una dirección de difusión (broadcast). De esta forma esta solicitud llegará a muchas máquinas, cada una de las cuales enviarán sus paquetes de respuesta de eco a la dirección origen de la petición (cuyos datos estaban falseados y apuntan a la víctima). El resultado de este ataque afecta a la red intermediaria, por donde pasan los paquetes IP, y a la máquina víctima, la cual se ve inundada de paquetes IP, dando como resultado una saturación en el enlace. 2.3 Ataque DoS Un ataque de negación de servicios (DoS) provoca que algún recurso esté demasiado ocupado para responder solicitudes legítimas o para negar el acceso a los usuarios válidos de una determinada máquina. A partir de un ataque smurf se puede llegar a este tipo de categoría de ataque. El ataque Teardrop se encuentran en esta categoría, este ataque consiste en enviar paquetes fragmentados hacía una máquina destino con la opción de reensamblarlo al final, sólo que cuando la máquina intenta llevar a cabo esta tarea se da cuenta que los fragmentos se traslapan entre sí, es decir, hay regiones de datos comunes en dos paquetes distintos provocando que la máquina deje de funcionar. Otro tipo de ataque DoS es el llamado Land, el cual consiste en mandar a una máquina y puerto especifico (de la víctima) un paquete con el bit SYN activo y con dirección y puerto fuente también de la máquina víctima, es decir, como si la máquina víctima quisiera realizar una conexión a ella misma. Esto provoca que la máquina víctima deje de funcionar en la mayoría de los casos o en otros que la carga del CPU alcance valores muy altos. 2.4 Ataque Sniffing El objetivo de ataque sniffing es obtener e interpretar las tramas que circulan por un fragmento de red, extraer a partir de ellas los datos y opcionalmente almacenar parte, o la totalidad de dichos datos. A partir de este tipo de ataque se construyeron los visualizadores de paquetes para monitorear y controlar las acciones de los usuarios. Los ataques sniffing se basan en colocar la tarjeta de red en modo promiscuo. Este modo permite a la tarjeta recibir y procesar todos los paquetes que pasan por su red local en lugar de atender solamente a los paquetes destinados a su dirección física y a transmisiones broadcast, como sucedería por defecto. 3

4 En el sistema operativo UNIX, el modo promiscuo se puede colocar por medio de mecanismos que brinda el sistema, tales como el filtrado de paquetes BSD (BPF) y el network interface tap (NIT). Además de los mecanismos que presenta cada sistema se dispone de un medio portable para establecer este modo. Este medio consiste en modificar las banderas de la interfaz de red por medio de la manipulación de sockets. Hay que hacer notar que para la manipulación de los mecanismos del sistema y la programación con sockets se debe tener privilegios de superusuario. Por esta y muchas más razones se debe tener cuidado de restringir la entrada al sistema como superusuario, por que pueden colocar programas sniffers (visualizadores de paquetes) que realizan este ataque. Si se sospecha que existe un programa de este tipo ejecutándose en el sistema se puede recurrir a los comandos ifconfig y netstat para checar el modo de funcionamiento de la interfaz, o si se quiere checar las máquinas de la red desde el servidor se debe utilizar o programar una herramienta que envíe paquetes de solicitud ARP con una dirección IP no válida en la red, y de esta manera provocar que la máquina que esta ejecutando un sniffer responda a la solicitud. 3. VISUALIZADORES DE PAQUETES IPv4/IPv6 IMPLEMENTADOS Los visualizadores de paquetes pueden ser herramientas de gran utilidad para un administrador de red, dado que le ayudan a detectar problemas en su red y posibles ocurrencias de ataques, tales como: Spoofing ARP, Spoofing RARP, Spoofing ICMP, Spoofing al servicio DNS, Smurf, y DoS. El software desarrollado (llamado sistema IPLook), el cual se ejecuta bajo el sistema Linux, esta compuesto de un conjunto de visualizadores encargados de observar y almacenar el tráfico de un determinado tipo de paquete, es decir, IP, TCP, UDP, ICMP, ARP, RARP e IPv6. Con la información recolectada y teniendo en cuenta los tipos de ataques que se pueden presentar, el administrador puede tomar alguna decisión para proteger a su red. En la figura 1 se muestra como esta formado el software desarrollado. Figura 1. Módulos del sistema implementado. 4

5 Los visualizadores que trabajan con los protocolos IPv4 fueron programados utilizando el siguiente algoritmo. Algoritmo para captura de paquetes IPv4 1. Inicio 2. Abrir un socket de la familia AF_INET del tipo SOCK_PACKET con Protocolo: 0x800 (para IP), 0x0806 (para ARP), 0x8035 (para RARP) o ETH_P_ALL (para capturar todos los paquetes encapsulado en el frame Ethernet) según se requiera. banderas_dispos = socket(af_inet, SOCK_DGRAM, Protocolo) 3. Hacer una operación ioctl sobre el socket para obtener la configuración de las interfaces de red del sistema. struct ifconf ifc; ioctl(banderas_dispos, SIOCGIFCONF, (char *)&ifc) 4. Obtener las banderas de un dispositivo realizando una operación ioctl sobre el socket incluyendo como petición SIOCGIFFLAGS y como tercer parámetro un apuntador a una estructura ifreq cuyo campo ifr_name contiene un nombre de la interfaz de red válida del sistema. ioctl(banderas_dispos, SIOCGIFFLAGS, (char *)&ifreq) Después de la llamada a la función, la estructura ifreq apuntada contiene en su campo ifr_flags las banderas de la interfaz cuyo nombre se utiliza como parámetro. 5. Modificar las banderas ifreq.ifr_flags =IFF_PROMISC; ioctl (banderas_dispos, SIOCSIFLAGS, &ifreq) 6. Realizar una operación de lectura sobre el dispositivo para capturar los paquetes y seleccionar lo que se necesite. 7. Presentar los datos seleccionados en la interfaz creada 8. Fin A continuación se muestran las interfaces de algunos módulos implementados. En la figura 2 se muestra la interfaz principal del sistema en la cual el usuario puede seleccionar las opciones por medio de un menú o por medio del icono asociado con la captura de un determinado tipo de paquete, por ejemplo si el usuario selecciona el icono TCP o se selecciona Capturar y después TCP, se capturan los paquetes TCP como lo muestra la figura 3. En la figura 4 se observan las gráficas de los mensajes ICMP capturados. El usuario también puede visualizar los protocolos y servicios utilizados en su red, por medio de la opción Graficar, como lo muestra la figura 5 y la figura 6, u observar las páginas visitadas como lo muestra la figura 7. 5

6 Figura 2. Pantalla principal del sistema. Figura 3. Pantalla del módulo TCP. 6

7 Figura 4. Pantalla del módulo ICMP. Figura 5. Pantalla del módulo Servicios. 7

8 Figura 6. Pantalla del módulo Encapsulados. Figura 7. Pantalla del módulo Páginas. En el desarrollo del módulo IPv6 se realizó la reconfiguración del kernel del sistema operativo para que este pudiera aceptar los paquetes de tipo IPv6, y se añadió al sistema los paquetes para realizar comunicación entre máquinas. Una vez realizado lo anterior se implemento el siguiente algoritmo para capturar los paquetes IPv6. Cabe hacer notar que en este caso se utilizó la biblioteca libpcap, la cual trabaja con el filtro BPF. 8

9 Algoritmo para captura de paquetes IPv6 1. Inicio 2. Identificar el dispositivo para la captura (función pcap_lookupdev) 3. Abrir el dispositivo para escuchar paquetes (función pcap_open_live) 4. Crear archivo para almacenar datos capturados 5. Abrir el archivo para vaciar los paquetes capturados (función pcap_dump_open) 6. Obtener máscara de red (función pcap_lookupnet) 7. Colocar el filtro para IPv6 (función pcap_compile y función pcap_set_filter) 8. Iniciar ciclo de captura (función pcap_loop) 8.1 Capturar paquetes y almacenarlo en el archivo (función pcap_dump) 9. Liberar recursos (función pcap_close) 10. Abrir archivo de captura (función pcap_open_offline) 11. Iniciar ciclo de recuperación 11.1 Extraer paquete (función pcap_next) 11.2 Almacenar en la estructura Ethernet y obtener los datos 11.3 Almacenar en la estructura IPv6 y obtener datos Si encabezado siguiente es 58 (ICMPv6) entonces Almacenar en la estructura ICMPv6 y obtener datos Sino Saltar el encabezado 11.4 Presentar los datos obtenidos en la interfaz creada 12. Liberar recursos (función pcap_close) 13. Fin El análisis de los paquetes IPv6 se muestran en la figura 8, lo primero que realiza este módulo es la captura de una determinada cantidad de paquetes y después los analiza. Figura 8. Pantalla del módulo IPv6 (fase de presentación). Como se puede observar el sistema muestra la información que transportan los paquetes que viajan por nuestra red, y teniendo en cuenta como trabajan algunos tipos de ataques, el 9

10 administrador puede tomar alguna medida de protección para su red. Lo que nosotros proponemos como protección es la utilización de un router que permita el filtrado de paquetes por medio de listas de acceso, no quiere decir que sea la única o la mejor protección, sólo es una posible solución. 4. LISTAS DE ACCESO DE UN ROUTER En el mercado existen diferentes productos que permiten realizar filtrado de paquetes, aquí sólo hablaremos acerca del router CISCO. Los routers CISCO tienen dos tipos básicos de listas de acceso para realizar el filtrado de paquetes: las listas de acceso estándar y las listas de acceso extendidas. Una lista de acceso estándar permite el filtrado de paquetes en base a la dirección fuente, mientras que las listas de acceso extendidas se basan en la dirección fuente, la dirección destino, protocolo y puerto utilizado [2] [3]. El formato general para las listas de acceso estándar con el protocolo IP es el siguiente: access-list [número] [deny permit] [fuente] [máscara] [log] El campo número denota el número de la lista de acceso, este número puede estar entre 1 y 99. La barra ( ) denota que se debe de elegir la palabra clave deny o permit, permit permite que los paquetes puedan viajar a través de la interfaz, mientras que la palabra clave deny no les permite el paso. El campo fuente especifica la dirección IP de la máquina o la red desde la cual el paquete es enviado. El campo máscara es aplicado a la fuente. El formato general de las listas de acceso extendidas es: access-list [número] [deny permit] [protocolo clave-protocolo] [fuente] [máscara-fuente] [puerto fuente] [destino] [máscara-destino] [puerto destino] [log] [opciones] Similar a las listas de acceso estándar, el número de la lista se utiliza para identificar la lista extendida, el número en este caso debe ser un entero entre 100 y 199. El uso de deny o permit especifica si el paquete IP debe ser bloqueado o permitido. El protocolo especifica el protocolo a ser filtrado, tal como IP, TCP, UDP, ICMP. La dirección fuente y la máscara tiene la misma función que en una lista de acceso estándar, en esta lista también se puede utilizar los términos host y any. El puerto fuente puede ser especificado en forma numérica o por medio de un mnemónico, por ejemplo, se puede usar el número 80 o http para especificar el protocolo de transmisión de hipertexto. Para TCP o UDP también se puede usar los operadores < (lt), >(gt), =(eq) y (neq). La dirección destino y máscara destino tiene la misma estructura que la dirección fuente y máscara fuente, aquí también se puede utilizar los términos any y host. El puerto destino puede ser especificado igual que el puerto fuente, ya sea por medio de un número, un mnemónico, o un operador con un número o con un mnemónico para especificar un rango. Cabe hacer notar que el orden de las listas de acceso es importante, no se pueden reordenar o borrar una sola declaración de la lista en el router, para realizar esto es mejor que se creen todos los criterios en un servidor TFTP, y después cargarlos en el router [4]. Para esto, los pasos a seguir son: 1. Escribir las listas de acceso (en este punto, proponemos la utilización del analizador sintáctico construido) 2. Entrar al router con privilegios. 3. Usar el comando copy tftp: archivo system:runnig-config, donde archivo es el nombre del archivo donde se almacenaron las listas de acceso. 10

11 4. Finalmente ejecutar el comando copy system:runnig-config nvram:startup-config para almacenar las listas de acceso en el router. 4.1 Analizador sintáctico implementado Teniendo en cuenta la sintaxis de las listas de acceso de un router, se construyo un analizador sintáctico, el cual además de analizar la correcta escritura de las listas, le brinda al usuario la facilidad de escritura de dichas listas por medio de su interfaz. Para llevar a cabo la construcción del analizador sintáctico se utilizó la herramienta flex para realizar la fase de análisis léxico y la herramienta yacc para la fase de análisis sintáctico. Las interfaces para la creación de las listas de acceso se muestra en la figura 9 y figura 10. Este módulo además de guiar al usuario en la escritura de las reglas de acceso, almacena en un archivo las definiciones establecidas, que posteriormente son revisadas, indicándole al usuario la ocurrencia de errores, y de esta manera evitarlos antes del envío de las reglas al router. Figura 9. Pantalla de creación de listas de acceso estándar. Figura 10. Pantalla de creación de listas de acceso extendidas. 11

12 Utilizando el mecanismo de filtrado de paquetes lo que se recomienda bloquear es lo siguiente: Direcciones de difusión, las cuales son empleadas por los ataques smurf. Paquetes de entrada con direcciones fuentes correspondientes a direcciones internas (tipo de ataques spoofing). Paquetes de entrada de direcciones no confiables. Paquetes con direcciones loopback. Paquetes SMTP que intenten entrar a un servidor diferente al destinado como servidor de correos. 5. CONCLUSIONES Con la información recolectada de los paquetes que viajan por la red, se construyeron: estadísticas de los servicios de red utilizados, estadísticas de los paquetes encapsulados dentro de las tramas Ethernet, estadísticas de los servidores más utilizados, reporte de conexiones, reporte de las páginas visitadas, estadísticas de los mensajes ICMP, ARP, y RARP, reportes y análisis del tráfico IPv6, con todo esto se tiene la posibilidad de detectar fallos de seguridad y permitir la recolección de pruebas suficientes y concisas de las actividades de los usuarios. El analizador de listas de acceso construido ayuda al administrador a crear el conjunto de reglas que se pueden utilizar para restringir la entrada o salida de información de un dominio o dirección de Internet, evitando así posibles ataques. La etapa que se encuentra trabajando actualmente es la construcción de un simulador de listas de acceso que trabajará con los visualizadores. El objetivo consiste en simular las acciones de las listas de acceso (previamente revisadas por el analizador de listas) antes de enviarlas al router, para esto los visualizadores se encargaran de proporcionar al simulador los diferentes campos que se necesitan para el chequeo de dichas listas. REFERENCIAS 1. W. Baluja, 1er Congreso Iberoamericano de Seguridad Informática, Los ataques spoofing. Estrategia general para combatirlos, (Ed. ITM, Michoacán, Méx.), (2002). 2. G. Held, K. Hundley, CISCO. Access Lists, (Ed. McGraw-Hill, USA), 35-54, (2000). 3. J. Habraken, Practical. Cisco Routers, (Ed. Que, USA), , (1999). 4. Cisco Documentation, CISCO IOS Network Security, (Ed. Cisco Press, USA), 302, (1999). 12

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Monitoreo pasivo en IEEE 802.11 y Bluetooth

Monitoreo pasivo en IEEE 802.11 y Bluetooth Monitoreo pasivo en IEEE 802.11 y Bluetooth Emmanuel Mendoza Acevedo 1 y Gabriel Gerónimo Castillo 1 1 Universidad Tecnológica de la Mixteca, Carretera a Acatlima km. 2.5, Huajuapan de León, Oaxaca. México

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones UF1854.- Monitorización de Red y Resolución de Incidencias UD1.- Redes de Comunicaciones Generalidades

Más detalles

Laboratorio 2 Introducción al DNS (Domain Name System)

Laboratorio 2 Introducción al DNS (Domain Name System) Redes de Datos - Laboratorio - Informe Laboratorio 2 Introducción al DNS (Domain Name System) Fecha: Puesto de trabajo: Procedimiento Comandos Unix 1. Escriba cómo utilizar el comando ifconfig para obtener

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática,

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Examen Final de Redes - ETSIA - 24 de junio de 2006

Examen Final de Redes - ETSIA - 24 de junio de 2006 Apellidos, Nombre: Grupo de matrícula: Examen Final de Redes - ETSIA - 24 de junio de 2006 1. (0,5 puntos) Calcula el tiempo necesario para recibir la respuesta a una consulta DNS si el servidor de nombres

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas La segmentación de redes mediante el uso de Switches parecía la solución perfecta para evitar los temibles sniffers. Pero no es oro todo

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Herramienta para la construcción de un cluster y la distribución de carga entre los nodos

Herramienta para la construcción de un cluster y la distribución de carga entre los nodos Herramienta para la construcción de un cluster y la distribución de carga entre los nodos Rubén A. González García 1, Gabriel Gerónimo Castillo 2 1 Universidad Juárez Autónoma de Tabasco, Av. Universidad

Más detalles

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO ECP 1 de 13

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO ECP 1 de 13 ECP 1 de 13 INSTALACION Y CONFIGURACION DE UNA RED IGUALITARIA BASADA EN MICROSOFT WINDOWS XP 1. INTRODUCCION. En el presente trabajo de laboratorio configuraremos una red de computadores, conocida como

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

EL ROUTER CISCO. 4.1 Routers

EL ROUTER CISCO. 4.1 Routers EL ROUTER CISCO En forma general los routers CISCO están diseñados principalmente para enrutar el tráfico de una red, y como segunda función, tienen incorporada una tecnología de filtrado de paquetes.

Más detalles

Encaminamiento de paquetes con IP

Encaminamiento de paquetes con IP PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

LISTAS DE CONTROL DE ACCESO ACLS

LISTAS DE CONTROL DE ACCESO ACLS LISTAS DE CONTROL DE ACCESO ACLS Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita Listas de Control de acceso Lista de Control de Acceso o ACL (del inglés,

Más detalles

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NÚCLEO CARACAS INGENIERÍA EN TELECOMUNICACIONES REDES DE

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Protocolo de Internet (IP)

Protocolo de Internet (IP) Semana 12 Empecemos! Estimado y estimada participante, esta semana tendrás la oportunidad de aprender sobre protocolo de Internet (IP), el cual permite enlazar computadoras de diferentes tipos, ser ejecutado

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

ATAQUES A IPv6: THC IPv6

ATAQUES A IPv6: THC IPv6 ATAQUES A IPv6: THC IPv6 1. Introducción En la actualidad existen pocas herramientas para realizar ataques específicos al protocolo IPv6. THC (acrónimo de 'The Hacker's Choice) es un grupo de expertos

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 2 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 2: Estudio de los protocolos DHCP y DNS Introducción En esta práctica vamos a trabajar con algunas herramientas que nos pueden ayudar

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Capítulo 4. Análisis de protecciones de redes inalámbricas

Capítulo 4. Análisis de protecciones de redes inalámbricas Capítulo 4. Análisis de protecciones de redes inalámbricas Análisis de algunas herramientas de apoyo que muestran las vulnerabilidades de seguridad en las redes WIFI. 4.1 Qué son los sniffers? Ethernet

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Técnicas y Herramientas de Ataque a Redes TCP/IP

Técnicas y Herramientas de Ataque a Redes TCP/IP Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA ANÁLISIS DE IP SPOOFING EN REDES IPV6 PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA Y REDES DE INFORMACIÓN

Más detalles