Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes"

Transcripción

1 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes Dissection of a MITM attack via ARP Spoofing and Existing Protection Techniques Cómo referenciar este artículo?: F. J. Díaz Jiménez y J.G. Palacio Velásquez. Disección de un ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes, Barranquilla, Ed. Coruniamericana, Vol. I, F.J. Díaz Jiménez* femny@gmail.com J.G. Palacio Velásquez ** jpalacio@gmail.com Resumen Desde hace algunos años las empresas se han dado cuenta de la importancia de proteger su información; los peligros que implica la transmisión de datos a través de la red han hecho que se implementen ciertas medidas de protección, con miras a minimizar el riesgo de robo de los mismos. Uno de los errores más comunes al tratar de protegernos es que nos concentramos en proteger la información, evitando que desde el exterior se pueda acceder a nuestra red, pero qué sucede cuando el ataque no viene desde afuera, sino desde adentro de nuestra propia red. Este artículo presenta una serie de técnicas que pueden ser utilizadas para vulnerar la seguridad en una red desde adentro, a través de la técnica de ARP Spoofing, realizando ataques de tipo Man In The Middle, con miras a capturar tráfico que no vaya destinado a nuestro equipo, al final presentamos una serie de técnicas que pueden ser aplicadas para protegernos de dichos ataques, y de esta manera minimizar el riesgo de robo de información dentro de una red LAN. Palabras Clave TCP/IP, ARP, Ethernet, MAC, Sniffer, Ataques, ARP Spoofing, ARP Poison, MITM, Seguridad, arpspoof, arpsk, ethercap, cain & abel. Abstract For several years companies have realized the importance of protecting their information, the hazards involved in the transmission of data through the network, have made certain security measures in order to minimize the risk of theft. One of the most common mistakes in trying to protect us, is that we focus on protecting the information, preventing it from outside can access our network, but what happens when the attack comes not from without but from within our own network. This paper presents a series of techniques that can be used to compromise the security of a network from within, through ARP spoofing technique, performing such attacks by Man In The Middle, in order to capture traffic which is not destined for our equipment. Finally, we present a series of techniques that can be applied to protect us from such attacks, and thereby minimize the risk of theft of information within a LAN. Index Terms TCP/IP, ARP, Ethernet, MAC, Sniffer, Atacks, ARP Spoofing, ARP Poison, MITM, Security, arpspoof, arpsk, ethercap, cain & abel. * M. Sc en Ingeniería de Sistemas y Computación, Desarrollo Profesional de Software, Director I+D+I Salud Software Center House, Docente, catedrático Fundación Universitaria San Martín. ** M. Sc en Ingeniería de Sistemas y Computación, Ingeniero de Comunicaciones, Redes y Seguridad de la Universidad Simón Bolívar. Fundación Universitaria San Martín. Artículo recibido: Agosto 15/2012. Aceptado en Septiembre 14/2012.

2 10 I. INTRODUCCIÓN F.J. Díaz Jiménez / J.G. Palacio Velásquez Las redes de computadoras se implementan a través de protocolos de comunicación. Un protocolo, según Tanenbaum [1], Es un conjunto de reglas que definen el formato y el significado de los paquetes, o mensajes, que intercambiaron las entidades iguales en una capa, por lo tanto podemos decir que un protocolo es aquel que determina cómo se llevará a cabo la comunicación entre dos nodos de una red, pero teniendo en cuenta que cada protocolo trabaja en una capa específica de la misma. Actualmente el conjunto de protocolos conocido como TCP/IP agrupa una gran cantidad de protocolos que se utilizan en las redes, dicho sistema se encuentra organizado en 4 capas; la capa de acceso a la red, la capa de Internet, la capa de Transporte y la capa de Aplicación, a diferencia del modelo OSI en el que podemos encontrar 7 capas. El uso de los equipos de interconexión adecuados dentro de la red puede mejorar en gran medida el rendimiento y seguridad de la misma, actualmente es muy raro encontrar redes de computadoras que utilicen Hubs para la interconexión de sus equipos de cómputo. Estos fueron reemplazados por los switches, que permiten solucionar algunos problemas de seguridad, asociados al sniffing de tráfico y mejoran el rendimiento de la red, disminuyendo las colisiones. Aunque no se debe pensar que con el uso de switches el problema de la seguridad asociado al sniffing está solucionado, en este artículo mostraremos algunas técnicas muy sencillas de implementar y cómo disminuir el riesgo de este tipo de ataques en nuestras redes. II. DIFERENCIAS ENTRE HUBS Y SWITCHES En la capa de acceso a la red, que es la que nos interesa en este artículo, es donde se manipulan las direcciones físicas de los equipos, conocidas como direcciones MAC. Los switches, elementos que interconectan los equipos en redes LAN y que trabajan en dicha capa, utilizan esta dirección para armar una tabla que les permita determinar qué dirección MAC se encuentra conectada a qué puerto, de tal manera que si un equipo desea comunicarse con otro dentro del mismo segmento de red, esto se haría a través de la dirección física de cada equipo, enviando la información sólo al equipo al que le corresponda la MAC de destino, a diferencia de los hubs que no reconocen direcciones de ningún tipo, y simplemente hace que los equipos compartan un bus de comunicaciones, de tal manera que todo el tráfico en la red, le sea enviado a todos los equipos dentro de la LAN. Esta característica de los hubs permite que a través de un sniffer se pueda capturar todo el tráfico de la red, para esto se aprovecha de una característica de las tarjetas de red, conocida como modo promiscuo. Normalmente cuando un equipo recibe una trama en la que la dirección MAC de destino no es la suya, la tarjeta simplemente la descarta, pero en modo promiscuo, se elimina esta limitación y se le indica a la tarjeta de red que acepte todas las tramas, incluso aquellas que no vayan destinadas ella, lo único que queda después es filtrar y analizar dicho tráfico, buscando la información que sea de utilidad. Debido al hecho de que los switches sólo envían tráfico al equipo que le corresponde, realizar la técnica de sniffing es un poco más complicada, ya que para poder capturar tráfico que no le corresponda al equipo, primero hay que hacer que el switch envíe dicho tráfico hacia el equipo del

3 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 11 atacante, esto se puede lograr a través de herramientas como arpspoof, ethercap, etc. que permiten envenenar la tabla ARP de los equipos dentro de una red LAN, para lo cual debemos primero lograr conectarnos a la red. Aunque se piense que no es tan sencillo conectarse a una red LAN, tengamos en cuenta que en muchas organizaciones los hubs (ya en desuso y no recomendados) y switchs no se encuentran protegidos, y en muchos switches los puertos de conexión del nivel de acceso de usuarios no se encuentran restringidos, y si además tenemos en cuenta el auge de las redes inalámbricas, conectarse a una LAN se facilita mucho más. III. EL PROTOCOLO ARP El protocolo ARP (Address Resolution Protocol) es un protocolo que trabaja en la capa de acceso a la red del modelo TCP /IP (equivalente a la capa de enlace de datos del modelo OSI). Según la RFC 826[2], este protocolo presenta un método para la conversión de las direcciones IP en las redes de área local a las direcciones Ethernet (direcciones MAC). Los equipos de red que implementan este protocolo arman una tabla, llamada tabla ARP, la cual se almacena en la memoria del equipo y permite establecer la relación entre la dirección IP y la dirección Ethernet de los equipos; cuando se necesita averiguar una dirección MAC asociada a una IP, simplemente se localiza la dirección IP en la tabla y se busca dentro del mismo registro de la tabla la dirección MAC asociada, la Fig 1 muestra un ejemplo de una tabla ARP: IP address Ethernet address F-C A-21-A AC Fig 1. Ejemplo de Tabla ARP [3]. En las computadoras que implementen la suite de protocolos TCP/IP se puede visualizar la tabla ARP generada a través del comando arp a, la cual arroja como resultado unas tablas ARP como las mostradas en la Fig. 2. Cuando un equipo desea enviar una información a otro a través de la red LAN, lo hace a través de la dirección IP; lo primero que hace el sistema es verificar si la dirección IP de destino hace parte de su mismo segmento de red. Si es así, el equipo consulta en su tabla ARP, que dirección MAC le corresponde a la IP de destino, si la dirección solicitada no se encuentra en ella, el protocolo ARP envía un paquete de broadcast a la red LAN con la dirección IP solicitada, los diferentes equipos dentro de la LAN comparan dicha IP con la suya, y sólo el equipo al que le corresponda, responderá enviándole la dirección MAC de su interfaz de red. Cada equipo irá actualizando su respectiva tabla ARP.

4 12 F.J. Díaz Jiménez / J.G. Palacio Velásquez Fig 2. Tabla ARP generada en equipo con (a) Microsoft Windows 7. (b) GNU/Linux Debian Lenny 5.0. Cuando la dirección IP se corresponde con una red diferente a la del host de origen, el equipo debe enviar la solicitud a su puerta de enlace, por lo que requerirá la dirección MAC de dicho Gateway, ejecutando el proceso antes mencionado. Siendo un poco maliciosos, nos preguntamos qué pasaría si un equipo le indica a la red, o a algún equipo dentro de la misma, que él es su puerta de enlace, enviando la IP de la puerta de enlace real, pero indicando su propia MAC, pues que los equipos le enviarán a éste toda la información que deba ir hacia otra red, como por ejemplo, las solicitudes hacia Internet. La RFC 903[4] presenta el protocolo RARP (Reverse Address Resolution Protocol), que realiza el proceso inverso, convirtiendo las direcciones MAC en direcciones IP. IV. ARP SPOOFING La técnica de ARP Spoofing, y específicamente la técnica ARP poisoning, permite hacer un envenenamiento de la tabla ARP de uno o varios equipos dentro de la red LAN, de tal manera que podamos, por ejemplo, hacer que uno o varios equipos nos envíen a nosotros tráfico destinado hacia otro computador. Existen diferentes herramientas que permiten realizar diferentes ataques de ARP Spoofing en una red LAN, la distribución GNU/Linux BackTrack, que posee una gran cantidad de utilidades para realizar auditoria de redes, test de penetración, etc., posee algunas de estas herramientas. A. arpspoof Esta herramienta hace parte de un conjunto de herramientas, conocidas como dsniff [5][6], que permiten realizar auditorías a redes de todo tipo, incluye varios tipos de ataques para realizar in-

5 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 13 tercepción de tráfico. Por ejemplo, a través de arpspoof podemos envenenar fácilmente la tabla ARP de un equipo en la red, enviando constantemente respuestas ARP no solicitadas a los equipos atacados, con la finalidad de mantener envenenada la cache: # arpspoof t ipvictima ipasuplantar Por ejemplo, si quisiéramos envenenar la cache ARP de un equipo con la IP y suplantar un equipo con la IP , de tal forma que todos los paquetes que sean destinados a dicho equipo se envíen al equipo del atacante, siendo la IP del atacante , tendríamos que ejecutar la siguiente instrucción: # arpspoof t El sistema comenzará a enviar mensajes ARP falsificados, indicando que la MAC del equipo es la del equipo del atacante, como se observa en la Fig 3. Fig 3. Ejecución del programa arpspoof en BackTrack 4.0 R2. De esta forma, la tabla ARP del equipo es envenenada, y por lo tanto si se ejecuta el comando arp a en dicho equipo, se obtendrá una respuesta como la mostrada en la Fig 4. Fig 4. Equipo Windows XP con la tabla ARP envenenada. En (a) puede observarse la tabla ARP normal, en (b) puede observarse que ambas IP s poseen la misma dirección MAC del atacante ( ). Luego se repite el mismo procedimiento para el otro lado de la comunicación. Para que la comunicación entre los dos equipos se realice de forma transparente a los usuarios debemos habilitar el encaminamiento de paquetes en el núcleo del sistema, a través del comando: # echo 1 > /proc/sys/net/ipv4/ip_forward Ya nos encontramos en la mitad de la comunicación, y a través de un sniffer como wireshark po-

6 14 F.J. Díaz Jiménez / J.G. Palacio Velásquez demos capturar todo el tráfico de dicha comunicación sin necesidad de colocar la tarjeta en modo promiscuo, ya que la transmisión está siendo enviada hacia el equipo del atacante, esta técnica se conoce como Man in The Middle (MITM). En la Fig 5 se observa cómo a través de wireshark podemos visualizar el trafico arp generado, y notamos que el sistema detecta duplicidad en el uso de B. arp-sk Fig 5. Captura de tráfico a través de wireshark: se ha filtrado para mostrar solo el tráfico ARP. La herramienta arp-sk [7][8], no incluida en BackTrack, es conocida como la navaja suiza del protocolo ARP (nombre dado por sus propios autores); permite realizar una gran cantidad de ataques sobre el protocolo ARP. Aquí mostraremos cómo se realizaría un ataque de denegaciones de servicio utilizando arp-sk. Primero planteemos un escenario de ejemplo: Teniendo una red con direccionamiento /24, en la que el router posee la IP y la MAC 68:7F:74:75:6D:DB # arp-sk T u1 r i eth0 S :AA:BB:CC:DD:EE:FF Esta instrucción envía un tráfico de broadcast a toda la red teniendo en cuenta las opciones utilizadas en el comando, las cuales son: -T u1: envía los paquetes cada milisegundo. -r: envía mensajes ARP Reply (respuestas ARP) a la red con la información indicada en el parámetro S. -S: dirección IP con la dirección MAC falsa enviada en los mensajes ARP Reply. La Fig 6. muestra los mensajes ARP Reply enviados a la dirección MAC de broadcast FF:FF:FF:- FF:FF:FF, también se puede observar la dirección MAC del atacante 08:00:27:98:E7:D9. Podemos hacer que se asocie la dirección MAC del router al equipo atacante, agregando el parámetro s con la dirección MAC del router, el comando quedaría como sigue: # arp-sk T u1 r i eth0 S :AA:BB:CC:DD:EE:FF s 68:7F:74:75:6D:DB

7 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 15 Con esto se logra que se asocie la MAC del router a la tarjeta de red del atacante. Fig 6. Mensajes ARP Reply enviados por arp-sk. Mientras el sistema se encuentre enviando los mensajes ARP, los equipos dentro de la red LAN no tendrán acceso al router y por lo tanto no tendrán acceso a Internet. La Fig 7. muestra cómo al tratar de hacer un ping hacia el router (IP: ) no se obtiene ninguna respuesta. Este ataque es realizado sobre toda la red, si se desea atacar a un solo equipo dentro de la red el comando puede ser ejecutado de la siguiente forma: # arp-sk T u1 r i eth0 S :AA:BB:CC:DD:EE:FF d 08:00:27:D9:28:4E El parámetro d permite indicar la dirección MAC del equipo al que se desea atacar. a) b) C. Ettercap Fig 7. Equipos de la LAN con la MAC del router alterada, (a) tabla ARP envenenada, (b) resultado del comando ping hacia el router. Nació como un sniffer para redes LAN, pero se fue convirtiendo poco a poco en una poderosa herramienta para la realización de ataques Man In The Middle [9]. Es capaz de realizar una gran cantidad de ataques orientados a colocarse en la mitad de una transmisión, incluidos ataques de

8 16 F.J. Díaz Jiménez / J.G. Palacio Velásquez ARP Spoofing, envenenamiento de DHCP, robo de puertos, etc. Existen versiones de ettercap para diversos sistemas operativos, incluidos, como es obvio, Windows y GNU/Linux; BackTrack lo incluye entre sus herramientas de sniffing y spoofing, el sistema puede ser ejecutado por consola o por interfaz gráfica, la Fig 8. muestra la interfaz gráfica de ettercap. Este software es capaz de intervenir comunicaciones encriptadas con SSL, como HTTPS o SSH-1, lo que le permite capturar contraseñas de sitios web seguros, como las cuentas de correo electrónico, a través de esta herramienta, utilizando un ataque MITM podemos capturar los nombres de usuario y contraseñas de cualquier conexión https, sin que los usuarios de la red se den cuenta. D. Cain & Abel Fig 8. Interfaz gráfica de ettercap ejecutada desde BackTrack 4.0 R2. Esta herramienta [10] permite la recuperación de contraseñas; aunque esta no es su función principal, fue desarrollado para plataforma Windows, y puede, utilizando la técnica de ARP Spoofing, capturar tráfico de la red, recuperar o incluso modificar contraseñas, puede trabajar sobre múltiples protocolos, como HTTPS, SSH-1, DNS, VoIP, etc. La Fig 9 muestra la interfaz gráfica de Cain & Abel funcionando en una máquina con sistema operativo Windows XP. Fig 9. Interfaz gráfica de la herramienta Cain & Abel.

9 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 17 Como puede verse, existen una gran cantidad de herramientas que pueden ser utilizadas para realizar ataques de ARP Spoofing, muchas de ellas disponibles para diferentes sistemas operativos, y muchas incluidas en la distribución de GNU/Linux BackTrack. Todas estas herramientas pueden ser utilizadas para realizar diferentes ataques que requieran del envenenamiento ARP, como los mostrados en este artículo; más adelante nos concentraremos en realizar un ataque Man In The Middle, utilizando ettercap para mostrar cómo se podría capturar las claves de conexiones web seguras, como las de correos electrónicos e incluso sitios web bancarios, y luego presentaremos una serie de técnicas que permitan protegernos. V. Man in the Middle Hemos visto cómo la técnica de ARP Spoofing permite envenenar la tabla ARP de los equipos atacados, de tal manera que podamos suplantar equipos dentro de una red LAN y capturar tráfico destinado a dicho equipo. Imaginemos ahora que el equipo que queremos suplantar en la red es un router utilizado para enrutar paquetes hacia otra red, muy comúnmente Internet; en este caso le podríamos decir a los equipos atacados que nuestro equipo es el router, de tal manera que todo el tráfico hacia Internet; pase primero por nosotros. Hay que aclarar que para pasar desapercibidos debemos habilitar el forwarding en nuestro equipo, para que luego de capturar el tráfico hacia el router nuestro equipo lo reenvíe hacia el router real. Esto permite colocarnos en la mitad de la transmisión; a este ataque se le conoce como MITM (Man In The Middle - Hombre en el Medio). La Fig 10. (a) muestra cómo sería el tráfico entre el equipo origen y destino normalmente y (b) como sería el tráfico con una estación ubicándose entre el equipo de origen y el router. VI. Hacking HTTPS con Ettercap y SSLStrip A través de este ejemplo explicaremos como utilizando la técnica de ARP Spoofing en un ataque MITM, usando ettercap, podemos capturar tráfico https y obtener de esta forma los nombres de usuario y las contraseñas de cualquier conexión web segura. Al realizar este ataque, estamos asumiendo que ya se cubrieron las fases previas de un ataque informático y que ya se logró conectar el equipo del atacante a la red LAN. Lo siguiente es iniciar el sistema operativo BackTrack y habilitar el forwarding en el equipo a través de la instrucción: # echo 1 > /proc/sys/net/ipv4/ip_forward Luego de esto podemos ejecutar ettercap ya sea desde la línea de comandos o desde la interfaz grafica. Por línea de comandos podría ser de la siguiente forma: # ettercap Tq i eth0 M arp:remote /objetivo1/ /objetivo2/ Los parámetros utilizados en el ejemplo tienen la siguiente finalidad: -T: trabajar en modo texto -q: modo silencioso, no se muestra el contenido de los paquetes, sólo la información de las contraseñas, sólo puede ser utilizado si se trabaja en modo texto. -i: la interfaz de red utilizada para realizar el ataque -M arp:remote: ataque de Man In The Middle con envenenamiento arp.

10 18 F.J. Díaz Jiménez / J.G. Palacio Velásquez Fig 10. (a) Tráfico convencional en una red entre un cliente y un servidor web (b) Tráfico alterado al envenenar la tabla ARP de la victima para ejecutar un ataque MITM. Por ejemplo, si quisiéramos atacar a un equipo con la IP , y la IP del router fuera , podríamos escribir el comando de la siguiente forma: # ettercap Tq i eth0 M arp:remote / / / / El problema que se encuentra en este ataque es que el navegador de la víctima mostrará un mensaje de advertencia con respecto a que el certificado SSL del sitio web no es válido, lo que puede generar desconfianza en la víctima, pero esto es fácilmente resuelto ejecutando el programa, sslstrip

11 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 19 [11] que reemplaza las solicitudes https por http, ubicándose entre el cliente y el servidor, de la siguiente forma: Redireccionamos el tráfico web del puerto 80 al puerto donde se desee poner a trabajar el sslstrip, por ejemplo el 10000, que es el que utiliza el sslstrip por defecto. # iptables t nat A PREROUTING p tcp --destination-port 80 j REDIRECT --to-ports Habilitamos el ettercap y luego ejecutamos el sslstrip. # sslstrip a k f A través de esta instrucción le estamos indicando al sistema que: -a: Registrar todo el tráfico SSL y HTTP hacia y desde el servidor. -k: Detener todas las sesiones en progreso, para que el proceso de login vuelva a ser necesario. -f: Sustituir el favicon de bloqueo en las solicitudes seguras. Luego solo resta esperar a que el equipo de la víctima ingrese a su correo electrónico o a alguna página de login segura, y en la pantalla del atacante aparecerá algo como lo que se muestra en la Fig 11. Si en lugar de seleccionar un equipo para atacar, se colocan los dos slash pegados (//), se logará atacar a toda la red entera. Fig 11. Se observa el nombre de usuario (victimahack), contraseña (ClaveHackeada) y servidor de correo (Yahoo) al cual se conectó la víctima. VII. Detección de Ataques y Protección Antes que nada, es importante aclarar que no se necesita gran experiencia para ejecutar ataques de ARP Spoofing. Los Script Kiddies pueden ejecutar ataques ARP utilizando la gran cantidad de herramientas disponibles para ello. [4][12] Los ataques son posibles porque el protocolo ARP no implementa una forma de corroborar la autenticidad de las peticiones en la red. En realidad el protocolo ARP no fue diseñado para enfrentarse a nodos maliciosos, por lo que los datos son vulnerables a redireccionamiento, secuestro o alteraciones. Existen diversas herramientas para detectar y protegerse de los ataques al protocolo ARP, a continuación se exponen algunas de ellas. A. ARPwatch Arpwatch [14] es una herramienta publicada por el LBL research group, utilizada para detectar tráfico ARP sospechoso. Arpwatch monitorea la tabla de mapeos IP/MAC y envía correos al administrador en caso de cambios en ella. El inconveniente de arpwatch es que transfiere al administrador del sistema la decisión de determinar qué eventos ARP son realmente ataques de envenenamiento o simplemente eventos no maliciosos, además de no tomar medidas automáticas para prevenir o

12 20 F.J. Díaz Jiménez / J.G. Palacio Velásquez detener el supuesto ataque, la Fig. 12 muestra una herramienta llamada DecaffeinatID, que implementa Arpwatch bajo plataforma Windows, en la figura se puede observar cómo la aplicación advierte sobre la modificación de una dirección MAC en la tabla ARP. Fig 12. Detección de ARP Spoofing con DecaffeinatID que implementa Arpwatch. B. IDS, Snort Snort es un Sistema de prevención y detección de intrusos en la red (IDS/IPS) de código abierto, desarrollado por Sourcefire. Snort es uno de los más poderosos y ligeros IDS, posee análisis de tráfico a tiempo real, registro de paquetes, y puede detectar gran variedad de ataques y enviar alertas a tiempo real.[15] El principal problema con los IDS es que tienden a generar una gran cantidad de falsos positivos, lo que requiere personal especializado para atender dichos eventos. Fig 13. Algoritmo de detección de ARP spoofing de Snort C. Dynamic ARP Inspection Los switches CISCO cuentan con la herramienta DAI (Dynamic ARP Inspection), ésta característica de seguridad valida todos los paquetes ARP en una red. DAI intercepta, registra y descarta todos los paquetes ARP con combinaciones de IP/MAC no válidas [16], de esta manera se protege contra ataques MITM. La base de datos de IP/MAC es construida mediante la técnica de DHCP snooping, siempre y cuando ésta se encuentre habilitada en las VLANs y en los Switches. El DHCP snooping es una característica destinada a evitar que nodos malintencionados se hagan

13 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 21 pasar por el servidor DHCP de una red. Esta técnica, así como el DAI, se basa en los conceptos de puertos de confianza y puertos no confiables.[17] La solución DAI solo puede implementarse en dispositivos de red CISCO habilitados para ello. Marcos X, et. al. proponen un sistema [18] basado en la inspección dinámica de ARP (DAI) de Cisco System, pero sin requerir switch costosos. El DHCP snooping es implementado en un servidor que captura todas las peticiones ARP en la red y emite una respuesta ARP correcta con base en su propia tabla de mapeos IP/MAC. D. Port Security Port Security es una caracterítica de los Switches Cisco que restringe el acceso a los puertos del switch mediante la identificación de las direcciones MAC de las estaciones de trabajo que están pemitidas para acceder a dicho puerto.[19]. Cuando un dispositivo cuya MAC no se encuentra registrada en el puerto intenta acceder al mismo se produce una violación de seguridad. Dependiendo de la configuración del Switch, la violación de seguridad puede restringir los datos y enviar una notificación SNMP o puede deshabilitar el puerto. La figura 14 muestra la configuración de una interface específica del switch. E. ARP-Guard Fig 14. Salida del comando show port security en una iterface específica del Switch Cisco Catalyst ARP-Guard[20] es otra de las herramientas diseñadas para proteger la red contra ataques internos y dispositivos no autorizados; según el fabricante, el aplicativo cierra los agujeros de seguridad que los sistemas convencionales como firewalls, antivirus y sistemas de detección de intrusos no cubren. ARP-Guard es un sistema enfocado en la protección en capa 2, es capaz de detectar y proteger automáticamente ataques tipo ARP poisoning, MAC flooding e IP spoofing, a diferencia del Arpwatch, que solo realiza la detección del ataque. El funcionamiento del sistema ARP-Guard requiere de una arquitectura de sensores que detectan los ataques ARP y reportan al sistema de administración para evaluación y procesamiento de la amenaza. Los sensores se conectan a los puertos SPAN (Switched Port Analyzer) del switch, estos puertos permiten el monitoreo de todo el

14 22 tráfico que fluye por el switch.[21]. F.J. Díaz Jiménez / J.G. Palacio Velásquez Fig 15. Arquitectura del sistema de protección ARP-Guard. Tomado de [22] VIII. Conclusión Concentrarnos en protegernos sólo de los ataques externos es un error común de los administradores de red en muchas organizaciones, la implementación de políticas de seguridad deben tener en cuenta que los ataques que busquen comprometer a nuestros sistemas no solamente pueden venir desde fuera de nuestra red, sino también desde adentro. El ARP Spoofing presenta todo un abanico de posibilidades para comprometer el funcionamiento de una red LAN, pudiendo realizar ataques de suplantación, denegación de servicios, Man In The Middle, etc., estos ataques pueden ser realizados fácilmente, utilizando algunas herramientas como arpspoof, ettercap, arp-sk, cain & abel y muchas otras. Es necesario proteger nuestra red, desde los equipos de cómputo, hasta los equipos de interconexión, no sólo la parte física sino la lógica. Las técnicas y tecnologías que se pueden implementar para minimizar el riesgo de ataques que utilicen la técnica ARP Spoofing son muchas; como vemos existen algunos dispositivos de interconexión que permiten implementar mecanismos como DAI y Port Security en switchess CISCO, hasta la instalación de sistemas IDS e IPS, como snort, en puntos específicos de la red, donde se permita monitorizar el tráfico que viaja por todo el sistema, hasta la implementación de aplicaciones para los equipos clientes que permitan identificar este tipo de ataques y avisen a los usuarios para que estos tomen las medidas de prevención necesarias. A todo esto debemos sumar además la capacitación de los usuarios de los equipos de cómputo en la red de la organización, haciéndolos concientes de los peligros existentes y el porqué de las políticas de seguridad implementadas, haciéndolos partícipes de todos los procesos asociados a la seguridad de la infraestructura informática de la organización, dándoles a entender que son ellos la pieza clave para que todas las implementaciones de seguridad funcionen como debe ser. Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los computadores Kevin Mitnick.

15 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 23 REFERENCIAS [1] Tanenbaum, A.S. Redes de Computadoras, 4ta ed., P. Guirrieri, Ed. New Jersey: Pearson Education, Inc., 2003, pp. 36. [2] Plummer, D.C. RFC 826: An Ethernet Address Resolution Protocol --or -- Converting Network Protocol Addresses to 48 bit Ethernet Address for Transmission on Ethernet Hardware,1982. [3] Socolofsky, T.J.; Kale, C.J. RFC 1180: A TCP/IP Tutorial, 1991, pp. 8. [4] Ortega, A.P.; Marcos, X.E. Análisis, Diseño e Implementación de un Sistema para Evitar Ataques al Protocolo ARP en Redes de Área Local (Tesis de Grado), Facultad de Ingeniería Eléctrica y Computación. Escuela Superior Politécnica del Litoral, [5] Song, D. dsniff. Último acceso: 30 de mayo de [6] Chomsiri, T. HTTPS Hacking Protection ainaw, vol. 1, pp , 21st International Conference on Advanced Information Networking and Applications Workshops (AINAW 07), [7] Raynal, F. Detoisien, E. Blancher, C. arp-sk, A Swiss Knife Tool for ARP. Último acceso: 30 de mayo de Elmeleegy, K.; Cox, A.L.;, EtherProxy: Scaling Ethernet By Suppressing Broadcast Traffic, INFOCOM 2009, IEEE, pp , April [9] Ornaghi, A. Valleri, M. Ettercap NG. Último acceso: 2 de junio de [10] Montoro, M. oxid.it. Último acceso: 2 de junio [11] Marlinspike, M. SSLSTRIP. Último acceso: 2 de junio software/sslstrip/ [12] An Analysis of the Schemes for Detecting and Preventing ARP Cache Poisoning Attacks. [13] S. Buer. Arpoison. Último acceso: 6 de Junio de [14] Lawrence Berkeley National Laboratory Network Research Group. Arpwatch. Ultimo acceso 7 de junio de [15] Hou Xiangning, et al. The detection and prevention for ARP spoofing based on Snort, International Conference on Computer Aplication and System Modeling, IEEE, 2010 [16] Cisco. Dynamic ARP Inspection. Último acceso: 7 de Junio de en/us/docs/switches/lan/catalyst6500/ios/12.2sxf/native/configuration/guide/dynarp.html. [17] DHCP Snooping. The Cisco Learning Network. Último acceso: 7 de Junio de learningnetwork.cisco.com/docs/doc [18] Marcos X, et. al. Diseño preliminar de un sistema para evitar ataques al protocolo ARP en redes de área local. Escuela Superior Politécnica del Litoral. [19] Cisco Systems Inc. Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide

16 24 F.J. Díaz Jiménez / J.G. Palacio Velásquez [20] ARP-Guard. Último acceso: 17 de junio de arp-guard/ [21] Reiners W. ARP-Guard, ARP Spoofing Attacks Protection, 3M Future, http: // [22] ARP-Guard. Architecture. Último acceso: 16 de junio de info/product/architecture/

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Man In The Middle con Ettercap

Man In The Middle con Ettercap 1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Maestría en Redes de Comunicaciones Seminarios I. Ataque ARP & DNS. Luis Aguas, Paúl Bernal, David Badillo, Ernesto Pérez

Maestría en Redes de Comunicaciones Seminarios I. Ataque ARP & DNS. Luis Aguas, Paúl Bernal, David Badillo, Ernesto Pérez Maestría en Redes de Comunicaciones Seminarios I Ataque ARP & DNS Luis Aguas, Paúl Bernal, David Badillo, Ernesto Pérez Definiciones ARP es el protocolo responsable de encontrar la dirección hardware (Ethernet

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II Elabore el siguiente esquema en Packet Tracer, tenga en cuenta utilizar los dispositivos adecuados y conectarlos correctamente. Tenga en cuenta que para conectar: El switche con los computadores, debe

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

P2: Configuración Básica de Redes IP con Equipos TELDAT

P2: Configuración Básica de Redes IP con Equipos TELDAT Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

LYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1

LYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1 LYRIC GSM GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x Versión : 1.0 Fecha : lunes, 24 de agosto de 2015 Página 1 - Página dejada en blanco de forma intencional - Página 2 TABLA DE CONTENIDOS TABLA

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

Man in The Middle 07

Man in The Middle 07 Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

Menús. Gestor de Menús

Menús. Gestor de Menús Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Análisis de requerimientos. El Sistema de Administración de Información de un Negocio Franquiciable

Más detalles

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

Capítulo 9 Redes y Teleinformática 9.1 Introducción

Capítulo 9 Redes y Teleinformática 9.1 Introducción 9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO Y REPORTES SIPTAR. Fecha: 2008. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 5 3. Monitoreo Cabinas... 20 4. Consola.... 26 5. Reportes

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Protección contra ARP Spoofing Una guía multiplataforma.

Protección contra ARP Spoofing Una guía multiplataforma. Protección contra ARP Spoofing Una guía multiplataforma. Para prevención de ARP Spoofing se utilizarán los comandos netstat y arp ya que es el mismo procedimiento para la mayoría de sistemas operativos.

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.

Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales. 1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles