Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes
|
|
- María del Carmen Sáez Suárez
- hace 8 años
- Vistas:
Transcripción
1 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes Dissection of a MITM attack via ARP Spoofing and Existing Protection Techniques Cómo referenciar este artículo?: F. J. Díaz Jiménez y J.G. Palacio Velásquez. Disección de un ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes, Barranquilla, Ed. Coruniamericana, Vol. I, F.J. Díaz Jiménez* femny@gmail.com J.G. Palacio Velásquez ** jpalacio@gmail.com Resumen Desde hace algunos años las empresas se han dado cuenta de la importancia de proteger su información; los peligros que implica la transmisión de datos a través de la red han hecho que se implementen ciertas medidas de protección, con miras a minimizar el riesgo de robo de los mismos. Uno de los errores más comunes al tratar de protegernos es que nos concentramos en proteger la información, evitando que desde el exterior se pueda acceder a nuestra red, pero qué sucede cuando el ataque no viene desde afuera, sino desde adentro de nuestra propia red. Este artículo presenta una serie de técnicas que pueden ser utilizadas para vulnerar la seguridad en una red desde adentro, a través de la técnica de ARP Spoofing, realizando ataques de tipo Man In The Middle, con miras a capturar tráfico que no vaya destinado a nuestro equipo, al final presentamos una serie de técnicas que pueden ser aplicadas para protegernos de dichos ataques, y de esta manera minimizar el riesgo de robo de información dentro de una red LAN. Palabras Clave TCP/IP, ARP, Ethernet, MAC, Sniffer, Ataques, ARP Spoofing, ARP Poison, MITM, Seguridad, arpspoof, arpsk, ethercap, cain & abel. Abstract For several years companies have realized the importance of protecting their information, the hazards involved in the transmission of data through the network, have made certain security measures in order to minimize the risk of theft. One of the most common mistakes in trying to protect us, is that we focus on protecting the information, preventing it from outside can access our network, but what happens when the attack comes not from without but from within our own network. This paper presents a series of techniques that can be used to compromise the security of a network from within, through ARP spoofing technique, performing such attacks by Man In The Middle, in order to capture traffic which is not destined for our equipment. Finally, we present a series of techniques that can be applied to protect us from such attacks, and thereby minimize the risk of theft of information within a LAN. Index Terms TCP/IP, ARP, Ethernet, MAC, Sniffer, Atacks, ARP Spoofing, ARP Poison, MITM, Security, arpspoof, arpsk, ethercap, cain & abel. * M. Sc en Ingeniería de Sistemas y Computación, Desarrollo Profesional de Software, Director I+D+I Salud Software Center House, Docente, catedrático Fundación Universitaria San Martín. ** M. Sc en Ingeniería de Sistemas y Computación, Ingeniero de Comunicaciones, Redes y Seguridad de la Universidad Simón Bolívar. Fundación Universitaria San Martín. Artículo recibido: Agosto 15/2012. Aceptado en Septiembre 14/2012.
2 10 I. INTRODUCCIÓN F.J. Díaz Jiménez / J.G. Palacio Velásquez Las redes de computadoras se implementan a través de protocolos de comunicación. Un protocolo, según Tanenbaum [1], Es un conjunto de reglas que definen el formato y el significado de los paquetes, o mensajes, que intercambiaron las entidades iguales en una capa, por lo tanto podemos decir que un protocolo es aquel que determina cómo se llevará a cabo la comunicación entre dos nodos de una red, pero teniendo en cuenta que cada protocolo trabaja en una capa específica de la misma. Actualmente el conjunto de protocolos conocido como TCP/IP agrupa una gran cantidad de protocolos que se utilizan en las redes, dicho sistema se encuentra organizado en 4 capas; la capa de acceso a la red, la capa de Internet, la capa de Transporte y la capa de Aplicación, a diferencia del modelo OSI en el que podemos encontrar 7 capas. El uso de los equipos de interconexión adecuados dentro de la red puede mejorar en gran medida el rendimiento y seguridad de la misma, actualmente es muy raro encontrar redes de computadoras que utilicen Hubs para la interconexión de sus equipos de cómputo. Estos fueron reemplazados por los switches, que permiten solucionar algunos problemas de seguridad, asociados al sniffing de tráfico y mejoran el rendimiento de la red, disminuyendo las colisiones. Aunque no se debe pensar que con el uso de switches el problema de la seguridad asociado al sniffing está solucionado, en este artículo mostraremos algunas técnicas muy sencillas de implementar y cómo disminuir el riesgo de este tipo de ataques en nuestras redes. II. DIFERENCIAS ENTRE HUBS Y SWITCHES En la capa de acceso a la red, que es la que nos interesa en este artículo, es donde se manipulan las direcciones físicas de los equipos, conocidas como direcciones MAC. Los switches, elementos que interconectan los equipos en redes LAN y que trabajan en dicha capa, utilizan esta dirección para armar una tabla que les permita determinar qué dirección MAC se encuentra conectada a qué puerto, de tal manera que si un equipo desea comunicarse con otro dentro del mismo segmento de red, esto se haría a través de la dirección física de cada equipo, enviando la información sólo al equipo al que le corresponda la MAC de destino, a diferencia de los hubs que no reconocen direcciones de ningún tipo, y simplemente hace que los equipos compartan un bus de comunicaciones, de tal manera que todo el tráfico en la red, le sea enviado a todos los equipos dentro de la LAN. Esta característica de los hubs permite que a través de un sniffer se pueda capturar todo el tráfico de la red, para esto se aprovecha de una característica de las tarjetas de red, conocida como modo promiscuo. Normalmente cuando un equipo recibe una trama en la que la dirección MAC de destino no es la suya, la tarjeta simplemente la descarta, pero en modo promiscuo, se elimina esta limitación y se le indica a la tarjeta de red que acepte todas las tramas, incluso aquellas que no vayan destinadas ella, lo único que queda después es filtrar y analizar dicho tráfico, buscando la información que sea de utilidad. Debido al hecho de que los switches sólo envían tráfico al equipo que le corresponde, realizar la técnica de sniffing es un poco más complicada, ya que para poder capturar tráfico que no le corresponda al equipo, primero hay que hacer que el switch envíe dicho tráfico hacia el equipo del
3 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 11 atacante, esto se puede lograr a través de herramientas como arpspoof, ethercap, etc. que permiten envenenar la tabla ARP de los equipos dentro de una red LAN, para lo cual debemos primero lograr conectarnos a la red. Aunque se piense que no es tan sencillo conectarse a una red LAN, tengamos en cuenta que en muchas organizaciones los hubs (ya en desuso y no recomendados) y switchs no se encuentran protegidos, y en muchos switches los puertos de conexión del nivel de acceso de usuarios no se encuentran restringidos, y si además tenemos en cuenta el auge de las redes inalámbricas, conectarse a una LAN se facilita mucho más. III. EL PROTOCOLO ARP El protocolo ARP (Address Resolution Protocol) es un protocolo que trabaja en la capa de acceso a la red del modelo TCP /IP (equivalente a la capa de enlace de datos del modelo OSI). Según la RFC 826[2], este protocolo presenta un método para la conversión de las direcciones IP en las redes de área local a las direcciones Ethernet (direcciones MAC). Los equipos de red que implementan este protocolo arman una tabla, llamada tabla ARP, la cual se almacena en la memoria del equipo y permite establecer la relación entre la dirección IP y la dirección Ethernet de los equipos; cuando se necesita averiguar una dirección MAC asociada a una IP, simplemente se localiza la dirección IP en la tabla y se busca dentro del mismo registro de la tabla la dirección MAC asociada, la Fig 1 muestra un ejemplo de una tabla ARP: IP address Ethernet address F-C A-21-A AC Fig 1. Ejemplo de Tabla ARP [3]. En las computadoras que implementen la suite de protocolos TCP/IP se puede visualizar la tabla ARP generada a través del comando arp a, la cual arroja como resultado unas tablas ARP como las mostradas en la Fig. 2. Cuando un equipo desea enviar una información a otro a través de la red LAN, lo hace a través de la dirección IP; lo primero que hace el sistema es verificar si la dirección IP de destino hace parte de su mismo segmento de red. Si es así, el equipo consulta en su tabla ARP, que dirección MAC le corresponde a la IP de destino, si la dirección solicitada no se encuentra en ella, el protocolo ARP envía un paquete de broadcast a la red LAN con la dirección IP solicitada, los diferentes equipos dentro de la LAN comparan dicha IP con la suya, y sólo el equipo al que le corresponda, responderá enviándole la dirección MAC de su interfaz de red. Cada equipo irá actualizando su respectiva tabla ARP.
4 12 F.J. Díaz Jiménez / J.G. Palacio Velásquez Fig 2. Tabla ARP generada en equipo con (a) Microsoft Windows 7. (b) GNU/Linux Debian Lenny 5.0. Cuando la dirección IP se corresponde con una red diferente a la del host de origen, el equipo debe enviar la solicitud a su puerta de enlace, por lo que requerirá la dirección MAC de dicho Gateway, ejecutando el proceso antes mencionado. Siendo un poco maliciosos, nos preguntamos qué pasaría si un equipo le indica a la red, o a algún equipo dentro de la misma, que él es su puerta de enlace, enviando la IP de la puerta de enlace real, pero indicando su propia MAC, pues que los equipos le enviarán a éste toda la información que deba ir hacia otra red, como por ejemplo, las solicitudes hacia Internet. La RFC 903[4] presenta el protocolo RARP (Reverse Address Resolution Protocol), que realiza el proceso inverso, convirtiendo las direcciones MAC en direcciones IP. IV. ARP SPOOFING La técnica de ARP Spoofing, y específicamente la técnica ARP poisoning, permite hacer un envenenamiento de la tabla ARP de uno o varios equipos dentro de la red LAN, de tal manera que podamos, por ejemplo, hacer que uno o varios equipos nos envíen a nosotros tráfico destinado hacia otro computador. Existen diferentes herramientas que permiten realizar diferentes ataques de ARP Spoofing en una red LAN, la distribución GNU/Linux BackTrack, que posee una gran cantidad de utilidades para realizar auditoria de redes, test de penetración, etc., posee algunas de estas herramientas. A. arpspoof Esta herramienta hace parte de un conjunto de herramientas, conocidas como dsniff [5][6], que permiten realizar auditorías a redes de todo tipo, incluye varios tipos de ataques para realizar in-
5 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 13 tercepción de tráfico. Por ejemplo, a través de arpspoof podemos envenenar fácilmente la tabla ARP de un equipo en la red, enviando constantemente respuestas ARP no solicitadas a los equipos atacados, con la finalidad de mantener envenenada la cache: # arpspoof t ipvictima ipasuplantar Por ejemplo, si quisiéramos envenenar la cache ARP de un equipo con la IP y suplantar un equipo con la IP , de tal forma que todos los paquetes que sean destinados a dicho equipo se envíen al equipo del atacante, siendo la IP del atacante , tendríamos que ejecutar la siguiente instrucción: # arpspoof t El sistema comenzará a enviar mensajes ARP falsificados, indicando que la MAC del equipo es la del equipo del atacante, como se observa en la Fig 3. Fig 3. Ejecución del programa arpspoof en BackTrack 4.0 R2. De esta forma, la tabla ARP del equipo es envenenada, y por lo tanto si se ejecuta el comando arp a en dicho equipo, se obtendrá una respuesta como la mostrada en la Fig 4. Fig 4. Equipo Windows XP con la tabla ARP envenenada. En (a) puede observarse la tabla ARP normal, en (b) puede observarse que ambas IP s poseen la misma dirección MAC del atacante ( ). Luego se repite el mismo procedimiento para el otro lado de la comunicación. Para que la comunicación entre los dos equipos se realice de forma transparente a los usuarios debemos habilitar el encaminamiento de paquetes en el núcleo del sistema, a través del comando: # echo 1 > /proc/sys/net/ipv4/ip_forward Ya nos encontramos en la mitad de la comunicación, y a través de un sniffer como wireshark po-
6 14 F.J. Díaz Jiménez / J.G. Palacio Velásquez demos capturar todo el tráfico de dicha comunicación sin necesidad de colocar la tarjeta en modo promiscuo, ya que la transmisión está siendo enviada hacia el equipo del atacante, esta técnica se conoce como Man in The Middle (MITM). En la Fig 5 se observa cómo a través de wireshark podemos visualizar el trafico arp generado, y notamos que el sistema detecta duplicidad en el uso de B. arp-sk Fig 5. Captura de tráfico a través de wireshark: se ha filtrado para mostrar solo el tráfico ARP. La herramienta arp-sk [7][8], no incluida en BackTrack, es conocida como la navaja suiza del protocolo ARP (nombre dado por sus propios autores); permite realizar una gran cantidad de ataques sobre el protocolo ARP. Aquí mostraremos cómo se realizaría un ataque de denegaciones de servicio utilizando arp-sk. Primero planteemos un escenario de ejemplo: Teniendo una red con direccionamiento /24, en la que el router posee la IP y la MAC 68:7F:74:75:6D:DB # arp-sk T u1 r i eth0 S :AA:BB:CC:DD:EE:FF Esta instrucción envía un tráfico de broadcast a toda la red teniendo en cuenta las opciones utilizadas en el comando, las cuales son: -T u1: envía los paquetes cada milisegundo. -r: envía mensajes ARP Reply (respuestas ARP) a la red con la información indicada en el parámetro S. -S: dirección IP con la dirección MAC falsa enviada en los mensajes ARP Reply. La Fig 6. muestra los mensajes ARP Reply enviados a la dirección MAC de broadcast FF:FF:FF:- FF:FF:FF, también se puede observar la dirección MAC del atacante 08:00:27:98:E7:D9. Podemos hacer que se asocie la dirección MAC del router al equipo atacante, agregando el parámetro s con la dirección MAC del router, el comando quedaría como sigue: # arp-sk T u1 r i eth0 S :AA:BB:CC:DD:EE:FF s 68:7F:74:75:6D:DB
7 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 15 Con esto se logra que se asocie la MAC del router a la tarjeta de red del atacante. Fig 6. Mensajes ARP Reply enviados por arp-sk. Mientras el sistema se encuentre enviando los mensajes ARP, los equipos dentro de la red LAN no tendrán acceso al router y por lo tanto no tendrán acceso a Internet. La Fig 7. muestra cómo al tratar de hacer un ping hacia el router (IP: ) no se obtiene ninguna respuesta. Este ataque es realizado sobre toda la red, si se desea atacar a un solo equipo dentro de la red el comando puede ser ejecutado de la siguiente forma: # arp-sk T u1 r i eth0 S :AA:BB:CC:DD:EE:FF d 08:00:27:D9:28:4E El parámetro d permite indicar la dirección MAC del equipo al que se desea atacar. a) b) C. Ettercap Fig 7. Equipos de la LAN con la MAC del router alterada, (a) tabla ARP envenenada, (b) resultado del comando ping hacia el router. Nació como un sniffer para redes LAN, pero se fue convirtiendo poco a poco en una poderosa herramienta para la realización de ataques Man In The Middle [9]. Es capaz de realizar una gran cantidad de ataques orientados a colocarse en la mitad de una transmisión, incluidos ataques de
8 16 F.J. Díaz Jiménez / J.G. Palacio Velásquez ARP Spoofing, envenenamiento de DHCP, robo de puertos, etc. Existen versiones de ettercap para diversos sistemas operativos, incluidos, como es obvio, Windows y GNU/Linux; BackTrack lo incluye entre sus herramientas de sniffing y spoofing, el sistema puede ser ejecutado por consola o por interfaz gráfica, la Fig 8. muestra la interfaz gráfica de ettercap. Este software es capaz de intervenir comunicaciones encriptadas con SSL, como HTTPS o SSH-1, lo que le permite capturar contraseñas de sitios web seguros, como las cuentas de correo electrónico, a través de esta herramienta, utilizando un ataque MITM podemos capturar los nombres de usuario y contraseñas de cualquier conexión https, sin que los usuarios de la red se den cuenta. D. Cain & Abel Fig 8. Interfaz gráfica de ettercap ejecutada desde BackTrack 4.0 R2. Esta herramienta [10] permite la recuperación de contraseñas; aunque esta no es su función principal, fue desarrollado para plataforma Windows, y puede, utilizando la técnica de ARP Spoofing, capturar tráfico de la red, recuperar o incluso modificar contraseñas, puede trabajar sobre múltiples protocolos, como HTTPS, SSH-1, DNS, VoIP, etc. La Fig 9 muestra la interfaz gráfica de Cain & Abel funcionando en una máquina con sistema operativo Windows XP. Fig 9. Interfaz gráfica de la herramienta Cain & Abel.
9 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 17 Como puede verse, existen una gran cantidad de herramientas que pueden ser utilizadas para realizar ataques de ARP Spoofing, muchas de ellas disponibles para diferentes sistemas operativos, y muchas incluidas en la distribución de GNU/Linux BackTrack. Todas estas herramientas pueden ser utilizadas para realizar diferentes ataques que requieran del envenenamiento ARP, como los mostrados en este artículo; más adelante nos concentraremos en realizar un ataque Man In The Middle, utilizando ettercap para mostrar cómo se podría capturar las claves de conexiones web seguras, como las de correos electrónicos e incluso sitios web bancarios, y luego presentaremos una serie de técnicas que permitan protegernos. V. Man in the Middle Hemos visto cómo la técnica de ARP Spoofing permite envenenar la tabla ARP de los equipos atacados, de tal manera que podamos suplantar equipos dentro de una red LAN y capturar tráfico destinado a dicho equipo. Imaginemos ahora que el equipo que queremos suplantar en la red es un router utilizado para enrutar paquetes hacia otra red, muy comúnmente Internet; en este caso le podríamos decir a los equipos atacados que nuestro equipo es el router, de tal manera que todo el tráfico hacia Internet; pase primero por nosotros. Hay que aclarar que para pasar desapercibidos debemos habilitar el forwarding en nuestro equipo, para que luego de capturar el tráfico hacia el router nuestro equipo lo reenvíe hacia el router real. Esto permite colocarnos en la mitad de la transmisión; a este ataque se le conoce como MITM (Man In The Middle - Hombre en el Medio). La Fig 10. (a) muestra cómo sería el tráfico entre el equipo origen y destino normalmente y (b) como sería el tráfico con una estación ubicándose entre el equipo de origen y el router. VI. Hacking HTTPS con Ettercap y SSLStrip A través de este ejemplo explicaremos como utilizando la técnica de ARP Spoofing en un ataque MITM, usando ettercap, podemos capturar tráfico https y obtener de esta forma los nombres de usuario y las contraseñas de cualquier conexión web segura. Al realizar este ataque, estamos asumiendo que ya se cubrieron las fases previas de un ataque informático y que ya se logró conectar el equipo del atacante a la red LAN. Lo siguiente es iniciar el sistema operativo BackTrack y habilitar el forwarding en el equipo a través de la instrucción: # echo 1 > /proc/sys/net/ipv4/ip_forward Luego de esto podemos ejecutar ettercap ya sea desde la línea de comandos o desde la interfaz grafica. Por línea de comandos podría ser de la siguiente forma: # ettercap Tq i eth0 M arp:remote /objetivo1/ /objetivo2/ Los parámetros utilizados en el ejemplo tienen la siguiente finalidad: -T: trabajar en modo texto -q: modo silencioso, no se muestra el contenido de los paquetes, sólo la información de las contraseñas, sólo puede ser utilizado si se trabaja en modo texto. -i: la interfaz de red utilizada para realizar el ataque -M arp:remote: ataque de Man In The Middle con envenenamiento arp.
10 18 F.J. Díaz Jiménez / J.G. Palacio Velásquez Fig 10. (a) Tráfico convencional en una red entre un cliente y un servidor web (b) Tráfico alterado al envenenar la tabla ARP de la victima para ejecutar un ataque MITM. Por ejemplo, si quisiéramos atacar a un equipo con la IP , y la IP del router fuera , podríamos escribir el comando de la siguiente forma: # ettercap Tq i eth0 M arp:remote / / / / El problema que se encuentra en este ataque es que el navegador de la víctima mostrará un mensaje de advertencia con respecto a que el certificado SSL del sitio web no es válido, lo que puede generar desconfianza en la víctima, pero esto es fácilmente resuelto ejecutando el programa, sslstrip
11 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 19 [11] que reemplaza las solicitudes https por http, ubicándose entre el cliente y el servidor, de la siguiente forma: Redireccionamos el tráfico web del puerto 80 al puerto donde se desee poner a trabajar el sslstrip, por ejemplo el 10000, que es el que utiliza el sslstrip por defecto. # iptables t nat A PREROUTING p tcp --destination-port 80 j REDIRECT --to-ports Habilitamos el ettercap y luego ejecutamos el sslstrip. # sslstrip a k f A través de esta instrucción le estamos indicando al sistema que: -a: Registrar todo el tráfico SSL y HTTP hacia y desde el servidor. -k: Detener todas las sesiones en progreso, para que el proceso de login vuelva a ser necesario. -f: Sustituir el favicon de bloqueo en las solicitudes seguras. Luego solo resta esperar a que el equipo de la víctima ingrese a su correo electrónico o a alguna página de login segura, y en la pantalla del atacante aparecerá algo como lo que se muestra en la Fig 11. Si en lugar de seleccionar un equipo para atacar, se colocan los dos slash pegados (//), se logará atacar a toda la red entera. Fig 11. Se observa el nombre de usuario (victimahack), contraseña (ClaveHackeada) y servidor de correo (Yahoo) al cual se conectó la víctima. VII. Detección de Ataques y Protección Antes que nada, es importante aclarar que no se necesita gran experiencia para ejecutar ataques de ARP Spoofing. Los Script Kiddies pueden ejecutar ataques ARP utilizando la gran cantidad de herramientas disponibles para ello. [4][12] Los ataques son posibles porque el protocolo ARP no implementa una forma de corroborar la autenticidad de las peticiones en la red. En realidad el protocolo ARP no fue diseñado para enfrentarse a nodos maliciosos, por lo que los datos son vulnerables a redireccionamiento, secuestro o alteraciones. Existen diversas herramientas para detectar y protegerse de los ataques al protocolo ARP, a continuación se exponen algunas de ellas. A. ARPwatch Arpwatch [14] es una herramienta publicada por el LBL research group, utilizada para detectar tráfico ARP sospechoso. Arpwatch monitorea la tabla de mapeos IP/MAC y envía correos al administrador en caso de cambios en ella. El inconveniente de arpwatch es que transfiere al administrador del sistema la decisión de determinar qué eventos ARP son realmente ataques de envenenamiento o simplemente eventos no maliciosos, además de no tomar medidas automáticas para prevenir o
12 20 F.J. Díaz Jiménez / J.G. Palacio Velásquez detener el supuesto ataque, la Fig. 12 muestra una herramienta llamada DecaffeinatID, que implementa Arpwatch bajo plataforma Windows, en la figura se puede observar cómo la aplicación advierte sobre la modificación de una dirección MAC en la tabla ARP. Fig 12. Detección de ARP Spoofing con DecaffeinatID que implementa Arpwatch. B. IDS, Snort Snort es un Sistema de prevención y detección de intrusos en la red (IDS/IPS) de código abierto, desarrollado por Sourcefire. Snort es uno de los más poderosos y ligeros IDS, posee análisis de tráfico a tiempo real, registro de paquetes, y puede detectar gran variedad de ataques y enviar alertas a tiempo real.[15] El principal problema con los IDS es que tienden a generar una gran cantidad de falsos positivos, lo que requiere personal especializado para atender dichos eventos. Fig 13. Algoritmo de detección de ARP spoofing de Snort C. Dynamic ARP Inspection Los switches CISCO cuentan con la herramienta DAI (Dynamic ARP Inspection), ésta característica de seguridad valida todos los paquetes ARP en una red. DAI intercepta, registra y descarta todos los paquetes ARP con combinaciones de IP/MAC no válidas [16], de esta manera se protege contra ataques MITM. La base de datos de IP/MAC es construida mediante la técnica de DHCP snooping, siempre y cuando ésta se encuentre habilitada en las VLANs y en los Switches. El DHCP snooping es una característica destinada a evitar que nodos malintencionados se hagan
13 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 21 pasar por el servidor DHCP de una red. Esta técnica, así como el DAI, se basa en los conceptos de puertos de confianza y puertos no confiables.[17] La solución DAI solo puede implementarse en dispositivos de red CISCO habilitados para ello. Marcos X, et. al. proponen un sistema [18] basado en la inspección dinámica de ARP (DAI) de Cisco System, pero sin requerir switch costosos. El DHCP snooping es implementado en un servidor que captura todas las peticiones ARP en la red y emite una respuesta ARP correcta con base en su propia tabla de mapeos IP/MAC. D. Port Security Port Security es una caracterítica de los Switches Cisco que restringe el acceso a los puertos del switch mediante la identificación de las direcciones MAC de las estaciones de trabajo que están pemitidas para acceder a dicho puerto.[19]. Cuando un dispositivo cuya MAC no se encuentra registrada en el puerto intenta acceder al mismo se produce una violación de seguridad. Dependiendo de la configuración del Switch, la violación de seguridad puede restringir los datos y enviar una notificación SNMP o puede deshabilitar el puerto. La figura 14 muestra la configuración de una interface específica del switch. E. ARP-Guard Fig 14. Salida del comando show port security en una iterface específica del Switch Cisco Catalyst ARP-Guard[20] es otra de las herramientas diseñadas para proteger la red contra ataques internos y dispositivos no autorizados; según el fabricante, el aplicativo cierra los agujeros de seguridad que los sistemas convencionales como firewalls, antivirus y sistemas de detección de intrusos no cubren. ARP-Guard es un sistema enfocado en la protección en capa 2, es capaz de detectar y proteger automáticamente ataques tipo ARP poisoning, MAC flooding e IP spoofing, a diferencia del Arpwatch, que solo realiza la detección del ataque. El funcionamiento del sistema ARP-Guard requiere de una arquitectura de sensores que detectan los ataques ARP y reportan al sistema de administración para evaluación y procesamiento de la amenaza. Los sensores se conectan a los puertos SPAN (Switched Port Analyzer) del switch, estos puertos permiten el monitoreo de todo el
14 22 tráfico que fluye por el switch.[21]. F.J. Díaz Jiménez / J.G. Palacio Velásquez Fig 15. Arquitectura del sistema de protección ARP-Guard. Tomado de [22] VIII. Conclusión Concentrarnos en protegernos sólo de los ataques externos es un error común de los administradores de red en muchas organizaciones, la implementación de políticas de seguridad deben tener en cuenta que los ataques que busquen comprometer a nuestros sistemas no solamente pueden venir desde fuera de nuestra red, sino también desde adentro. El ARP Spoofing presenta todo un abanico de posibilidades para comprometer el funcionamiento de una red LAN, pudiendo realizar ataques de suplantación, denegación de servicios, Man In The Middle, etc., estos ataques pueden ser realizados fácilmente, utilizando algunas herramientas como arpspoof, ettercap, arp-sk, cain & abel y muchas otras. Es necesario proteger nuestra red, desde los equipos de cómputo, hasta los equipos de interconexión, no sólo la parte física sino la lógica. Las técnicas y tecnologías que se pueden implementar para minimizar el riesgo de ataques que utilicen la técnica ARP Spoofing son muchas; como vemos existen algunos dispositivos de interconexión que permiten implementar mecanismos como DAI y Port Security en switchess CISCO, hasta la instalación de sistemas IDS e IPS, como snort, en puntos específicos de la red, donde se permita monitorizar el tráfico que viaja por todo el sistema, hasta la implementación de aplicaciones para los equipos clientes que permitan identificar este tipo de ataques y avisen a los usuarios para que estos tomen las medidas de prevención necesarias. A todo esto debemos sumar además la capacitación de los usuarios de los equipos de cómputo en la red de la organización, haciéndolos concientes de los peligros existentes y el porqué de las políticas de seguridad implementadas, haciéndolos partícipes de todos los procesos asociados a la seguridad de la infraestructura informática de la organización, dándoles a entender que son ellos la pieza clave para que todas las implementaciones de seguridad funcionen como debe ser. Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los computadores Kevin Mitnick.
15 Disección de un Ataque MITM mediante ARP Spoofing y Técnicas de Protección Existentes 23 REFERENCIAS [1] Tanenbaum, A.S. Redes de Computadoras, 4ta ed., P. Guirrieri, Ed. New Jersey: Pearson Education, Inc., 2003, pp. 36. [2] Plummer, D.C. RFC 826: An Ethernet Address Resolution Protocol --or -- Converting Network Protocol Addresses to 48 bit Ethernet Address for Transmission on Ethernet Hardware,1982. [3] Socolofsky, T.J.; Kale, C.J. RFC 1180: A TCP/IP Tutorial, 1991, pp. 8. [4] Ortega, A.P.; Marcos, X.E. Análisis, Diseño e Implementación de un Sistema para Evitar Ataques al Protocolo ARP en Redes de Área Local (Tesis de Grado), Facultad de Ingeniería Eléctrica y Computación. Escuela Superior Politécnica del Litoral, [5] Song, D. dsniff. Último acceso: 30 de mayo de [6] Chomsiri, T. HTTPS Hacking Protection ainaw, vol. 1, pp , 21st International Conference on Advanced Information Networking and Applications Workshops (AINAW 07), [7] Raynal, F. Detoisien, E. Blancher, C. arp-sk, A Swiss Knife Tool for ARP. Último acceso: 30 de mayo de Elmeleegy, K.; Cox, A.L.;, EtherProxy: Scaling Ethernet By Suppressing Broadcast Traffic, INFOCOM 2009, IEEE, pp , April [9] Ornaghi, A. Valleri, M. Ettercap NG. Último acceso: 2 de junio de [10] Montoro, M. oxid.it. Último acceso: 2 de junio [11] Marlinspike, M. SSLSTRIP. Último acceso: 2 de junio software/sslstrip/ [12] An Analysis of the Schemes for Detecting and Preventing ARP Cache Poisoning Attacks. [13] S. Buer. Arpoison. Último acceso: 6 de Junio de [14] Lawrence Berkeley National Laboratory Network Research Group. Arpwatch. Ultimo acceso 7 de junio de [15] Hou Xiangning, et al. The detection and prevention for ARP spoofing based on Snort, International Conference on Computer Aplication and System Modeling, IEEE, 2010 [16] Cisco. Dynamic ARP Inspection. Último acceso: 7 de Junio de en/us/docs/switches/lan/catalyst6500/ios/12.2sxf/native/configuration/guide/dynarp.html. [17] DHCP Snooping. The Cisco Learning Network. Último acceso: 7 de Junio de learningnetwork.cisco.com/docs/doc [18] Marcos X, et. al. Diseño preliminar de un sistema para evitar ataques al protocolo ARP en redes de área local. Escuela Superior Politécnica del Litoral. [19] Cisco Systems Inc. Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide
16 24 F.J. Díaz Jiménez / J.G. Palacio Velásquez [20] ARP-Guard. Último acceso: 17 de junio de arp-guard/ [21] Reiners W. ARP-Guard, ARP Spoofing Attacks Protection, 3M Future, http: // [22] ARP-Guard. Architecture. Último acceso: 16 de junio de info/product/architecture/
PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesOrganización Mexicana de Hackers Éticos. Sniffers
Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesCuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detalles3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Más detallesMan In The Middle con Ettercap
1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesMaestría en Redes de Comunicaciones Seminarios I. Ataque ARP & DNS. Luis Aguas, Paúl Bernal, David Badillo, Ernesto Pérez
Maestría en Redes de Comunicaciones Seminarios I Ataque ARP & DNS Luis Aguas, Paúl Bernal, David Badillo, Ernesto Pérez Definiciones ARP es el protocolo responsable de encontrar la dirección hardware (Ethernet
Más detallesPráctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesCapitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesPráctica 3 Enrutamiento con RIP
Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesGUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II
Elabore el siguiente esquema en Packet Tracer, tenga en cuenta utilizar los dispositivos adecuados y conectarlos correctamente. Tenga en cuenta que para conectar: El switche con los computadores, debe
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesAtaque a servidores DNS
Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas
Más detallesProyectos de Innovación Docente
Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesP2: Configuración Básica de Redes IP con Equipos TELDAT
Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesAhora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.
En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesDirecciones IP y máscaras de red
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesColección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesINFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista
Más detallesUniversidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesREDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.
REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS
Más detallesLYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1
LYRIC GSM GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x Versión : 1.0 Fecha : lunes, 24 de agosto de 2015 Página 1 - Página dejada en blanco de forma intencional - Página 2 TABLA DE CONTENIDOS TABLA
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesInstitución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesManual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras
Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesMan in The Middle 07
Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesPráctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas
Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz
Más detallesMenús. Gestor de Menús
Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesCapítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Análisis de requerimientos. El Sistema de Administración de Información de un Negocio Franquiciable
Más detallesConfiguración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)
Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesGuía de inicio rápido
Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.
Más detallesCapítulo 9 Redes y Teleinformática 9.1 Introducción
9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin
Más detallesAyudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala
Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en
Más detallesIntroducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesMANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.
MANUAL DE USUARIO Y REPORTES SIPTAR. Fecha: 2008. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 5 3. Monitoreo Cabinas... 20 4. Consola.... 26 5. Reportes
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesGUÍA DE INSTALACIÓN Y USO PISIS CLIENTE
MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS
Más detallesCapitulo 1: Intro. al Enrutam. y reenvio de paquetes
Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo
Más detallesTELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.
TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesProtocolos de red. IP: Internet Protocol
Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesProtección contra ARP Spoofing Una guía multiplataforma.
Protección contra ARP Spoofing Una guía multiplataforma. Para prevención de ARP Spoofing se utilizarán los comandos netstat y arp ya que es el mismo procedimiento para la mayoría de sistemas operativos.
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesINSTALACIÓN DE GATEWAYS SIP
INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesDesarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.
1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y
Más detallesRouter Teldat. Facilidad Sniffer
Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detallesUD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez
E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detalles