Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia"

Transcripción

1 Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia

2 Actividad 01: Interceptación de tráfico a. Implementar la red sugerida en la figura. En la estación definida como FTP Server descargue la aplicación Quick n Easy FTP Server y cree un usuario identificado como clase con todos los permisos y asígnele como contraseña de acceso la palabra seguridad e inicie un proceso de captura de paquetes de la red mediante la utilidad Wireshark. Finalmente en la estación identificada como Client, inicie a través de la consola (DOS) una petición al servidor FTP autenticándose de manera correcta. Logró la estación identificada como Man in the Middle capturar el proceso de autenticación entre Client y FTP Server? Actividad 02: Envenenamiento ARP b. Determine la dirección MAC de cada una de las estaciones ilustradas en la figura. Equipo Dirección IP Dirección MAC FTP Server Client Dd Man in the Meddle

3 c. Establezca desde Client una conexón a la estación FTP Server e inmediatamente determine en cada estación de la red el contenido de su tabla ARP mediante la ejecución del comando arp a. Luego finalice la conexón FTP Equipo FTP Server Client Man in the Middle Tabla ARP d. En la estación definida com Man in The Middle (Distribución del Curso) abra la aplicación Ettercap (Menú > Seguridad > ettercap)

4 Click en la pestaña Sniff > Unified Sniffing y selecciona la interfaz Al dar click en Aceptar debe ver la notificación de Listening on eth0 en la consola de ettercap como lo muestra la figura

5 Verificar los equipos que existen en la red, para lograr esto se hace lo siguiente haga Click en la pestaña Hosts > Scan for hosts Después del scaneo de los host, se da click en la pestaña Hosts > Host list

6 Se adiciona como targets los hosts entre los cuales se hará el envenenamiento ARP (FtpServer Client) seleccionando la maquina FtpServer y dando click en el boton Add to Target 1, después se selecciona la maquina Client y se da click en Add Target 2 Se Verifica la configuración en la pesta Targets > Current Targets como lo muestra la figura Se inicia el Sniffer en la pestaña Start > Start Sniffing

7 Se activa el envenenamiento ARP en la pestaña Mitm > Arp poisoning y se marca Sniff remote connections Finalmente Ettercap debe mostrar en su consola la configuración del envenenamiento ARP

8 Observe de nuevo las tablas ARP, nota algún cambio? Equipo FTP Server Client Man in the Middle Tabla ARP e. Con el proceso de envenenamiento ARP activo, en la estación definida como Man in the Middle inicie un proceso de captura de paquetes de la red mediante la utilidad Wireshark. Y nuevamente en la estación identificada como Client, inicie a través de la consola (DOS) una petición al servidor FTP autenticándose de manera correcta y responda los siguientes interrogantes. Logró ahora la estación identificada como Man in the Middle capturar mediante la utilidad WireShark el proceso de autenticación entre Client y FTP Server? En la información capturada mediante WireShark se puede determinar el identificador de usuario y la contraseña de acceso al FTP Server? Nota: Ettercap de manera mucho más simple te arroja el usuario y contraseña capturados mediante el procedimiento Man in the Meddle. Simplemente observa la salida de la consola de Ettercap Actividad 03: Interceptación de tráfico avanzada Para el escenario implementado en este laboratorio, realice los procedimientos que se describen a continuación:

9 En la estación definida como FTP Server, cree en su carpeta de acceso público un archivo llamado lab07.docx cuyo contenido sea el mensaje Este archivo contiene información confidencial muy importante. Será que puede su contenido ser interceptado fácilmente? En la estación definida como Man in the Middle inicie un proceso de envenenamiento ARP, mediante la utilidad Ettercap, entre las estaciones Client y FTP Server. Luego inicie en esta estación la captura de paquetes de la red mediante la utilidad WireShark. Finalmente, en la estación identificada como Client, inicie a través de la consola (DOS) una petición al servidor FTP autenticándose de manera correcta, listando los ficheros disponibles y descargando el archivo lab07.docx. Tal como se ilustra a continuación: f. Con la información obtenida en la estación Man in the Middle mediante WireShark, realice el siguiente procedimiento (Click derecho sobre un paquete FTP > Follow TCP Stream) en la sesión FTP para responder los interrogantes abajo planteados.

10 Puede la estación Man in the Middle determinar fácilmente cada uno de los pasos realizados por Client en la transacción FTP? Cómo se podría determinar el contenido del archivo que fue descargado previamente por Client? Abra nuevamente el archivo lab07.docx, guardelo como lab07.doc y repita el procedimiento anterior, nota alguna diferencia? Actividad 04: Desafío g. Para el escenario propuesto, el equipo de CSI le ha asignado a usted como especialista en seguridad de redes la captura de una transacción informática muy valiosa que permitirá determinar la ubicación de un grupo de analistas informáticos que está haciendo de las suyas. CSI solo tiene información de que un integrante de la organización hará uso de un servidor FTP para descargar la ubicación de un sitio de reunión. Pero de acuerdo al modos operandi de los demás miembros del grupo, una vez se ha descargado la información ésta es inmediatamente eliminada del servidor. De aquí que el capturar el usuario y la contraseña para acceder a dicha información no es un componente valioso para la investigación. Además, los miembros de la organización han estado moviendo de lugar el servidor FTP e incluso parece que lo están instalando en un puerto no reservado (mayor a 1024).

11 Indique mediante un diagrama de flujo la estrategia utilizada por su quipo para lograr interceptar el archivo de interés. Recuerde que ustedes solo tendrán acceso a la estación identificada como Man in the Middle Cuál es la ubicación del sitio de reunión? Cuáles, considera usted, fueron las técnicas de ataques utilizadas en este laboratorio (sniffing, snooping, scanning, tampering, spoofing, etc)? Cuál o cuáles pueden ser las contramedidas que se pueden utilizar para solucionar esta falla de seguridad? Describa el procedimiento utilizado para implementar una de las contramedidas mencionadas Nota: Para este item es preciso utilizar una herramienta de scanning como NMAP ya que es necesario determinar en cuál de los host está corriendo el servidor FTP.

Man In The Middle con Ettercap

Man In The Middle con Ettercap 1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto

Más detalles

Maestría en Redes de Comunicaciones Seminarios I. Ataque ARP & DNS. Luis Aguas, Paúl Bernal, David Badillo, Ernesto Pérez

Maestría en Redes de Comunicaciones Seminarios I. Ataque ARP & DNS. Luis Aguas, Paúl Bernal, David Badillo, Ernesto Pérez Maestría en Redes de Comunicaciones Seminarios I Ataque ARP & DNS Luis Aguas, Paúl Bernal, David Badillo, Ernesto Pérez Definiciones ARP es el protocolo responsable de encontrar la dirección hardware (Ethernet

Más detalles

Ettercap: Para instalación en ambientes Linux (aunque la mayoría de distribuciones ya las trae instaladas):

Ettercap: Para instalación en ambientes Linux (aunque la mayoría de distribuciones ya las trae instaladas): Ettercap: Este programa que nos permite sniffear el tráfico de red (capturar conversaciones, lectura de paquetes) y obtener así las contraseñas escritas por otros usuarios de nuestra red. Con el uso de

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Manejo de Netcat Netcat, tmabién denominado NC, es una aplicación conocida como la

Más detalles

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción 5.b.1- Cain & Abel Windows A. Introducción Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Sniffing: Cain & Abel (by Zykl0n-B)

Sniffing: Cain & Abel (by Zykl0n-B) Sniffing: Cain & Abel (by Zykl0n-B) Saludos, como he vísto que se interesan bastante por el Packet Sniffing, pues, hoy les enseñaré a Sniffar paquetes con una Maravilla de herramienta multiusos, Cain &

Más detalles

Man in The Middle 07

Man in The Middle 07 Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP

Más detalles

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

5. AMENAZAS Y ATAQUES EN REDES

5. AMENAZAS Y ATAQUES EN REDES 5. AMENAZAS Y ATAQUES EN REDES ESPERANZA ELIPE JIMENEZ CORPORATIVAS a)identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?.

Más detalles

Laboratorio 3.4.2: Administración de un servidor Web

Laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0

Más detalles

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas La segmentación de redes mediante el uso de Switches parecía la solución perfecta para evitar los temibles sniffers. Pero no es oro todo

Más detalles

Instalación y uso del cliente FTP Filezilla Versión 2

Instalación y uso del cliente FTP Filezilla Versión 2 1 Filezilla es un programa que permite facilmente cargar al y descargar datos de un servidor FTP. Filezilla trabaja con el sistema operativo Windows (Windows 7, Vista, XP) y Linux, entre otros. Aquí se

Más detalles

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 PRESENTADO A: JEAN POLO CEQUEDA OLAGO ASIGNATURA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Análisis de redes con WireShark

Análisis de redes con WireShark Grupo de usuarios de Linux Universidad Carlos III de Madrid. 10 de Marzo de 2009 Conceptos básicos de red Pila TCP-UDP/IP (Física,Enlace,IP,TCP,Aplicación) Hardware (Hub/Switch) Puerto. Protocolo. Qué

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Enviar archivos mediante FTP

Enviar archivos mediante FTP Enviar archivos mediante FTP Sin lugar a dudas, la forma más rápida de enviarnos los archivos para imprimir es utilizando un Cliente FTP. FTP, acrónimo de File Transfer Protocol, es un protocolo de transferencia

Más detalles

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3 Temas: Instalación de Servidor DHCP Configuración de Servidor DHCP Liberación y renovación de Direcciones vía DHCP Uso de Agente Relay de DHCP. Comandos: Ipconfig Ping Arp Laboratorio 1: Instalación y

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

Episodio de Pentesting

Episodio de Pentesting Episodio de Pentesting Hello world, I m backtrack Nicolás Moral de Aguilar Seguridad en tecnologías de la información Índice 1. Planteamiento del episodio 2. Conceptos necesarios 3. Configuración del escenario

Más detalles

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

MAN IN THE MIDDLE FINAL

MAN IN THE MIDDLE FINAL 2012 MAN IN THE MIDDLE FINAL Javier García Cambronel SEGUNDO DE ASIR 28/02/2012 QUÉ ES EL PROTOCOLO ARP? MAQUINAS A UTILIZAR PRÁCTICAS PRÁCTICA1 SACANDO CONTRASEÑA MOODLE Y FACEBOOK PRÁCTICA 2 EXPLOIT

Más detalles

Nota1: No nos hacemos responsables de los daños que pueda ocasionar este documento, simplemente pretendemos que sea algo constructivo y educativo.

Nota1: No nos hacemos responsables de los daños que pueda ocasionar este documento, simplemente pretendemos que sea algo constructivo y educativo. 1 pag - Introducción 2 - Conceptos clave 3 - Plataformas Linux - Software - Explicación - Ataques de ejemplo - Dispositivos móviles - Mensajería instantánea - Redes sociales y UJAEN - Plataformas Windows

Más detalles

Instalación y uso del cliente FTP Filezilla

Instalación y uso del cliente FTP Filezilla 1 Filezilla es un programa que permite facilmente cargar al y descargar datos de un servidor FTP. Filezilla trabaja con el sistema operativo Windows (Windows 7, Vista, XP) y Linux, entre otros. Aquí se

Más detalles

Guía de instalación del Formulario para la acreditación de grado 2006

Guía de instalación del Formulario para la acreditación de grado 2006 Guía de instalación del Formulario para la acreditación de grado 2006 Requisitos para poder ejecutar Instructivos 2006 Servidor: Requisitos Mínimos: Pentium III 750 Mhz o compatible. Memoria RAM: 128 MB.

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE FORTICLIENT PARA EL ACCESO REMOTO A LA BIBLIOTECA DIGITAL EN SISTEMAS OPERATIVOS MAC OSX

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE FORTICLIENT PARA EL ACCESO REMOTO A LA BIBLIOTECA DIGITAL EN SISTEMAS OPERATIVOS MAC OSX MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE FORTICLIENT PARA EL ACCESO REMOTO A LA BIBLIOTECA DIGITAL EN SISTEMAS OPERATIVOS MAC OSX MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE FORTICLIENT PARA MAC OS X Para

Más detalles

FTP-WEB MANUAL DE USUARIO

FTP-WEB MANUAL DE USUARIO FTP-WEB MANUAL DE USUARIO Centro de Servicios Informáticos INICIO DE SESIÓN 1. Para iniciar sesión abrimos el Internet Explorer y digitamos la siguiente dirección: https://ftpweb.puj.edu.co Nota: Se digita

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI SSH MANUAL BÁSICO AUTORES Karen Giraldo Escobar Julián Andrés Lozano 3/10/2010 Universidad ICESI TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1. Que es SSH?... 3 1.2. Características de SSH 3 1.3. Por qué

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Hacking ético. Módulo III Hacking del sistema (2ª parte) Hacking ético Módulo III Hacking del sistema (2ª parte) Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

PROYECTO MODELO LÍNEA DE BASE

PROYECTO MODELO LÍNEA DE BASE 09666_1: Tarea: Proyecto modelo línea de base http://www.icesi.edu.co/moodle/mod/assignment/view.php?id=... Ir a... Moodle 09666_1 Tareas Proyecto modelo línea de base Actualizar Tarea No se ha intentado

Más detalles

Configuración de Microsoft Outlook.

Configuración de Microsoft Outlook. Configuración de Microsoft Outlook. Para realizar esta configuración, debemos abrir el programa Microsoft Outlook, buscamos en el menú superior la opción Herramientas y luego en el menú desplegable la

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Uso de ShadowControl ImageManager para replicación externa Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

INTRODUCCION AL MANEJO DEL WIRESHARK

INTRODUCCION AL MANEJO DEL WIRESHARK INTRODUCCION AL MANEJO DEL WIRESHARK Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo

Más detalles

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita:

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita: Configuración de Aspel SAE 5.0 para trabajar Remotamente. Para conectar sucursales o estaciones de trabajo remotas a Aspel-SAE 5.0 a través de Internet se requiere: 1. Cubrir los requisitos. 2. Configurar

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Guía de inicio rápido Versión 7.0 Español Septiembre 16, 2014 Agreement The purchase and use of all Software and Services is subject to

Más detalles

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática,

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

MANUAL PARA LA INSTALACÍON Y CONFIGURACIÓN DEL CLIENTE PANDION PARA JABBER. Fecha: 12/10/2011 Versión: 1.0.0

MANUAL PARA LA INSTALACÍON Y CONFIGURACIÓN DEL CLIENTE PANDION PARA JABBER. Fecha: 12/10/2011 Versión: 1.0.0 PORTADA Página 1 de 9 Este manual muestra la forma de instalar y configurar el cliente Pandion para Jabber. 1. Descargar el cliente desde la página http://pandion.im/download/start, en la ventana emergente

Más detalles

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características En esta pantalla nos muestra información del qsistente para agregar roles y características. Le damos

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Habilitar la Implementación de DHCP

Habilitar la Implementación de DHCP Habilitar la Implementación de DHCP E En PC s con Windows XP/Seven y Linux. ADMINISTRACION DE RED BIDEPARTAMENTAL Febrero de 2012 Habilitar la Implementación de DHCP En PC s con Windows XP/Seven y Linux.

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta

Más detalles

INSTALACIÓN DE LICENCIAS EN RED. Descripción del Procedimiento

INSTALACIÓN DE LICENCIAS EN RED. Descripción del Procedimiento INSTALACIÓN DE LICENCIAS EN RED Descripción del Procedimiento ÍNDICE 1 LICENCIA INDIVIDUAL FRENTE A LICENCIA EN RED... 5 2 RESUMEN DEL PROCEDIMIENTO... 5 3 PASOS DETALLADOS... 6 3.1 Obtener el fichero

Más detalles

ACTIVIDADES A REALIZAR.

ACTIVIDADES A REALIZAR. OBJETIVO. Manejo de comandos básicos de SQL. Creación de una base de datos en mysql. Uso de tablas InnoDB: integridad referencial, actualización y borrado. Gestión de transacciones. El sistema de privilegios

Más detalles

Seguridad América Ltda.

Seguridad América Ltda. Seguridad América Ltda. Paso 1: Instalación del Endpoint Security Manager. 1.1 Descargue y ejecute el archivo de Soporte Seguridad America Firmado digitalmente por Soporte Seguridad America Nombre de reconocimiento

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO: 01/2012 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: DOCENTES: GUIA DE LABORATORIO #10 Compartir

Más detalles

Riesgos de la TI: "Man In The Middle", Ataques consecuencia de esta técnica y formas de detección

Riesgos de la TI: Man In The Middle, Ataques consecuencia de esta técnica y formas de detección Riesgos de la TI: "Man In The Middle", Ataques consecuencia de esta técnica y formas de detección Indice de Contenidos 1. Qué es Man In The Middle? 2. Introducción al modelo OSI y la pila TCP/IP 3. El

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com Seguridad ante ataques MiM (Man in the Middle) Finalidad de los ataques Estos ataques se utilizan para sniffear el trafico de la red, logrando obtener informacion privada, como usuarios y contraseñas entre

Más detalles

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Guía para Desplegar la Aplicación en Entorno de Producción

Guía para Desplegar la Aplicación en Entorno de Producción Guía para Desplegar la Aplicación en Entorno de Producción La siguiente Guía le dará las nociones y secuencia básica para realizar el despliegue de su aplicación en el entorno de producción, partiendo

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

Manual del soporte en línea Web

Manual del soporte en línea Web Manual del soporte en línea Web Esta funcionalidad le permite al usuario de los sistemas Catedral Software acceder a un moderno conjunto de herramientas diseñadas para brindarle asistencia técnica de los

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Paso 1 Entre al Internet Explorer y acceda a la pagina del correo digitando la URL: www.grupojade.com/webmail

Paso 1 Entre al Internet Explorer y acceda a la pagina del correo digitando la URL: www.grupojade.com/webmail Acceso a webmail de grupojade.com Paso 1 Entre al Internet Explorer y acceda a la pagina del correo digitando la URL: www.grupojade.com/webmail Paso 2 Digite en Usuario la dirección de correo asignada

Más detalles

Nombre de la practica: Creación de los usuarios de la red Lugar: Aula de Sistemas Tiempo: 1 hora 45 minutos Materia: Administración de redes

Nombre de la practica: Creación de los usuarios de la red Lugar: Aula de Sistemas Tiempo: 1 hora 45 minutos Materia: Administración de redes OBEJTIVOS Que el aprendiz sea capaz de: Crear usuarios de la red Asignar permisos estándar de directorio Compartir recursos en la red Diferencias los distintos tipos de usuarios de la red INTRODUCCION

Más detalles

Técnicas y Herramientas de Ataque a Redes TCP/IP

Técnicas y Herramientas de Ataque a Redes TCP/IP Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles