Universidad 
Nacional 
Autónoma 
de 
México 
Facultad 
de 
Contaduría 
y 
Administración 
Seguridad 
en 
Informática 
I 
A...
Universidad 
Nacional 
Autónoma 
de 
México 
Facultad 
de 
Contaduría 
y 
Administración 
Seguridad 
en 
Informática 
I 
R...
Universidad 
Nacional 
Autónoma 
de 
México 
Facultad 
de 
Contaduría 
y 
Administración 
Seguridad 
en 
Informática 
I 
2...
Próxima SlideShare
Cargando en…5
×

Actividad Analisis Protocolo de Autenticación en una red Windows

527 visualizaciones

Publicado el

Actividad Analisis Protocolo de Autenticación en una red Windows

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
527
En SlideShare
0
De insertados
0
Número de insertados
7
Acciones
Compartido
0
Descargas
12
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Actividad Analisis Protocolo de Autenticación en una red Windows

  1. 1. Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Informática I Actividad: Análisis del protocolo de autenticación en una red Windows Elaboró: Francisco Medina López 1 Antecedentes: Windows Server 2008 (algunas veces abreviado como "Win2K8" o "W2K8") es el nombre de un sistema operativo de Microsoft diseñado para servidores. Es el sucesor de Windows Server 2003, distribuido al público casi cinco años después. Al igual que Windows Vista, Windows Server 2008 se basa en el núcleo Windows NT 6.0 Service Pack 1. Dominio es un conjunto de equipos conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red. Un controlador de dominio es el centro neurálgico de un dominio Windows. Los controladores de dominio tienen una serie de responsabilidades. Una de ellas es la autenticación. La autentificación es el proceso de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red, normalmente a través del uso de una contraseña.
  2. 2. Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Informática I Requerimientos: Para esta actividad vas a utilizar tres equipos de cómputo correctamente configurado con los siguientes roles: Elaboró: Francisco Medina López 2 1. Controlador de dominio con el sistema operativo Windows Server 2008 r2. 2. Equipo cliente con el sistema operativo Windows Server 2008 r2. 3. Analizador de protocolos Wireshark con el sistema operativo Kali Linux. La siguiente figura muestra un ejemplo de configuración de los equipos arriba descritos Figura No. 1: Red Windows Instrucciones: 1. En el controlador de dominio, crea una cuenta de dominio llamada juan.perez con la contraseña ‘p4ssw0rd’ (sin comilla).
  3. 3. Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Informática I 2. Agrega el equipo cliente al dominio creado previamente (recuerda que para poder agregar un equipo al dominio, este debe tener configurado el servidor DNS con la dirección IP del controlador de dominio). Elaboró: Francisco Medina López 3 3. Inicia el analizador de protocolos wireshark en el equipo Kali Linux. 4. En el equipo cliente, inicia sesión con el usuario juan.perez. 5. Detén la captura de tráfico de red en el analizador de protocolos wireshark. 6. Guarda tu captura de tráfico. 7. Realiza el análisis de protocolos para determinar si se puede obtener información sensible. a. Puedes apoyarte de filtros de wireshark: https://www.wireshark.org/docs/dfref/k/kerberos.html 8. Realiza un reporte en un procesador de texto, guárdalo en formato PDF y sube tu archivo a la plataforma de clase.

×