SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES

PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES

RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de Internet.
Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar
que puedes identificar fácilmente los servicios que están ofreciendo y si son
vulnerables.


Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina

virtual. A continuación:
a) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el
punto anterior.

b) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un
escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y
para qué servicios.

c)
c)A partir de la información obtenida en el punto anterior, investiga posibles
vulnerabilidades del servidor web concreto que utiliza Google (protocolo http).

d)Localiza geográficamente dónde está ubicado el servidor de Google.es a
través de su IP.
Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por
wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por
el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico
Linksys WRT160NL:

a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por
defecto.









Suele venir con clave WEP o sin ninguna clave de seguridad des acceso por
defecto
El acceso al router para administrarlo suele ser admin/admin o admin/1234
(conocida mundialmente) o simplemente solo admin sin contraseña.
El servidor DHCP suele dar direcciones IP en el rango de 192.168.0.x o
192.168.1.x
El Filtro de MAC para el acceso suele estar deshabilitado
La vía de acceso al router suele ser vía http por defecto (deberá ser https)
El acceso a la administración del router va wireless suele estar habilitada
El access point no suele estar oculto por defecto.
Puede que el ancho del canal por defecto sea de 40 mhz y no nos interese tanta
potencia.

b) Configura el router (a través del emulador de la página web de Linksys) para que
la red sea lo más segura posible.

Desactivar el servidor dhcp, (solo es viable si la red de la empresa no es muy grande, ya
que deberíamos configurar uno a uno las direcciones IP en cada equipo)
El ancho del canal deberá ser del mínimo de potencia, evitaremos que nuestro AP sea
accesible desde mas lejos de donde queremos y también debemos ocultar el ssid.

Deberíamos usar un buen algoritmo de seguridad como WPA2 personal o enterprise,
aunque lo mas seguro será usar un servidor RADIUS.
Activamos el filtrado de MAC para que solo las MAC que estén en la lista puedan
acceder.

Podremos una contraseña para administrar el router que no sea trivial.

Desactivamos la vía http y activamos la vía https, desactivamos el acceso por wifi para
administrarlo y desactivamos el acceso desde Internet también.
Los directivos de la empresa están algo cansados de que se acceda a Internet de forma
abusiva. Quieren que les recomiendes algo para controlar su uso:

a) Explícales qué es un portal cautivo y cómo les puede ayudar.

Un portal cautivo es una seguridad añadida al AP, ya que no solo necesitaran la clave del wifi y
saltar todas la medidas que tengamos configuradas, si no que el portal cautivo también pedirá
una clave y usuario para el acceso.

b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son

necesarios en cada caso.

Existe la posibilidad de hacer el portal cautivo usando programas software como easy captive,
wincap,publiIP...etc. Algunos routers tiene la opción de instalar el portal cautivo dentro de ellos,
si no tuviera esa opcin deberíamos hacerlo en un equipo.
También podemos usar dispositivos hardware para crear portales cautivos, algunos dispositivos son
cisco bssm-hotspot, nomadix gateway, aptilo access gateway....etc.

c) Escribe el código html de una página web que sirva para validar a un usuario que

quiera acceder a Internet
RA: Asegurar la privacidad de la información transmitida en redes
informticas describiendo vulnerabilidades e instalando software
especifico.
Medidas para evitar la monitorizacin de redes cableadas
Ests dando soporte como tcnico de seguridad informática a una empresa que tiene
varios grandes departamentos, algunos que manejan información altamente
confidencial. Adems, el trfico de backup afecta al rendimiento del resto de la red. Te
piden consejo:

a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos
VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluir al
menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN.

Accedemos al swith a través de su ip por defecto conectado al puerto 1 , que es de
gestión.

Creamos las VLAN 3(derecha) y 2(izquierda)
A la vlan 2 (izquierda ) pertenecen los puertos 3 y 4.

A la vlan 3 (derecha) pertenecen los puertos 5 y 6

b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no
con los de la otra VLAN.

Puedo hacer ping a la IP 192.168.1.141
No puedo hacer ping a la IP 192.168.1.161

No puedo hacer ping a la IP 192.168.128.151

Dentro de la red puedo ver al equipo que pertenece a mi VLAN pero a los demás no
VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la
empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solucin para sus empleados que
trabajan desde oficinas remotas. Requieren tu ayuda para ello:

a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala
e instálala en una máquina virtual. Crea una red.

Elegimos el idioma de instalación
Nos leemos los términos y condiciones y si estamos de acuerdo aceptamos. (!!MUY
IMPORTANTE)

Elegimos el destino de la instalación y si queremos crear un acceso directo en el
escritorio
Esperamos que se termine el proceso de instalación

Pulsamos en finalizar
Pulsamos en el botón azul de encendido

Elegimos un nombre para nuestro cliente hamachi
Para crear una red VPN daremos Red , crear una nueva red

Damos un nombre y una contraseña a nuestra red
Ahora podemos ver nuestra red hamachi

Si nos fijamos en los adaptadores de red ahora tenemos un adaptador virtual nuevo llamado
hamachi
a) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina.
Puedes hacerlo también con la red de un compañero.
Le damos a Red, y unirse a una red existente

Elegimos un usuario y contraseña de la vpn donde nos vamos a conectar
Y ya estamos unidos a su red por pvn

b) Demuestra que funciona también entre tu casa y el colegio.

Más contenido relacionado

La actualidad más candente

Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Andres Ldño
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANYimy Pérez Medina
 
Seguridad pfsense
Seguridad pfsenseSeguridad pfsense
Seguridad pfsenseJOSE Flores
 
Capacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - prácticaCapacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - prácticaMicrocom Argentina
 
TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPNSaul Curitomay
 
Configuración dhcp rhel
Configuración dhcp rhelConfiguración dhcp rhel
Configuración dhcp rhelCamilo Suarez
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewallSebastian Berrios Vasquez
 
Practicas pfsense vlan
Practicas pfsense vlanPracticas pfsense vlan
Practicas pfsense vlanDeibis Moreno
 
Ataque y defensa en redes LAN
Ataque y defensa en redes LANAtaque y defensa en redes LAN
Ataque y defensa en redes LANJosé García
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikJulians Crystal
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiJosé García
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Larry Ruiz Barcayola
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010Andres Ldño
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
Configuración De Hostpot
Configuración De HostpotConfiguración De Hostpot
Configuración De HostpotRod Hinojosa
 

La actualidad más candente (20)

Firewall PfSense
Firewall PfSenseFirewall PfSense
Firewall PfSense
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010
 
VPN en TMG reglas
VPN en TMG reglasVPN en TMG reglas
VPN en TMG reglas
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Seguridad pfsense
Seguridad pfsenseSeguridad pfsense
Seguridad pfsense
 
Pfsense
Pfsense Pfsense
Pfsense
 
Actividad No. 6
Actividad No. 6Actividad No. 6
Actividad No. 6
 
Capacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - prácticaCapacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - práctica
 
TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPN
 
Configuración dhcp rhel
Configuración dhcp rhelConfiguración dhcp rhel
Configuración dhcp rhel
 
VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall
 
Practicas pfsense vlan
Practicas pfsense vlanPracticas pfsense vlan
Practicas pfsense vlan
 
Ataque y defensa en redes LAN
Ataque y defensa en redes LANAtaque y defensa en redes LAN
Ataque y defensa en redes LAN
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Configuración De Hostpot
Configuración De HostpotConfiguración De Hostpot
Configuración De Hostpot
 

Similar a Proyecto 6

Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieiraLukinhaLA
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...Franklin Ramos
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo566689
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidoresrossykeles
 
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02Jhoni Zambrano
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxySALVADORCHANHERNANDEZ
 
Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad. Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad. Pedro Gonzalez
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Gerardo Martínez
 

Similar a Proyecto 6 (20)

Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieira
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidores
 
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad. Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad.
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.
 

Último

Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 

Último (6)

Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 

Proyecto 6

  • 1. PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Inventariado y control de servicios de red Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables.
  • 2.  Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina virtual. A continuación: a) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior. b) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y para qué servicios. c)
  • 3. c)A partir de la información obtenida en el punto anterior, investiga posibles vulnerabilidades del servidor web concreto que utiliza Google (protocolo http). d)Localiza geográficamente dónde está ubicado el servidor de Google.es a través de su IP.
  • 4. Seguridad en redes inalámbricas La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL: a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto.         Suele venir con clave WEP o sin ninguna clave de seguridad des acceso por defecto El acceso al router para administrarlo suele ser admin/admin o admin/1234 (conocida mundialmente) o simplemente solo admin sin contraseña. El servidor DHCP suele dar direcciones IP en el rango de 192.168.0.x o 192.168.1.x El Filtro de MAC para el acceso suele estar deshabilitado La vía de acceso al router suele ser vía http por defecto (deberá ser https) El acceso a la administración del router va wireless suele estar habilitada El access point no suele estar oculto por defecto. Puede que el ancho del canal por defecto sea de 40 mhz y no nos interese tanta potencia. b) Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible. Desactivar el servidor dhcp, (solo es viable si la red de la empresa no es muy grande, ya que deberíamos configurar uno a uno las direcciones IP en cada equipo)
  • 5. El ancho del canal deberá ser del mínimo de potencia, evitaremos que nuestro AP sea accesible desde mas lejos de donde queremos y también debemos ocultar el ssid. Deberíamos usar un buen algoritmo de seguridad como WPA2 personal o enterprise, aunque lo mas seguro será usar un servidor RADIUS.
  • 6. Activamos el filtrado de MAC para que solo las MAC que estén en la lista puedan acceder. Podremos una contraseña para administrar el router que no sea trivial. Desactivamos la vía http y activamos la vía https, desactivamos el acceso por wifi para administrarlo y desactivamos el acceso desde Internet también.
  • 7. Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso: a) Explícales qué es un portal cautivo y cómo les puede ayudar. Un portal cautivo es una seguridad añadida al AP, ya que no solo necesitaran la clave del wifi y saltar todas la medidas que tengamos configuradas, si no que el portal cautivo también pedirá una clave y usuario para el acceso. b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso. Existe la posibilidad de hacer el portal cautivo usando programas software como easy captive, wincap,publiIP...etc. Algunos routers tiene la opción de instalar el portal cautivo dentro de ellos, si no tuviera esa opcin deberíamos hacerlo en un equipo. También podemos usar dispositivos hardware para crear portales cautivos, algunos dispositivos son cisco bssm-hotspot, nomadix gateway, aptilo access gateway....etc. c) Escribe el código html de una página web que sirva para validar a un usuario que quiera acceder a Internet
  • 8. RA: Asegurar la privacidad de la información transmitida en redes informticas describiendo vulnerabilidades e instalando software especifico. Medidas para evitar la monitorizacin de redes cableadas Ests dando soporte como tcnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Adems, el trfico de backup afecta al rendimiento del resto de la red. Te piden consejo: a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluir al menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN. Accedemos al swith a través de su ip por defecto conectado al puerto 1 , que es de gestión. Creamos las VLAN 3(derecha) y 2(izquierda)
  • 9. A la vlan 2 (izquierda ) pertenecen los puertos 3 y 4. A la vlan 3 (derecha) pertenecen los puertos 5 y 6 b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN. Puedo hacer ping a la IP 192.168.1.141
  • 10. No puedo hacer ping a la IP 192.168.1.161 No puedo hacer ping a la IP 192.168.128.151 Dentro de la red puedo ver al equipo que pertenece a mi VLAN pero a los demás no
  • 11. VPN Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la empresa se utiliza VPN. La empresa en la que das soporte quiere implementar dicha solucin para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello: a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala en una máquina virtual. Crea una red. Elegimos el idioma de instalación
  • 12. Nos leemos los términos y condiciones y si estamos de acuerdo aceptamos. (!!MUY IMPORTANTE) Elegimos el destino de la instalación y si queremos crear un acceso directo en el escritorio
  • 13. Esperamos que se termine el proceso de instalación Pulsamos en finalizar
  • 14. Pulsamos en el botón azul de encendido Elegimos un nombre para nuestro cliente hamachi
  • 15. Para crear una red VPN daremos Red , crear una nueva red Damos un nombre y una contraseña a nuestra red
  • 16. Ahora podemos ver nuestra red hamachi Si nos fijamos en los adaptadores de red ahora tenemos un adaptador virtual nuevo llamado hamachi
  • 17. a) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero. Le damos a Red, y unirse a una red existente Elegimos un usuario y contraseña de la vpn donde nos vamos a conectar
  • 18. Y ya estamos unidos a su red por pvn b) Demuestra que funciona también entre tu casa y el colegio.