Esta presentación fue utilizada en la charla "Tecnologías de Seguridad en Switches", impartida en las Jornadas de Seguridad Informática organizadas por GSIC en A Coruña en febrero de 2012
Este documento presenta una sesión sobre novedades en tecnologías LAN en el nuevo CCNA. Se introducen conceptos clave como Spanning Tree Protocol para evitar bucles en la red, Etherchannel para agregar enlaces de red y aumentar la ancho de banda y redundancia, y protocolos de redundancia de primer salto. La sesión fue impartida por Francisco Javier Nóvoa del Grupo Academia Postal en febrero de 2014 en el Centro de Nuevas Tecnologías de Galicia.
Este documento presenta una charla sobre las novedades en enrutamiento en el protocolo OSPF. Se explican conceptos básicos como la información de enrutamiento, los orígenes de las rutas, y los tipos de enrutamiento dinámico. También se describe la terminología de OSPF incluyendo estados de enlace, cálculo de métricas, y las bases de datos y tablas utilizadas. Finalmente, se cubren temas como la configuración básica de OSPF y la planificación del despliegue para redes divid
Este documento explica los conceptos fundamentales de MPLS/VPN. MPLS/VPN permite crear redes virtuales privadas (VPNs) sobre una red compartida mediante el uso de MPLS. Los routers de borde (PE) intercambian información de rutas de VPNs utilizando BGP multiprotocolo y asignan etiquetas MPLS para encaminar el tráfico entre VPNs a través de la red compartida.
Este documento presenta información sobre MMUUMM BBoolliivviiaa 22001144, una empresa que ofrece servicios de consultoría y capacitación en redes de datos utilizando MikroTik RouterOS. La empresa tiene más de 11 años de experiencia y ha capacitado a más de 500 personas. El documento describe los servicios que ofrece la empresa como soporte, implementaciones, capacitaciones y seminarios gratuitos sobre tecnologías de red. También presenta conceptos sobre protocolos de enrutamiento como BGP y su configuración para implementar redes escalables con políticas
1. El documento presenta una evidencia de aprendizaje que consiste en un cuestionario sobre DHCPv4 y DHCPv6.
2. El cuestionario contiene preguntas sobre conceptos como asignación dinámica de direcciones, mensajes DHCP, configuración de clientes y servidores, y métodos de asignación de direcciones como SLAAC y DHCPv6.
3. La evidencia de aprendizaje evalúa la comprensión del estudiante sobre la instalación, configuración y administración de servicios de red, en particular el protocolo DHCP.
Este documento presenta una sesión sobre novedades en tecnologías LAN en el nuevo CCNA. Se introducen conceptos clave como Spanning Tree Protocol para evitar bucles en la red, Etherchannel para agregar enlaces de red y aumentar la ancho de banda y redundancia, y protocolos de redundancia de primer salto. La sesión fue impartida por Francisco Javier Nóvoa del Grupo Academia Postal en febrero de 2014 en el Centro de Nuevas Tecnologías de Galicia.
Este documento presenta una charla sobre las novedades en enrutamiento en el protocolo OSPF. Se explican conceptos básicos como la información de enrutamiento, los orígenes de las rutas, y los tipos de enrutamiento dinámico. También se describe la terminología de OSPF incluyendo estados de enlace, cálculo de métricas, y las bases de datos y tablas utilizadas. Finalmente, se cubren temas como la configuración básica de OSPF y la planificación del despliegue para redes divid
Este documento explica los conceptos fundamentales de MPLS/VPN. MPLS/VPN permite crear redes virtuales privadas (VPNs) sobre una red compartida mediante el uso de MPLS. Los routers de borde (PE) intercambian información de rutas de VPNs utilizando BGP multiprotocolo y asignan etiquetas MPLS para encaminar el tráfico entre VPNs a través de la red compartida.
Este documento presenta información sobre MMUUMM BBoolliivviiaa 22001144, una empresa que ofrece servicios de consultoría y capacitación en redes de datos utilizando MikroTik RouterOS. La empresa tiene más de 11 años de experiencia y ha capacitado a más de 500 personas. El documento describe los servicios que ofrece la empresa como soporte, implementaciones, capacitaciones y seminarios gratuitos sobre tecnologías de red. También presenta conceptos sobre protocolos de enrutamiento como BGP y su configuración para implementar redes escalables con políticas
1. El documento presenta una evidencia de aprendizaje que consiste en un cuestionario sobre DHCPv4 y DHCPv6.
2. El cuestionario contiene preguntas sobre conceptos como asignación dinámica de direcciones, mensajes DHCP, configuración de clientes y servidores, y métodos de asignación de direcciones como SLAAC y DHCPv6.
3. La evidencia de aprendizaje evalúa la comprensión del estudiante sobre la instalación, configuración y administración de servicios de red, en particular el protocolo DHCP.
El documento describe los protocolos de ruteo dinámico OSPF y BGP soportados por RouterOS de MikroTik. Explica cómo usar OSPF y BGP para conexiones redundantes y balanceo de carga, y proporciona detalles sobre la configuración de áreas, redes y vecinos OSPF.
Este documento presenta conceptos básicos de enrutamiento. Explica cómo los routers determinan la mejor ruta para reenviar paquetes utilizando su tabla de enrutamiento y seleccionando la entrada de ruta con la coincidencia más larga. También describe cómo los routers reenvían los paquetes a su destino final o al siguiente salto, y los mecanismos como switching de procesos, switching rápido y Cisco Express Forwarding que usan para reenviar paquetes de manera eficiente.
Un documento describe los conceptos básicos de las redes TCP/IP, incluyendo las direcciones MAC y IP, los protocolos de red como TCP/IP, los modelos OSI de red, y conceptos como dominios de broadcast, puertos, y establecimiento de conexiones.
Este documento introduce el concepto de router y su función. Define un router como un dispositivo que une redes diferentes eligiendo la ruta óptima para que los paquetes lleguen de un equipo a otro. Explica que los routers actúan en la capa de red del modelo OSI y deben tener una interfaz por cada red conectada con una dirección IP válida. También describe las funciones básicas de un router como la elección de rutas, conmutación de paquetes y procesamiento.
Este documento describe el protocolo de enrutamiento interno EIGRP. EIGRP es un protocolo híbrido que tiene características de vector distancia y estado de enlace. Calcula métricas compuestas basadas en ancho de banda, retardo, carga y otros factores. Usa el algoritmo DUAL para calcular el mejor camino basado en las métricas reportadas y factibles. También describe conceptos como rutas externas, sumarización, EIGRP Stub y vecinos unicast.
Este documento describe el funcionamiento de OSPF de área única. Explica que OSPF es un protocolo de estado de enlace que utiliza el algoritmo SPF de Dijkstra para calcular las rutas más cortas. También describe los componentes de OSPF como las adyacencias, la base de datos de estado de enlace y la tabla de reenvío. Explica el proceso de establecimiento de adyacencias y sincronización de bases de datos entre routers OSPF.
Los documentos describen los routers y protocolos de enrutamiento. 1) Los routers examinan paquetes entrantes, eligen la mejor ruta a través de la red, y conmutan los paquetes a través de puertos de salida. 2) Los protocolos de enrutamiento permiten que los routers compartan información para actualizar sus tablas de enrutamiento automáticamente cuando cambia la topología de red. 3) Existen protocolos de enrutamiento basados en vector de distancia como RIP y protocolos basados en estado de enlace como OSPF.
Este documento describe las listas de control de acceso (ACL) de IPv4. Explica la diferencia entre ACL estándar y extendidas, cómo usar máscaras wildcard, y pautas para crear y colocar ACL. También cubre cómo configurar ACL estándar y extendidas, modificar ACL, y proteger puertos VTY con ACL. El objetivo es explicar cómo filtrar tráfico de red usando ACL.
Este documento proporciona una introducción al funcionamiento y configuración de NAT (traducción de direcciones de red) para IPv4. Explica las características clave de NAT como la traducción entre direcciones privadas y públicas. Luego describe los diferentes tipos de NAT como estática, dinámica y PAT, así como cómo configurarlos a través de la CLI. Finalmente, cubre temas como los beneficios y desventajas de NAT, la verificación y resolución de problemas. El objetivo general es explicar cómo NAT ayuda a mitigar la escasez de
Conceptos y protocolos de enrutamiento: 11. OSPFFrancesc Perez
Este documento describe los conceptos fundamentales de OSPF, incluyendo su funcionamiento, configuración y verificación. OSPF es un protocolo de enrutamiento link-state que utiliza el algoritmo SPF de Dijkstra para calcular las rutas óptimas. Se explican conceptos como el protocolo de saludo, actualizaciones LSA, métricas, áreas, elección de DR, y configuración básica de OSPF.
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Francesc Perez
Este documento describe los pasos para configurar la capa física, de enlace de datos y de red en una topología de red de laboratorio con dos routers y dos redes LAN. Explica cómo configurar las interfaces, activar los protocolos PPP y Ethernet, asignar direcciones IP usando subnetting y establecer rutas estáticas para permitir la comunicación entre las redes.
Este documento contiene cinco conjuntos de estudios de casos sobre el Protocolo de gateway de frontera (BGP). Cubre temas como cómo funciona BGP, eBGP e iBGP, la formación de vecinos BGP, el uso de interfaces de bucle de retorno, eBGP de varios saltos, atributos BGP como AS_PATH y ORIGIN, y conceptos como filtrado, confederación y reflectores de ruta. El objetivo es proporcionar ejemplos prácticos para comprender mejor la configuración y operación de BGP.
1) El documento describe conceptos generales de Calidad de Servicio (QoS) en redes IP, incluyendo diferentes modelos de QoS, mecanismos de implementación como clasificación y marcado de paquetes, y técnicas de manejo de congestión como encolamiento y descarte temprano.
2) Explica que el modelo de servicios diferenciados es el más usado por proveedores, enfocándose en este.
3) Detalla algoritmos y configuraciones de encolamiento como FIFO, WFQ, CBWFQ y LLQ para garantizar an
Este capítulo describe los protocolos DHCPv4 y DHCPv6. DHCPv4 utiliza asignación manual, automática o dinámica de direcciones IP. DHCPv6 usa configuración automática de direcciones sin estado (SLAAC) o DHCPv6 con o sin estado. El capítulo explica cómo configurar y resolver problemas de servidores y clientes DHCPv4 y DHCPv6.
Este documento trata sobre direccionamiento IP, subredes y la capa de red IP. Explica conceptos como encabezados de paquetes IPv4 y IPv6, máscaras de subred, conversiones entre sistemas binarios y decimales, y tipos de direcciones IPv4 como públicas, privadas y de difusión. También incluye prácticas de configuración de routers y switches usando comandos Cisco IOS.
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsJavier Navarro
Este documento presenta un capítulo sobre enrutamiento y protocolos de enrutamiento. El capítulo incluye información sobre conceptos básicos de enrutamiento, funciones de los routers, tipos de enrutamiento, protocolos de enrutamiento, configuración y resolución de problemas de rutas estáticas. El documento también proporciona detalles sobre varios estudiantes y el profesor del curso de Derecho Informático.
Este documento explica la función de la tabla de enrutamiento de un router. La tabla de enrutamiento almacena información sobre redes remotas y las rutas a seguir para enviar paquetes a esas redes. La tabla se construye mediante rutas estáticas configuradas manualmente o mediante protocolos de enrutamiento dinámicos que comparten información automáticamente. El router usa la tabla de enrutamiento para determinar cómo enviar cada paquete a su destino de manera eficiente.
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Gianpietro Lavado
El documento describe una arquitectura escalable para converger redes fijas y móviles utilizando MPLS hasta el acceso. Se propone dividir la red en dominios IGP para mejorar la escalabilidad y la convergencia, y unirlos mediante BGP con etiquetas IPv4 para transportar tráfico entre dominios de manera unificada. Esto permite integrar decenas de miles de nodos de acceso en la red MPLS de forma escalable y con alta disponibilidad.
Este documento proporciona información sobre la configuración e instalación de una red de área local. Explica los conceptos básicos de routers, firewalls, protocolo DHCP e iptables para configurar el hardware y software necesarios para una red, incluyendo PCs, switches, cables y servidores. También describe los pasos para configurar e implementar un servidor DHCP para asignar direcciones IP de forma dinámica en la red local.
Este documento proporciona instrucciones para instalar y configurar un servidor DHCP en CentOS. Explica que DHCP asigna automáticamente direcciones IP, nombres de dominio y otra configuración de red a dispositivos. Detalla los pasos para instalar el paquete DHCP, configurar las interfaces de red, editar el archivo dhcpd.conf para definir el rango de direcciones IP disponibles, y iniciar el servicio DHCP.
El documento describe los protocolos de ruteo dinámico OSPF y BGP soportados por RouterOS de MikroTik. Explica cómo usar OSPF y BGP para conexiones redundantes y balanceo de carga, y proporciona detalles sobre la configuración de áreas, redes y vecinos OSPF.
Este documento presenta conceptos básicos de enrutamiento. Explica cómo los routers determinan la mejor ruta para reenviar paquetes utilizando su tabla de enrutamiento y seleccionando la entrada de ruta con la coincidencia más larga. También describe cómo los routers reenvían los paquetes a su destino final o al siguiente salto, y los mecanismos como switching de procesos, switching rápido y Cisco Express Forwarding que usan para reenviar paquetes de manera eficiente.
Un documento describe los conceptos básicos de las redes TCP/IP, incluyendo las direcciones MAC y IP, los protocolos de red como TCP/IP, los modelos OSI de red, y conceptos como dominios de broadcast, puertos, y establecimiento de conexiones.
Este documento introduce el concepto de router y su función. Define un router como un dispositivo que une redes diferentes eligiendo la ruta óptima para que los paquetes lleguen de un equipo a otro. Explica que los routers actúan en la capa de red del modelo OSI y deben tener una interfaz por cada red conectada con una dirección IP válida. También describe las funciones básicas de un router como la elección de rutas, conmutación de paquetes y procesamiento.
Este documento describe el protocolo de enrutamiento interno EIGRP. EIGRP es un protocolo híbrido que tiene características de vector distancia y estado de enlace. Calcula métricas compuestas basadas en ancho de banda, retardo, carga y otros factores. Usa el algoritmo DUAL para calcular el mejor camino basado en las métricas reportadas y factibles. También describe conceptos como rutas externas, sumarización, EIGRP Stub y vecinos unicast.
Este documento describe el funcionamiento de OSPF de área única. Explica que OSPF es un protocolo de estado de enlace que utiliza el algoritmo SPF de Dijkstra para calcular las rutas más cortas. También describe los componentes de OSPF como las adyacencias, la base de datos de estado de enlace y la tabla de reenvío. Explica el proceso de establecimiento de adyacencias y sincronización de bases de datos entre routers OSPF.
Los documentos describen los routers y protocolos de enrutamiento. 1) Los routers examinan paquetes entrantes, eligen la mejor ruta a través de la red, y conmutan los paquetes a través de puertos de salida. 2) Los protocolos de enrutamiento permiten que los routers compartan información para actualizar sus tablas de enrutamiento automáticamente cuando cambia la topología de red. 3) Existen protocolos de enrutamiento basados en vector de distancia como RIP y protocolos basados en estado de enlace como OSPF.
Este documento describe las listas de control de acceso (ACL) de IPv4. Explica la diferencia entre ACL estándar y extendidas, cómo usar máscaras wildcard, y pautas para crear y colocar ACL. También cubre cómo configurar ACL estándar y extendidas, modificar ACL, y proteger puertos VTY con ACL. El objetivo es explicar cómo filtrar tráfico de red usando ACL.
Este documento proporciona una introducción al funcionamiento y configuración de NAT (traducción de direcciones de red) para IPv4. Explica las características clave de NAT como la traducción entre direcciones privadas y públicas. Luego describe los diferentes tipos de NAT como estática, dinámica y PAT, así como cómo configurarlos a través de la CLI. Finalmente, cubre temas como los beneficios y desventajas de NAT, la verificación y resolución de problemas. El objetivo general es explicar cómo NAT ayuda a mitigar la escasez de
Conceptos y protocolos de enrutamiento: 11. OSPFFrancesc Perez
Este documento describe los conceptos fundamentales de OSPF, incluyendo su funcionamiento, configuración y verificación. OSPF es un protocolo de enrutamiento link-state que utiliza el algoritmo SPF de Dijkstra para calcular las rutas óptimas. Se explican conceptos como el protocolo de saludo, actualizaciones LSA, métricas, áreas, elección de DR, y configuración básica de OSPF.
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Francesc Perez
Este documento describe los pasos para configurar la capa física, de enlace de datos y de red en una topología de red de laboratorio con dos routers y dos redes LAN. Explica cómo configurar las interfaces, activar los protocolos PPP y Ethernet, asignar direcciones IP usando subnetting y establecer rutas estáticas para permitir la comunicación entre las redes.
Este documento contiene cinco conjuntos de estudios de casos sobre el Protocolo de gateway de frontera (BGP). Cubre temas como cómo funciona BGP, eBGP e iBGP, la formación de vecinos BGP, el uso de interfaces de bucle de retorno, eBGP de varios saltos, atributos BGP como AS_PATH y ORIGIN, y conceptos como filtrado, confederación y reflectores de ruta. El objetivo es proporcionar ejemplos prácticos para comprender mejor la configuración y operación de BGP.
1) El documento describe conceptos generales de Calidad de Servicio (QoS) en redes IP, incluyendo diferentes modelos de QoS, mecanismos de implementación como clasificación y marcado de paquetes, y técnicas de manejo de congestión como encolamiento y descarte temprano.
2) Explica que el modelo de servicios diferenciados es el más usado por proveedores, enfocándose en este.
3) Detalla algoritmos y configuraciones de encolamiento como FIFO, WFQ, CBWFQ y LLQ para garantizar an
Este capítulo describe los protocolos DHCPv4 y DHCPv6. DHCPv4 utiliza asignación manual, automática o dinámica de direcciones IP. DHCPv6 usa configuración automática de direcciones sin estado (SLAAC) o DHCPv6 con o sin estado. El capítulo explica cómo configurar y resolver problemas de servidores y clientes DHCPv4 y DHCPv6.
Este documento trata sobre direccionamiento IP, subredes y la capa de red IP. Explica conceptos como encabezados de paquetes IPv4 y IPv6, máscaras de subred, conversiones entre sistemas binarios y decimales, y tipos de direcciones IPv4 como públicas, privadas y de difusión. También incluye prácticas de configuración de routers y switches usando comandos Cisco IOS.
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsJavier Navarro
Este documento presenta un capítulo sobre enrutamiento y protocolos de enrutamiento. El capítulo incluye información sobre conceptos básicos de enrutamiento, funciones de los routers, tipos de enrutamiento, protocolos de enrutamiento, configuración y resolución de problemas de rutas estáticas. El documento también proporciona detalles sobre varios estudiantes y el profesor del curso de Derecho Informático.
Este documento explica la función de la tabla de enrutamiento de un router. La tabla de enrutamiento almacena información sobre redes remotas y las rutas a seguir para enviar paquetes a esas redes. La tabla se construye mediante rutas estáticas configuradas manualmente o mediante protocolos de enrutamiento dinámicos que comparten información automáticamente. El router usa la tabla de enrutamiento para determinar cómo enviar cada paquete a su destino de manera eficiente.
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Gianpietro Lavado
El documento describe una arquitectura escalable para converger redes fijas y móviles utilizando MPLS hasta el acceso. Se propone dividir la red en dominios IGP para mejorar la escalabilidad y la convergencia, y unirlos mediante BGP con etiquetas IPv4 para transportar tráfico entre dominios de manera unificada. Esto permite integrar decenas de miles de nodos de acceso en la red MPLS de forma escalable y con alta disponibilidad.
Este documento proporciona información sobre la configuración e instalación de una red de área local. Explica los conceptos básicos de routers, firewalls, protocolo DHCP e iptables para configurar el hardware y software necesarios para una red, incluyendo PCs, switches, cables y servidores. También describe los pasos para configurar e implementar un servidor DHCP para asignar direcciones IP de forma dinámica en la red local.
Este documento proporciona instrucciones para instalar y configurar un servidor DHCP en CentOS. Explica que DHCP asigna automáticamente direcciones IP, nombres de dominio y otra configuración de red a dispositivos. Detalla los pasos para instalar el paquete DHCP, configurar las interfaces de red, editar el archivo dhcpd.conf para definir el rango de direcciones IP disponibles, y iniciar el servicio DHCP.
Exposicion sistemas seguridad_linux_software_libreLuis Angel F
Este documento resume los principales sistemas de seguridad como firewalls, filtrado de contenido, proxies HTTP, redes privadas virtuales e intrusión. Describe servicios como iptables y NAT para firewalls, Squid para proxy HTTP, y Samhain para detección de intrusos. También compara Samhain y OSSEC como herramientas de detección de intrusos.
Este documento describe cómo realizar ataques ARP y DNS utilizando la herramienta Ettercap. Explica cómo envenenar las tablas ARP de un equipo objetivo y el router para interceptar su tráfico, y cómo modificar el archivo DNS de Ettercap para redireccionar solicitudes a un sitio web falso. Finalmente, discute posibles soluciones como VLANs, mapeo estático de MAC/IP y DHCP snoop.
El documento describe varios protocolos de red como HTTP, HTTPS, Telnet, FTP y DHCP. Explica cómo se configuraron dos PCs con Wireshark para capturar paquetes de datos y analizar los puertos, direcciones IP, MAC y protocolos utilizados en cada caso.
El documento describe varias prácticas de configuración y administración de routers Mikrotik, incluyendo el uso de la herramienta WinBox, configurar PPPoE y DHCP, implementar firewalls y NAT, configurar un servidor DHCP, control de ancho de banda, acceso remoto, backup de configuración y actualización de firmware. Además, proporciona ejemplos detallados de cómo configurar firewalls, NAT y port forwarding para proteger el router y redes.
Este documento explica los pasos para configurar las funciones básicas de un router Mikrotik, incluyendo: 1) nombrar interfaces de red, 2) asignar direcciones IP, 3) configurar DNS, 4) agregar rutas, 5) configurar DHCP, 6) configurar NAT, 7) configurar colas de ancho de banda, y 8) configurar un punto de acceso inalámbrico o "hotspot". Proporciona detalles sobre cada configuración y comandos para verificar las configuraciones.
Este documento explica cómo configurar un hotspot con MikroTik en 3 pasos: 1) Explica qué es un hotspot y cómo provee acceso inalámbrico a Internet en lugares públicos; 2) Detalla los pasos para configurar el hotspot, incluyendo seleccionar la interfaz de red, agregar un punto de acceso inalámbrico y configurar el portal de autenticación; 3) Indica que se debe probar la conexión al hotspot desde un dispositivo inalámbrico para verificar que la configuración funciona correctamente.
Este documento describe las prácticas de laboratorio sobre sistemas de transporte de datos. La Práctica 1 se centra en el encaminamiento dinámico con IPv4 e incluye secciones sobre listas de control de acceso, traducción de direcciones con NAT y PAT, y protocolos de enrutamiento como RIP y EIGRP. El documento explica los conceptos clave y los pasos para configurar estas funciones en un equipo de red.
Administración de red servidores y seguridadEmilio
Este documento describe los pasos para configurar la administración de redes, servidores y seguridad en un sistema Linux. Incluye la configuración de la interfaz de red, el servicio DHCP, los servicios NFS y NIS, FTP y HTTP, así como la implementación de firewall y análisis de seguridad.
(1) DHCP es un protocolo que permite a los clientes de una red IP obtener automáticamente sus parámetros de configuración de red como direcciones IP, máscaras de subred, servidores DNS, etc. (2) Los clientes solicitan esta información a un servidor DHCP mediante paquetes DHCPDISCOVER y el servidor responde con paquetes DHCPOFFER y DHCPACK asignando las direcciones de forma dinámica, automática o estática. (3) Esto simplifica la administración de redes al permitir la reutilización y redistribución automática de
El documento presenta un presupuesto para montar una red en un café internet que incluye sillas giratorias ergonómicas, computadores, escritorios, cableado UTP, switch, vitrina e impresora. También describe 9 pasos para el montaje de la red local con cableado estructurado y configuración de direcciones IP. Finalmente define los servicios DHCP, DNS, FTP, proxy y firewall.
El documento describe un ataque de envenenamiento de DNS utilizando Backtrack y Ettercap. Primero, se clona una página web de correo utilizando SET en Backtrack. Luego, se edita el archivo DNS de Ettercap para redireccionar las solicitudes DNS a la IP del atacante. Finalmente, se envenena la caché ARP de las víctimas con Ettercap para interceptar el tráfico y robar credenciales de inicio de sesión.
Este documento describe los pasos para configurar NAT y DHCP en una red de laboratorio utilizando routers. Explica cómo configurar cada router como servidor DHCP para asignar direcciones IP privadas a los hosts conectados y cómo configurar NAT en uno de los routers para permitir que los hosts se comuniquen con dispositivos externos utilizando una dirección IP pública.
Curso: Redes y telecomunicaciones 08 Redes LAN.
Dictado en la Universidad Telesup -UPT, Lima - Perú, en los ciclos 2009-2 (agosto/2009), 2011-0 (enero/2011).
El documento describe varios comandos y pasos para realizar pruebas de diagnóstico y verificar la conectividad de red. Se explica cómo verificar el tipo de tarjeta de red, si faltan controladores, si el cable está conectado, y cómo probar la tarjeta de red. También se detallan cómo verificar la configuración IP usando el comando ping para comprobar la conectividad, y los comandos tracert y arp. Finalmente, se enumeran otros comandos como netstat, nslookup y pathping para realizar pruebas adicionales.
Este documento presenta información sobre un curso de Certified Penetration Testing Engineer (CPTE) ofrecido por la compañía Open-Sec. El curso dura 5 días e incluye información sobre los 5 elementos clave del penetration testing: obtención de información, escaneo, enumeración, explotación y reporte. Los graduados del curso aprenderán habilidades de ethical hacking a nivel profesional y podrán certificarse como CPTE u otros certificados como CEH o CPEH.
Ipconfig muestra la configuración de red TCP/IP actual, incluyendo la dirección IP, máscara de subred, puerta de enlace predeterminada y servidores DNS. Ping verifica el estado de una conexión entre un host local y remoto mediante la prueba de paquetes. Netstat muestra las conexiones de red activas entrantes y salientes de una computadora.
DHCP asigna direcciones IP dinámicamente a clientes. Permite administrar y distribuir direcciones IP de forma centralizada. Existen asignaciones manuales, automáticas y dinámicas.
Presentación académica sobre seguridad de redes de área local (LAN) preparada para la obtención del certificado de profesionalidad de grado 3 Seguridad Informática.
Este caso expone parcialmente las conclusiones obtenidas de una auditoría de seguridad realizada por petición de una empresa de consultoría.
Similar a Tecnologías de seguridad en switches (20)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
1. GRUPO ACADEMIA POSTAL
Tecnologías de seguridad en Switches
Como aprovechar las configuraciones por defecto para
hacer un ataque “Man in the Middle” y como evitarlo
con medidas sencillas
2. GRUPO ACADEMIA POSTAL
Objetivos
• Conocer las tecnologías de red implicadas habitualmente en las redes de área
local de organizaciones de tamaño pequeño y mediano
• Presentar las vulnerabilidades más habituales que se encuentran cuando los
switches se ponen en producción con sus configuraciones por defecto
• Realización de un ataque combinado para colocar un “Man in the Middle”
– Agotamiento de las direcciones IP del servidor de DHCP legítimo
– Introducción de un servidor DHCP “maligno”
– Cambio de la pasarela por defecto de los clientes legítimos
– Configuración NAT en el equipo atacante para proporcionar el retorno del
tráfico
• Aplicar contramedidas:
– Limitación del número de direcciones MAC asociadas en cada puerto del
switch
– DHCP “Snooping”
3. GRUPO ACADEMIA POSTAL
Escenario Base
• Funcionamiento por defecto de una red sencilla:
– 1 sola VLAN 1 sola red
– Asignación dinámica de las direcciones IP de los clientes
– Comprobación del acceso a Internet
4. GRUPO ACADEMIA POSTAL
Escenario Base
• Configuración por defecto del switch:
– Excepto: spanning-tree portfast
• Configuración del router:
– Servidor DHCP:
ip dhcp excluded-address 192.168.10.1 192.168.10.239
ip dhcp pool RANGO
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
dns-server 8.8.8.8
• Demostración en el simulador
5. GRUPO ACADEMIA POSTAL
Comienzo del ataque (simulación)
• 1ª Acción hostil: Agotamiento de las direcciones IP disponibles:
– Existen múltiples herramientas para lanzar peticiones DHCP desde un mismo
equipo cambiando la MAC
– En el simulador no es posible llevarlo a cabo… En el escenario real
utilizaremos un sencillo script
– En el simulador se excluyen todas las direcciones la red
• 2ª Acción hostil: Activación de un servidor de DHCP “maligno”
– Proporciona direcciones IP del rango previamente agotado pero en este caso
cambiando la dirección IP de la pasarela por defecto
– La pasarela por defecto será el equipo atacante que recibirá todo el tráfico
que va dirigido a Internet y posteriormente lo reenviará a la pasarela legítima
• Demostración: Se sustituye el servidor DHCP por un router para poder enrutar el
tráfico hacia la salida (limitación del simulador)
6. GRUPO ACADEMIA POSTAL
Comienzo del ataque (escenario real)
• Una vez que se ha entendido el escenario base con el simulador, se llevan a
cabo las mismas acciones en el escenario real
– Un router Cisco 2801 que simula una conexión a Internet y es el servidor
DHCP atacado
– Un switch Catalyst Cisco 3560 sin configuración de seguridad
– Un equipo con Windows XP Víctima
– Un equipo (virtualizado) con Debian Agotará las direcciones IP del servidor
DHCP
– Un equipo (virtualizado) con Debian
Falso servidor DHCP
Será el equipo “Man in the Middle”
• Comprobación del funcionamiento antes del ataque
7. GRUPO ACADEMIA POSTAL
Comienzo del ataque (escenario real)
• 1ª Acción hostil: Agotamiento de las direcciones IP disponibles:
– Existen múltiples herramientas para lanzar peticiones DHCP desde un mismo
equipo cambiando la MAC
– En este caso se usa una utilidad llamada “macchanger” que se puede instalar
con un simple “apt-get install macchanger”
– Se ejecuta un sencillo script que solicita mediante peticiones DHCP nuevas
direcciones IP con diferentes direcciones MAC origen
– Es fácil encontrarlo: “starve.sh”
– Lo ejecutamos y … esperamos unos pocos minutos, que variarán en función
del tamaño del conjunto de direcciones a agotar
8. GRUPO ACADEMIA POSTAL
starve.sh
while true; do
# Eliminar cualquier cliente dhcp que se esté ejecutando
killall dhclient
rm -f /var/run/dhclient.pid
# Desactivar la interfaz
ifconfig eth1 down
# Cambiar la MAC de la interfaz e imprimir la nueva dirección MAC
macchanger -a eth1 2>&1 | grep Faked
# Activar la interfaz
ifconfig eth0 up
# Realizar una nueva solicitud DHCP
dhclient eth1 2>&1 | grep DHCPACK
done
9. GRUPO ACADEMIA POSTAL
Continuando
• 2ª Acción hostil: Activación de un servidor de DHCP “maligno” y otras configs
– Proporciona direcciones IP del rango previamente agotado pero en este caso
cambiando la dirección IP de la pasarela por defecto
– La pasarela por defecto será el equipo atacante que recibirá todo el tráfico
que va dirigido a Internet y posteriormente lo reenviará a la pasarela legítima
– Se libera la configuración IP de la víctima y se pide una nueva dirección IP
• Se puede observar como se obtiene una dirección IP y una máscara
válida, pero la pasarela es incorrecta
• Se comprueba si existe conectividad con el exterior y, evidentemente, no
la hay
• Para que el equipo “Man in the Middle” enrute tráfico, se debe activar el
enrutamiento mediante:
echo 1 > /proc/sys/net/ipv4/ip_forward
10. GRUPO ACADEMIA POSTAL
Continuando
• 2ª Acción hostil: Activación de un servidor de DHCP “maligno” y otras configs (II)
– Comprobación:
tshark dst net 192.168.10.0/24 or host 201.100.11.1
– Si se desea capturar también el tráfico de retorno, existe la posibilidad de
hacer NAT en el equipo atacante, de modo que el tráfico que proviene del
router pase a través de él antes de retornarlo a la víctima
iptables –t nat –A POSTROUTING –o eth1 –j MASQUERADE
11. GRUPO ACADEMIA POSTAL
Aplicando contramedidas en el switch
• En muchos switches existe una funcionalidad muy útil que permite limitar el
número de direcciones MAC que pueden ser aprendidas desde un puerto
concreto
– Es algo muy útil para evitar que se pueda saturar la tabla de envío del switch,
pero en este caso evitaría el agotamiento del conjunto de direcciones del
servidor DHCP
• Activación de la seguridad de puerto:
– Configuración:
Switch> enable
Switch# configure terminal
Switch(config)# interface range f0/1 – 24
Switch(config-if-range)# switchport portsecurity
Switch(config-if-range)# switchport portsecurity maximum 3
Switch(config-if-range)# end
12. GRUPO ACADEMIA POSTAL
Aplicando contramedidas en el switch
• DHCP Snooping
– Es una funcionalidad que permite que el switch analice el tráfico DHCP
• Permite mensajes de solicitud de información por todos los puertos:
– DHCPDISCOVER, DHCPREQUEST
• Permite definir un ratio de paquetes por segundo
• Solamente permite mensajes de respuesta (enviados desde los
servidores DHCP) DHCPOFFER y DHCPACK a través de puertos
considerados “seguros”
– En los puertos no seguros, este tipo de respuestas se descartan
– Configuración:
Switch(config)# ip dhcp snooping vlan 1
Switch(config)# no ip dhcp snooping information option
Switch(config)# ip dhcp snooping
Switch(config)# interface FastEthernet0/24
Switch(config-if)# ip dhcp snooping trust
13. GRUPO ACADEMIA POSTAL
Contacto
Francisco Javier Nóvoa
fjnovoa@udc.es
fjnovoa@academiapostal.es
http://cisconetworkingspain.blogspot.com
Miguel Valencia
miguel.valencia@academiapostal.es