Professional Documents
Culture Documents
NDICE
ANTOLOGA | 30/11/2015
Pginas
I.
Introduccin..
II.
10
11
III.
13
IV.
Configuracin de VLAN..
27
V.
Configuracin de VPN
34
VI.
46
VII.
55
VIII.
Conclusin.
75
Fuentes de informacin....
76
IX.
NDICE DE IMGENES
ANTOLOGA | 30/11/2015
ANTOLOGA | 30/11/2015
V. Configuracin de VPN
Imagen1. Hacemos clic con el botn derecho sobre l y abrimos el Centro de redes y recursos
compartidos.
Imagen2. As como se muestra la imagen1.
Imagen3. Centro de redes y recursos compartidos
Imagen4. Configurar una nueva conexin o red.
Imagen5. Conectarse a un rea de trabajo
Imagen6. Conectarse a un rea de trabajo
Imagen7. Centro de redes y recursos compartidos
Imagen8. Conexiones de red
Imagen10. Icono de redes de la parte inferior derecha del escritorio
ANTOLOGA | 30/11/2015
ANTOLOGA | 30/11/2015
ANTOLOGA | 30/11/2015
I.
NTRODUCCIN
El presente documento ha sido realizado dentro del trabajo comprendido de las prcticas
realizadas durante el semestre que fue requisito de la asignatura seguridad informtica,
orientadas al tema visto en clases. Su objetivo es el de presentar en forma todas las practicas,
ANTOLOGA | 30/11/2015
CONTENIDO
II. Capturando trfico con Wireshark
ANTOLOGA | 30/11/2015
User: fake
Pass: user
Ls
ls-a
/sbin/ping www.yahoo.com
ANTOLOGA | 30/11/2015
exit
ANTOLOGA | 30/11/2015
10
ANTOLOGA | 30/11/2015
Los protocolos que van cifrados solo son los que utiliza el SSHV2 nicamente esas tramas
IP si van cifradas pero otros tramas TCP no.
11
ANTOLOGA | 30/11/2015
12
ANTOLOGA | 30/11/2015
13
Aqu vamos a crear nuestro par de llaves para generar una certificacin pblica o privada
(New Certificate).
ANTOLOGA | 30/11/2015
14
Mayra carrasco
May057@live.com.mx
Mayra carrasco
Mayra carrasco (Mayra carrasco) < May057@live.com.mx>
ANTOLOGA | 30/11/2015
15
Mayra carrasco
May057@live.com.mx
Mayra carrasco
ANTOLOGA | 30/11/2015
A partir de aqu debemos introducir una contrasea con mnimo 10 caracteres y le damos
(OK).
16
ANTOLOGA | 30/11/2015
17
Ahora continuamos exportando nuestra llave publica en este caso nos vamos a (Exporta
Certificantes).
ANTOLOGA | 30/11/2015
Buscamos un lugar en donde guardemos la llave publica que vamos a exportar en este caso
vamos a crear dos llaves pblicas con nombres diferentes y para no dejar esta llave tan
escondida lo guardamos en el escritorio y le damos (Guardar).
18
Asumimos que tenemos nuestra llave publica de nuestro compaero al que vamos a enviar
informacin encriptado necesitamos importar nuestra llave, vamos a certificarla dando clik
en (Importa Certificantes) nos abre una ventana en donde buscamos nuestra llave publica
de nuestro amigo que exportamos despus de encontrarla damos clik en (Abrir).
ANTOLOGA | 30/11/2015
Ya abriendo nuestra llave publica que exportamos se nos abre una ventana dicindonos que
el certificado de nuestra llave ya se import damos clik en (OK).
19
Continuando con nuestro programa kleopatra, damos clik en el certificado que se cre y
despus damos clik derecho y buscamos (Certify Certificates) se nos abre una ventana en
donde continuamos dando clik en el certificado que creamos en el cual fue nuestro
compaero y clik en (I have verified the fingerprint) y continuamos en (Next).
ANTOLOGA | 30/11/2015
Nos abre una ventana en donde nos confirma la certificacin se realizara mediante un
certificado continuamos con nuestra creacin de llaves pblicas y privadas damos clik en
(Certify).
20
Introducimos la clave que usamos para crear nuestro certificado como hicimos inicialmente
en el kleopatra en donde nos peda una contrasea, para validar la clave pblica de nuestro
otro compaero damos (Ok).
ANTOLOGA | 30/11/2015
21
ANTOLOGA | 30/11/2015
22
ANTOLOGA | 30/11/2015
23
Imagen22. Vamos a tomar nuestro archivo que esta encriptado en extensin gpg y damos (Abrir).
ANTOLOGA | 30/11/2015
Aqu vemos como encriptados el archivo de nuestro compaero encriptado con extensin
gpg que fue el de prueba y vemos los dos archivos que guardamos desde el principio.
24
Como siguiente paso ya tomado nuestro archivo encriptado con extensin gpg le damos clik en
(Decrypt/Verifity).
ANTOLOGA | 30/11/2015
Nos pedir una contrasea que al comienzo de realizar los datos de nuestro otro compaero
nos pidi escribimos la contrasea y damos (OK).
25
Ya terminado todo vemos nuestro archivo ya des encriptado que tiene el mismo nombre
que el archivo original y el mismo contenido
ANTOLOGA | 30/11/2015
26
INTRODUCCIN
Una VLAN es una LAN Virtual donde se puede configurar, en un Switches administrable,
una cantidad de redes. El principal beneficio es que con un switch podemos tener varias
redes sin necesidad de comprar varios equipos.
OBJETIVOS
o Aprender a utilizar Cisco Packer Tracer.
o Poder comprender que es una red VLAN
o Configurar correctamente una red VLAN
ANTOLOGA | 30/11/2015
27
ANTOLOGA | 30/11/2015
28
ANTOLOGA | 30/11/2015
Se har la conexin de las PC con el Switch, por medio del cable de cobre directo.
29
ANTOLOGA | 30/11/2015
30
ANTOLOGA | 30/11/2015
31
ANTOLOGA | 30/11/2015
Configuracin del pc
32
ANTOLOGA | 30/11/2015
Topologa
33
V. Configuracin de VPN
INTRODUCCIN
Una red privada virtual, VPN de las siglas en ingls de Virtual Private Network, es una
tecnologa de red que permite una extensin segura de la red local (LAN) sobre una red
pblica o no controlada como Internet. Permite que la computadora en la red enve y reciba
datos sobre redes compartidas o pblicas como si fuera una red privada con toda la
funcionalidad, seguridad y polticas de gestin de una red privada. Esto se realiza
estableciendo una conexin virtual punto a punto mediante el uso de conexiones dedicadas,
cifrado o la combinacin de ambos mtodos.
OBJETIVO GENERAL
El objetivo de la prctica mostrar cmo realizar una conexin VPN en de que pueda servir
para dar a conocer los comandos y las sentencias necesarias para hacer la conexin entre
dos dispositivos a travs del tnel virtual. Tambin se mostrara la forma en cmo se
conectan los dispositivos para dar la seguridad que solo habilite a los equipo que se desean
que se conecten.
ANTOLOGA | 30/11/2015
OBJETIVOS ESPECIFICOS
34
Imagen1. Hacemos clic con el botn derecho sobre l y abrimos el Centro de redes y recursos compartidos.
(Tambin podemos acceder al Centro de redes y recursos compartidos haciendo clic sobre
el icono del men Inicio, seleccionado Panel de Control y despus pinchando sobre Centro
de redes y recursos compartidos).
ANTOLOGA | 30/11/2015
35
En la ventana que se nos abre, pichamos sobre la opcin Configurar una nueva
conexin o red.
ANTOLOGA | 30/11/2015
36
ANTOLOGA | 30/11/2015
37
ANTOLOGA | 30/11/2015
38
En la nueva ventana emergente que se nos abre debemos introducir como vemos en la
siguiente imagen.
En el campo Direccin de Internet la del servidor VPN de la UCLM que es: vpn.uclm.es
En el campo Nombre de destino un nombre descriptivo como por ejemplo: UCLM-VPN
Si es un PC que usan varias personas a travs de otros usuarios distintos al nuestro y
queremos que tambin usen esta conexin VPN, marcamos la casilla
ANTOLOGA | 30/11/2015
Permitir que otras personas usen esta conexin y hacemos clic sobre el botn Crear.
39
Una vez creada la red, volvemos a Centro de Redes y Recursos Compartidos, repitiendo
los pasos 1 y 2, para configurar la red. Seleccionamos la opcin Cambiar Configuracin
del Adaptador en el men de la izquierda.
ANTOLOGA | 30/11/2015
40
Hacemos clic con el botn derecho del ratn sobre el icono de la VPN que hemos creado
y en el men desplegable podremos acceder a Propiedades.
ANTOLOGA | 30/11/2015
41
ANTOLOGA | 30/11/2015
42
Luego intentamos acceder a Redes haciendo clic con el botn izquierdo del
Ratn sobre el icono de redes de la parte inferior derecha del escritorio.
ANTOLOGA | 30/11/2015
Pinchamos sobre la conexin VPN de la Universidad que hemos creado y hacemos clic
sobre Conectar
43
ANTOLOGA | 30/11/2015
44
CONCLUSIONES
Podemos concluir que el uso de las VPN son de alta seguridad ya que nos permite hacer
tneles interno que solo los emisores y receptores pueda usar para la comunicacin, de
este modo es ms seguro transitar la informacin de todo tipo. En esta prctica se vio como
se crea y configura una VPN desde cisco atreves de los de los dispositivos, con algunos
ANTOLOGA | 30/11/2015
comandos que son complejos pero con algo de prctica es muy fcil de aprenderlos.
45
INTRODUCCIN
Los sistemas operativos de Microsoft cuentan desde Windows XP Service Pack 1 con un
Firewall integrado que permite tener un pequeo control sobre las conexiones de red.
Aunque este cortafuegos no es muy eficaz en muchos aspectos, puede servir de una pequea
capa de proteccin para los usuarios menos expertos que no puedan comprar una licencia
de un software antivirus con Firewall ni sepan cmo configurar este tipo de software que,
por defecto, suele ser algo complicado.
El Firewall de Windows permite realizar en l ciertas configuraciones sencillas de manera
que cualquier usuario pueda, por ejemplo, abrir el trfico a los puertos del eMule o del
cliente de descargas correspondiente para que el sistema operativo no aplique ningn tipo
de bloqueo a este trfico. Para ello, en este tutorial vamos a explicar cmo configurar el
ANTOLOGA | 30/11/2015
46
ANTOLOGA | 30/11/2015
47
En la parte izquierda de la ventana disponemos de un men con los diferentes apartados del
mismo. Lo primero que vamos a hacer es pulsar sobre la opcin Activar o desactivar
Firewall de Windows para abrir una ventana desde donde podemos elegir si queremos
activarlo o desactivarlo en las redes domsticas o en las redes pblicas, as como si queremos
ANTOLOGA | 30/11/2015
48
ANTOLOGA | 30/11/2015
fcilmente nuevas aplicaciones que puedan conectarse a Internet fuera del filtro de los
49
cortafuegos.
Como podemos ver, nos aparece una completa lista con todos los componentes que, por
defecto, vienen instalados en el sistema operativo y que pueden necesitar conexin a
Internet para funcionar correctamente. Podemos elegir de cada componente si queremos
En la parte inferior podemos ver un botn llamado Permitir otra aplicacin desde donde
podemos aadir nuevas aplicaciones a esta lista.
ANTOLOGA | 30/11/2015
que se conecte tanto desde una red privada personal como desde redes pblicas e inseguras.
50
ANTOLOGA | 30/11/2015
principal de la configuracin.
51
Desde aqu podremos ver todas las reglas de entrada y de salida con que cuenta nuestros
queramos (por ejemplo, eMule o uTorrent) configurando los puertos y protocolos por los
que queramos permitir (o bloquear) la conexin.
ANTOLOGA | 30/11/2015
cortafuegos. Podemos crear nuevas reglas personalizadas para las aplicaciones que
52
ANTOLOGA | 30/11/2015
nuestro sistema.
53
ANTOLOGA | 30/11/2015
hardware, utilizado generalmente para proteger la entrada y salida del trfico de una red,
54
INTRODUCCIN
ANTOLOGA | 30/11/2015
55
OBJETIVO
ANTOLOGA | 30/11/2015
56
ANTOLOGA | 30/11/2015
57
ANTOLOGA | 30/11/2015
Una vez instalado abrimos el programa y nos conectamos en modo local host
58
Procedimiento4. Aqu vemos la interfaz nada ms conectar, y observamos que nos ofrece
DHCP, Email, DNS, DHCP, Usuarios, Grupos, Certificados, Sincronizacin con Active
directory o LDAP, etc
ANTOLOGA | 30/11/2015
59
Ahora nos dirigimos a activar el WWW Proxy Server, nos dirigimos a Wingate / Control
Panel / Services ya que activamos el servicio
ANTOLOGA | 30/11/2015
60
Ahora en el mismo sitio le damos a ratn derecho propiedades sobre el servicio para
configurar las opciones principales del servicio
Proxy: Vemos la configuracin General que no podemos modificar desde aqu:
Imagen6.Configuracin General
ANTOLOGA | 30/11/2015
61
ANTOLOGA | 30/11/2015
62
En Gateway podemos especificar las puertas de enlace, en mi caso elijo usar cualquier
ANTOLOGA | 30/11/2015
63
Imagen8. Gateway
ANTOLOGA | 30/11/2015
64
En eventos podemos ver los eventos relacionados con las conexiones, clientes, peticiones
ANTOLOGA | 30/11/2015
y respuestas Proxy.
65
ANTOLOGA | 30/11/2015
En Logging podemos configurar los logs diferentes tipos de logs, y su formato, directorio,
nombre fichero:
66
ANTOLOGA | 30/11/2015
En Connection podemos especificar un servidor proxy padre que use este proxy
67
En Web Server podemos crear sitios, o pginas y permitirlas, denegarlas o filtrarlas, pero
es muy limitado si lo hacemos desde aqu, por eso yo lo configuro desde otro lugar que
ANTOLOGA | 30/11/2015
ahora explicamos.
68
Para aplicar filtros nos dirigimos a Web Access Control y la primera opciones que
encontramos es categoras que son los tipos de categoras que asignaremos a los filtros.
ANTOLOGA | 30/11/2015
69
En el mismo men, en el submen Access rules encontramos los tipos de reglas de acceso,
que son permitir, denegar, regla por defecto (permitir).
ANTOLOGA | 30/11/2015
Imagen17. Configuracin
70
Agregamos la lista de usuarios para esta reglaA, se aplicara a los mismos y a las otras
reglasB donde se especifique esta reglaA:
ANTOLOGA | 30/11/2015
71
ANTOLOGA | 30/11/2015
72
ANTOLOGA | 30/11/2015
73
CONCLUSIN
Se instal correctamente el software Wingate y configur una red mediante el uso del
protocolo TCP/IP con el fin de identificar sus componentes principales y sus respectivas
caractersticas que permiten el funcionamiento y administracin de la informacin, y el
ANTOLOGA | 30/11/2015
direccionamiento de la capa 2 y 3.
74
CONCLUSIN
Nos gustara que quedase claro que la Seguridad Informtica es un aspecto muchas veces
descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento
de todos ellos. Sera importante hacer hincapi en los siguientes conceptos: Todo sistema
es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Conocer las
ANTOLOGA | 30/11/2015
75
FUENTES DE INFORMACIN
ANTOLOGA | 30/11/2015
0262041677.
76