antologia

Post on 31-Jan-2016

13 views 0 download

description

.

transcript

Instituto tecnológico superior de Cintalapa.

PROFESOR: ING. HÉCTOR DANIEL VÁZQUEZ DELGADO.

MATERIA: SEGURIDAD INFORMATICA.

UNIDAD: 6

ACTIVIDAD: ANTOLOGÍA

CARRERA: INGENIERÍA EN INFORMÀTICA

SEMESTRE: 5º GRUPO “E”

PRESENTAN:

SUNY CONCEPCIÓN DE PAZ TRINIDAD.

JORDÁN HIPÒLITO CRUZ CAMACHO.

JOSAFATH SOLÓRZANO MENDOZA.

YESENIA GUADALUPE LÒPEZ OVANDO.

Índice.

Introducción…………………………………………………………………… 3 - 4

Manual proxy…………………………………………………………………… 5 - 20

Manual firewall…………………………………………………………………… 21 - 24

Manual vlan …………………………………………………………………… 25 – 30

Manual vpn…………………………………………………………………… 31 - 38

Manual WIRESHARK……………………………………………………… 39 - 41

Manual KLEOPATRA……………………………………………………… 41 - 46

Conclusión……………………………………………………… 47

Bibliografía……………………………………………………… 48

Introducción.

WinGate está integrado multiprotocolo servidor proxy, servidor de correo

electrónico y la puerta de enlace a Internet de Qbik New Zealand Limited

en Auckland. Fue lanzado por primera vez en octubre de 1995 y comenzó como

una re-escritura de SocketSet, un producto que habían sido publicadas

anteriormente en prototipo forma por Adrien de Croy.

WinGate resultó ser popular, y por los mediados a finales de 1990, Wingate se

utilizó en los hogares y las pequeñas empresas que necesitan compartir una única

conexión a Internet entre varios ordenadores conectados en red. La introducción

de Conexión en Windows 98, combinado con el aumento de la disponibilidad de

los routers NAT habilitado baratos, obligó WinGate evolucionando para ofrecer

algo más que internet funciones para compartir la conexión. Hoy en día, el

enfoque para WinGate es principalmente el control de acceso, el servidor de

correo electrónico, almacenamiento en caché, la presentación de informes, gestión

de ancho de banda y de filtrado de contenidos.

En la actualidad, prácticamente todos los equipos están conectados a una red. La

información disponible en Internet y la que se almacena en las redes tanto

corporativas como privadas hace que la conectividad de red universal sea un

elemento imprescindible. El incremento de las opciones de redes inalámbricas

aumenta nuestras posibilidades de movilidad sin poner en riesgo el acceso a la

información que necesitamos.

Sin embargo, la conectividad universal entraña un riesgo mayor: esta facilidad de

conexión permite que los usuarios autorizados tengan acceso a los recursos de

prácticamente cualquier parte siempre que lo deseen, pero también puede hacer

que usuarios no autorizados y programas malintencionados ataquen una red de

forma anónima con relativa rapidez. La protección de la red y los activos de

información precisa de un modelo de seguridad de defensa en profundidad con

varios niveles. Los equipos de la red se deben proteger de los usuarios y

programas no autorizados no solo en Internet, sino también en la intranet local.

Una defensa con varios niveles puede proporcionar protección frente a equipos no

autorizados, sin administrar y que no cumplen con los requisitos,

independientemente de la forma en que estos se conecten a la red. Las redes de

área local virtuales (VLANs) han surgido de un conjunto de soluciones que los

mayores distribuidores de equipamiento de redes de área local (LAN) habían

propuesto para la conmutación de éstas. Aunque el entusiasmo del usuario final

por la implementación de las VLANs todavía no se ha mostrado, la mayoría de las

empresas han empezado a buscar fabricantes que propongan una buena

estrategia para su VLAN, así como que éstas sean incorporadas sobre las redes

existentes, añadiendo funciones de conmutación y un software de gestión

avanzado. Una de las razones de que se centre la atención sobre las VLANs ha

sido el rápido desarrollo de las LANs conmutadas, hecho que comenzó en

1994/1995.

VPN (Virtual Prívate Network) es una extensión de una red local y privada que

utiliza como medio de enlace una red pública como por ejemplo, Internet. También

es posible utilizar otras infraestructuras WAN tales como Frame Relay, ATM, etc.

Este método permite enlazar dos o más redes simulando una única red privada

permitiendo así la comunicación entre computadoras como si fuera punto a punto.

También un usuario remoto se puede conectar individualmente a una LAN

utilizando una conexión VPN, y de esta manera utilizar aplicaciones, enviar datos,

etc. de manera segura.

Paso 1.

En esta ventana por defecto trae esta opción solo damos conect.

FIGURA.1. REMOTE MANAGEMENT CONNECTION.

Saldrá esto le daremos en ok.

FIGURA.2. WINGATE MANAGEMENT.

Lo dejaremos en la opcion que trae predeterminada sino la primera opcion.

Figura.3. LICENSE ACTIVATION FOR QUIK PRODUCTS.

Como no tenemos la clave de registro seleccionaremos licencia libre de 30 días.

FIGURA.4. ENTER LICENSE.

Hara una busqueda de registro y cuando acabe le daremos en finish.

FIGURA.5. ACTIVATION LICENSES

Y reiniciamos el servidor dando en YES.

FIGURA.6. WINGATE RESTART.

Paso 2.

Ahora toca elegir el proveedor de base de datos, se nos recomienda ser

cuidadoso en ello y le daremos en NEXT.

FIGURA.7. SELECT A USER DATABASE PROVIDER.

Solo nos vamos a provider WinGate database engine si le aparece esa opcion lo

dejaremos si no lo buscaremos y lo seleccionaremos y le damos un clic en

siguiente.

FIGURA.8. SELECT A USER DATABASE PROVIDER.

paso 3.

Estando en esta ventana le daremos clic configure your network adpters y le

damos un clic.

FIGURA.9. WINGATE MANAGEMENT – CONNECTED (LOCALHOST).

Sele mostrara esta ventana seleccione su tipo de tarjeta de red o ethernet y le

damos un clic.

FIGURA.10. NETWORK CONNECTIONS.

Habré esta otra ventana seleccionaremos AN INTERNAL PROTECTED

NETWORK.

FIGURA.11. WI-FI 2 STATUS.

Paso 4.

En la parte de la derecha nos dirijimos a SERVICES despues le damos INSTALL

SERVICE.

FIGURA.12. SERVICE.

Selecionaremos DHCP SERVICE y ledaremos NEXT.

FIGURA.13. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY

AVAILABLE.

Lo dejamos como esta y le damos en terminr (FINISH).

FIGURA.14. NEW SERVICE NAME.

En la parte de STARTUP descojemos SERVICE WILL START AUTOMATICATY

en APPLY y luego en OK.

FIGURA.15. SERVICE PROPERTIES.

Luego instalamos el DNS SERVICE y le damos en NEXT.

FIGURA.16. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY

AVAILABLE.

En esta ventada dejamos todo como esta y daremos en APLLY luego en ok.

FIGURA.17. DNS SERVICE PROPERTIES.

Paso 5.

Daremos en web access control en esta opcion daremos permiso.

FIGURA.18. WINGATE.

Ledaremos en classifiers.

FIGURA.19.WINGATE WEB-ACCESS CONTROL.

Manuel CLASSIFIER.

FIGURA.20. CLASSIFIERS.

En esta ventana pondremos las reglas que paginas se van a bloquear.

FIGURA.21. Manual CLASSIFIERS.

Paso 6.

Pondremos la categoría donde pondremos guardar las reglas de las páginas.

FIGURA.22. ENTER CATEGORY DETAILS.

Seguiremos podiendo reglas.

FIGURA.23. Manual CLASSIFIERS.

Como se muestra en la imagen de esta forma se poden las reglas.

FIGURA.24. Manual CLASSIFIERS.

Para poder darle acceso a las paginas que se bloquearan.

FIGURA.25. ACCESS RULES.

En este recuadro podemos el nombre del certificado y seleccionamos DENY

ACCESS AND DEFAUL BLOCKPAGE.

FIGURA.26. GENERAL

Le vamos a dar permiso que tiempo lo queremos bloquear y los diasque se

interrunpira esa pagina web o paginas web.

FIGURA.27. WHO

Seleccionamos donde esta nuestra categoria y le damos un clic para que

renstringa.

FIGURA.28. select category.

En estaparte des seleccionamos el RULE y podremos seleccionar los dias y las

horas en que se quiere bloquear las paginas web.

FIGURA.29. WHEN.

Como se aprecia en la imagen la página a la que se quiso ingresar esta

bloqueada.

FIGURA.30. BLOCKED.

1 pasó.

1. Vamos a Inicio > Ejecutar, escribimos wf.msc

2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall

FIGURA.1. VENTANA DE INICIO.

2 pasó.

Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su

configuración por defecto.

Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas,

lo que puede ocasionar problemas con las descargas o con la conexión a ciertos

sitios Web que no coincidan con la regla, como en esta ventana.

FIGURA.2. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA

3 pasó.

Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir

o bloquear abrir una página. Si un problema de conexión o descarga se presenta,

hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo).

Se abre la ventana “Propiedades de Firewall…”, aquí debe aparecer “Estado del

firewall” como activo, lo que es recomendado.

FIGURA.3. PROPIEDAD DE FIRWALL DE WINDOWS CON SEGURIDAD

AVANZADA.

En esta ventana hay 3 perfiles. Perfil de dominio, Perfil privado, Perfil público; si

utilizas el cortafuego déjalo en Activo sino ponlo en Inactivo. Si en el Panel de

control el firewall de Windows está desactivado, en el perfil público aparecerá

como inactivo. Para eliminar el bloqueo por defecto en los tres perfiles (conexiones

entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y

hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles:

FIGURA.4. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA.

Para una protección más avanzada. En la venta de Firewall de Windows hacemos

clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva

regla” (a la derecha).

FIGURA.5. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA.

Se abre una ventana con varias opciones del cortafuego. El tipo de regla a crear:

programas, puerto, predefinido y personalizar. Y damos siguiente todo y por ultimo

finalizar.

FIGURA.6. ASISTENTE PARA NUEVA REGLA DE ENTRADA

Paso 1.- ponemos un router y se asignan las ip de la puerta de enlace que se

utilizaran cuando les comencemos a signar sus ip a cada pc

FIGURA.1. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Paso 2.- se ponen 2 switch.

FIGURA.2. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Paso 3.-ponemos las computadoras en el paso que sigue comenzaremos a

conectarlas.

FIGURA.2. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Paso 4.- se comienzan a conectar el router con el switch Y EL SWITCH con los pc.

FIGURA.3. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Paso 5.-en esta parte le comenzaremos asignar su ip a cada pc y su letra que le

corresponde a cada área del VLAN.

FIGURA.4. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Paso 6.-en esta parte se comenzara a poner una ip estática , su máscara y su

puerta de enlace como se ve en la imagen esta puerta de enlace es del área de

informática.

FIGURA.5. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Paso 7.-esta otra es la de industrial llenamos los campos se pode la ip que se le

puso anteriormente a cada pc y se le asigna su puerta de enlace.

FIGURA.6. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Paso 8.- esta es del are de contabilidad la ip ya asigna y la puerta de enlace.

FIGURA.7. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Paso 9.-se asigna la última conexión la que es del área agronegocio su ip ya

signada y la puerta de enlace.

FIGURA.8. D1:192.168.4.5

Paso 10.-Entramos a configurar el switch con estos comandos comensaremos a

crear nuestra vlan: escribimos enable para entrar al switch le damos enter

después podemos vlan Database esto servirá para crear una base de datos para

el vlan y luego se ponen vlan 2 name A. En mi caso así lo asigne y le damos enter

después con el siguiente vlan 3 name B y se le da enter.

FIGURA.9. SWITCH0

Paso 11.-en este paso se muestra él envió de información

FIGURA.10. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

1.-debes irnos a inicio y escribir panel de control en esta opcion nos bamos a

redes e internet y le damos un clic.

FIGURA.1.PANEL DE CONTROL.

2.- ya estando en esta ventana nos vamos a la opción centro de redes y recursos

compartidos y le damos clic.

Figura.2.redes de internet.

3.- nos aparecera esta ventana desplazamos el cursos asta donde dice cambiar

configuracion del adaptador.

FIGURA.3.CENTRO DE REDES Y RECURSOS COMPARTIDOS.

4.- mostrara esta ventana le apretamos la tecla ALT para que despliegue las

herramientas y le damos en archivo ya estando ahí nos dirigimos a nueva

conexión entrante y le damos clic.

FIGURA.4.CONEXION DE RED

5.-abrera esta ventana la cual le daremos agregar a alguien este sera el servidor.

FIGURA.5.PERMITE CONEXIÓN CON ESTE EQUIPO.

Ya estando en esta venta rellenaremos los datos como se muestra en la imagen y

daremos en aceptar.

FIGURA.6.USUARIO NUEVO.

Solo seleccionaremos el usuario que creamos este nos servira como servidor y

damos en siguiente.

Figura.7.permite conexión con este equipo.

Nos mostrara esta otra ventana solo seleccionaremos la opción a través de

internet y le daremos en siguiente.

FIGURA.8.PERMITE CONEXIONES CON ESTE EQUIPO.

Nos muestra esta ventana solo le damos en permitir acceso.

FIGURA.9.PERMITE CONEXIONES CON ESTE EQUIPO.

En esta ventana muestra si queremos e imprimir esta información solo le damos

en cerrar.

FIGURA.10.CONEXIONES CON ESTE EQUIPO.

como podemos ver ya se creo nuestro servidor VPN.

FIGURA.11.CONEXIONES ENTRANTES.

6.- Miramos nuestra ip que lo vamos a utilizar más adelante.

FIGURA.12.CMD.

7.-abriremos de nuevo centro de redes y recursos compartidos para conectardo a

una area de trabajo.

FIGURA.13.CONFIGURACION UNA CONEXIÓN O RED.

Redaremos en usar una conexión a internet (VPN) y le damos clic.

FIGURA.14.CONECTAR A UN ÁREA DE TRABAJO.

8.- en esta opcion ponemos la ip del area de trabajo que nos queremos conectar.

FIGURA.15.CONECTAR A UN ÁREA DE TRABAJO.

9.- como se muestra ya se creó la red de área local (VPN).

FIGURA.16.CONEXIONES.

1.- Qué usuario y contraseña se ha utilizado para acceder al servidor de

Telnet?

En el telnet se buscó lo que era un usuario y password

El usuario era: fake Y el password: user

FIGURA: 1

Esta es la información que nos arrojó en el proceso de telnet.

2. ¿Qué sistema operativo corre en la máquina?

OpenBSD i386 (off) ttyp1

3. ¿Qué comandos se ejecutan en esta sesión?

Ls

ls-a

Figura 2

1.-. Puedes identificar en qué paquete de la trama el servidor envía el

certificado?

En la trama Nº 3 se produce el envío del certificado a través del Client Key

Exchange.

Figura 1

2. El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué

autoridad ha emitido el certificado?

La información del certificado si es visible en la trama 2 cuando se produce el

desafío para realizar la conexión a través de SSL 3.o y se envía al información en

claro del certificado.

3. ¿Qué asegura el certificado, la identidad del servidor o del cliente?

La identidad del cliente.

1. ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

El primer paquete de datos cifrado es en la trama 20.

Figura 1

2¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?

Los protocolos que van cifrados solo son los que utiliza el SSHV2 únicamente

esas tramas IP si van cifradas pero otros tramas TCP no.

3. Es posible ver alguna información de usuario como contraseñas de

acceso?

No es posible ya que el protocolo SSH como he comentado anteriormente, crea un

túnel cifrado y el usuario y la contraseña se envían a través de ese túnel

Figura 2

PASO 1. Debes ejecutar el programa de kleopatra como administrador y dos

habré esta ventana el programa ya está ejecutado.

FIGURA 1

PASO 2: nos vamos a la parte donde dice FILE le damos un clic y nos mostrara

otra ventana y le damos donde dice New certificate.

FIGURA2

PAS0 3: Luego de ello nos mostrara esta ventana.

Figura 3

Paso 4.- le damos un clic donde dice créate a personal openPGP key pair y nos

mostrara esta nueva ventana en esta opción solo rellenamos las dos primeras

opciones con un nombre y un correo y le damos siguiente.

Figura4

Paso 5.- en esta ventana solo le daremos en créate key

Figura 5

Paso 6: Nos aparece esta opción que pongamos una contraseña que contenga

caracteres de todo tipo pero solo recuerde la contraseña que introdujo y le damos

en ok.

Figura 6

Paso7: Solo pedirá que vuelva a introducir la contraseña puesta anteriormente.

Figura 7

Paso 8: después de la ventana anterior le daremos en donde dice make a backup

of your key pair y nos mostrara esta opción que escojamos una carpeta para

guardar el archivo de la contraseña ya después de seleccionarla deberemos

seleccionar ASCII armor y le damos ok en finish.

Figura 8

Paso 9: la encriptación se hace en GPU abrimos gpu y buscamos donde dice

archivo le damos un clic y se habré esta otra ventana y en esa ventana le damos

en abrir y se nos abre todo el contenido de nuestra pc y buscamos el archivo que

queremos encriptar y le damos en abrir

Figura 9

Paso 10:- en esta opción le damos en encipt y nuestro archivo ya está listo.

Figura 10

Conclusión

De esta manera podemos concluir que este tema es de gran ayuda para poder

tener una mayor seguridad y aligerar el proceso de búsqueda del navegador por

liberar el tiempo de búsqueda y protege algunas páginas web lo restringe. De esta

manera tendremos una mayor fiabilidad en los procesos del servidor que se esté

utilizando.

El firewall es un sistema o grupo que impone una política de seguridad entre la

organización privada y el internet, Administra los accesos posibles del internet a la

red privada. El administrador permite que la red defina un “choke point” (embudo),

manteniendo al margen los usuarios no autorizados, prohibiendo la entrada o

salida a los servicios de la red. Existen dos tipos de firewall el de red y aplicación.

Las Redes Virtuales son un medio muy ventajoso para gestionar redes de área

local de mediano y gran tamaño. Utilizadas en el presente, el conocimiento y

comprensión de las estas es importante para cualquier administrador de redes.

Las VPN representan una gran solución para las empresas en cuanto a seguridad,

confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema

importante en las organizaciones, debido a que reduce significativamente el costo

de la trasferencia de datos de un lugar a otro, el único inconveniente que pudieran

tener las VPN es que primero se deben establecer correctamente las políticas de

seguridad y de acceso porque si esto no está bien definido pueden existir

consecuencias serias.

Bibliografía.

https://www.youtube.com/watch?v=YiRmxhFTVbg

https://www.youtube.com/watch?v=TW1aOETbDrE

https://www.youtube.com/watch?v=7ytZ_s8n1WM

https://www.youtube.com/watch?v=fqVOX0Si9ek

https://www.youtube.com/watch?v=gj3s04TCGmE

http://www.entarasys.com/la

http://www.cisco.com/warp/public/44/solutions/network/vpn.shtml

http://es.wikipedia.org/wiki/Wikipedia:Portada