Date post: | 26-Jul-2015 |
Category: |
Education |
Upload: | francisco-medina |
View: | 537 times |
Download: | 0 times |
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 1
Práctica No 3.1: Introducción a GNS3 (Graphical Network Simulator) Antecedentes GNS3 es un simulador gráfico de red que permite diseñar topologías de red complejas y poner en marcha simulaciones. Para permitir completar simulaciones, GNS3 está estrechamente vinculada con:
• Dynamips, un emulador de IOS que permite a los usuarios ejecutar imágenes IOS de Cisco Systems,
• Dynagen, un front-‐end basado en texto para Dynamips y • Qemu, un emulador de PIX.GNS3.
CDP (Cisco Discovery Protocol, ‘protocolo de descubrimiento de Cisco’, es un protocolo de red propietario de nivel 2, desarrollado por Cisco Systems y usado en la mayoría de sus equipos. Es utilizado para compartir información sobre otros equipos Cisco directamente conectados, tal como la versión del sistema operativo y la dirección IP. CDP también puede ser usado para realizar encaminamiento bajo demanda (ODR, On-‐Demand Routing), que es un método para incluir información de encaminamiento en anuncios CDP, de forma que los protocolos de encaminamiento dinámico no necesiten ser usados en redes simples. Los dispositivos Cisco envían anuncios a la dirección de destino de multidifusión 01:00 (que también es usada por otros protocolos propietarios de Cisco tales como VTP). Los anuncios CDP (si está soportados y configurados en el IOS) se envían por defecto cada 60 segundos en las interfaces que soportan cabeceras SNAP, incluyendo Ethernet, Frame Relay y ATM. Cada dispositivo Cisco que soporta CDP almacena la información recibida de otros dispositivos en una tabla que puede consultarse usando el comando show cdp neighbor. La información de la tabla CDP se refresca cada vez que se recibe un anuncio y la información de un dispositivo se descarta tras tres anuncios no recibidos por su parte (tras 180 segundos usando el intervalo de anuncio por defecto). Objetivo Configurar dos ruteadores cisco habilitando el protocolo CDP:
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 2
Instrucciones
1. Inicia la aplicación GNS3 y crea la siguiente topología:
2. Inicia la simulación dando clic en el botón “Start” .
3. Configura la dirección ip y habilita el protocolo CDP ejecutando los siguientes comandos en el ruteador R1:
a. enable b. conf t c. no cdp run d. cdp run e. cdp timer 10 f. cdp holdtime 61 g. interace fa 1/0 h. no cdp enable i. cdp enable j. no shutdown k. ip address 10.0.0.1 255.255.255.0 l. mac-‐address 0001.6411.1111 m. end
4. Configura la dirección ip y habilita el protocolo CDP ejecutando los siguientes
comandos en el ruteador R2: a. enable b. conf t c. interface fa 0/0 d. no shutdown e. ip address 10.0.0.2 255.255.255.0 f. mac-‐address 0001.6422.2222 g. end
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 3
5. Observa el estado del protocolo CDP ejecutando los siguientes comandos en el ruteador R1:
a. show cdp b. show cdp interface fa 0/0 c. show cdp traffic
i. ¿Cuántos paquetes cdp a enviado el ruteador R1? _________________________________________________________
ii. ¿Cuántos paquetes cdp a recibido el ruteador R1? _________________________________________________________
d. show cdp neighbors e. show cdp entry R2
6. Captura los paquetes CDP enviados entre los ruteadores, seleccionando primero el cable que una los dos ruteadores, luego dando clic derecho sobre el cable de red y seleccionando la opción ‘Start capture’ :
7. Usando el analizador de protocolos Wireshark, selecciona un paquete CDP y
explorar su contenido.
a. ¿En que campo de la cabecera del paquete se guarda el valor 61 segudos (holdtime indicado en el paso 3 de este documento)? _____________________________________________
b. ¿Qué valores contiene la cabecera Capabilities de un paquete CDP? ______________________________________________
c. ¿Cuál es la dirección de administración (Management Addresses) indicada en un paquete CDP? ______________________________________________
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 4
8. Completa la siguiente tabla: Comando Descripción show cdp
show cdp interface fa 0/0
show cdp traffic
show cdp neighbors
show cdp entry R2
cdp enable
no cdp enable
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 5
Práctica No 3.2: Administración remota de ruteadores con TELNET Antecedentes Telnet (Teletype Network) es el nombre de un protocolo de red que nos permite acceder de forma remota a dispositivos usando una terminal línea de comandos. Su uso a decaído debido a serios problema de seguridad. Objetivo Configurar dos ruteadores Cisco habilitando el protocolo de acceso remoto Telnet. Instrucciones
1. Inicia la aplicación GNS3 y crea la siguiente topología:
2. Inicia la simulación dando clic en el botón “Start” . 3. Configura la dirección ip 10.0.0.1/255.255.255.0 en el ruteador R1. 4. Configura la dirección ip 10.0.0.2/255.255.255.0 en el ruteador R2. 5. Habilita el acceso por Telnet ejecutando los siguientes comandos en el
ruteador R2: a. enable b. conf t c. line vty 0 4 d. login local e. exit f. username admin privilege 15 secret p4ssw0rd g. end
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 6
6. Valida la interconectividad entre el ruteador R1 y R2, ejecutando el siguiente comando en el ruteador R1:
a. ping 10.0.0.2
7. Captura los paquetes Telnet enviados entre los ruteadores, seleccionando primero el cable que una los dos ruteadores, luego dando clic derecho sobre el cable de red y seleccionando la opción ‘Start capture’
8. En la consola del ruteador R1 ejecuta el siguiente comando:
a. telnet 10.0.0.2
9. Introduce el usuario y contraseña creados en el punto 5 inciso f del presente documento.
10. Ejecuta los siguientes comandos en la sesión telnet inciada en el ruteador R2:
a. show tcp brief
11. Detén la captura del analizador de protocolos Wireshark dando clic en el botón Stop en Wireshark.
12. Detén la captura de paquetes dentro de GN3, dando clic en el cable que una los dos ruteadores, luego dando clic derecho sobre el cable de red y seleccionando la opción ‘Stop capture’
13. Usando el analizador de protocolos Wireshark, selecciona un paquete TELNET
y explorar su contenido. a. ¿Es posible conocer el usuario y contraseña usados en el ruteador R1
para conectarse al ruteador R2? _____________________________________________
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 7
14. Completa la siguiente tabla:
Comando Descripción show tcp brief
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 8
Práctica No 3.3: Administración remota de ruteadores con SSH Antecedentes SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows). Objetivo Configurar dos ruteadores Cisco habilitando el protocolo de acceso remoto SSH. Instrucciones
1. Inicia la aplicación GNS3 y crea la siguiente topología:
2. Inicia la simulación dando clic en el botón “Start” . 3. Configura la dirección ip 10.0.0.1/255.255.255.0 en el ruteador R1. 4. Configura la dirección ip 10.0.0.2/255.255.255.0 en el ruteador R2. 5. Habilita el acceso por SSH ejecutando los siguientes comandos en el ruteador
R2: a. enable b. username admin privilege 15 secret p4ssw0rd c. line vty 0 4 d. login local e. transport input ssh f. exit g. ip domain name fca.unam.mx
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 9
h. do show run | include domain i. crypto key generate rsa modulus 1024
6. Valida la interconectividad entre el ruteador R1 y R2, ejecutando el siguiente
comando en el ruteador R1: a. ping 10.0.0.2
7. Captura los paquetes SSH enviados entre los ruteadores, seleccionando
primero el cable que una los dos ruteadores, luego dando clic derecho sobre el cable de red y seleccionando la opción ‘Start capture’
8. En la consola del ruteador R1 ejecuta el siguiente comando:
a. ssh –l admin 10.0.0.2 9. Introduce la contraseña creada en el punto 5 inciso b del presente documento.
10. Ejecuta los siguientes comandos en la sesión telnet inciada en el ruteador R2:
a. show tcp brief
11. Detén la captura del analizador de protocolos Wireshark dando clic en el botón
Stop en Wireshark.
12. Detén la captura de paquetes dentro de GN3, dando clic en el cable que una los dos ruteadores, luego dando clic derecho sobre el cable de red y seleccionando la opción ‘Stop capture’
13. Usando el analizador de protocolos Wireshark, selecciona un paquete TELNET
y explorar su contenido. a. ¿Es posible conocer el usuario y contraseña usados en el ruteador R1
para conectarse al ruteador R2? _____________________________________________
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 10
14. Completa la siguiente tabla:
Comando Descripción do show run | include domain
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 11
Práctica No 3.3: Protocolo de ruteo OSPF Antecedentes El Ruteo (encaminamiento o enrutamiento) es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla. OSPF son las siglas de Open Shortest Path First (El camino más corto primero), un protocolo de ruteo interior o IGP (Interior Gateway Protocol), que usa el algoritmo SmoothWall Dijkstra enlace-‐estado (LSE -‐ Link State Algorithm) para calcular la ruta más idónea. Su medida de métrica se denomina cost, y tiene en cuenta diversos parámetros tales como el ancho de banda y la congestión de los enlaces. OSPF construye además una base de datos enlace-‐estado (link-‐state database, LSDB) idéntica en todos los ruteadores de la zona. Objetivo Configurar el protocolo de ruteo OSFP en un ambiente de virtual de pruebas. Instrucciones
1. Inicia la aplicación GNS3 y crea la siguiente topología:
2. En el ruteador R1, ejecuta los siguientes comandos:
a. enable b. conf t c. int loop 0 d. ip add 1.1.1.1 255.255.255.255 e. exit f. router ospf 1 g. network 0.0.0.0 255.255.255.255 area 0
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 12
h. end i. show ip ospf int brief
3. En el ruteador R2, ejecuta los siguientes comandos: a. enable b. conf t c. int loop 0 d. ip add 2.2.2.2 255.255.255.255 e. exit f. router ospf 1 g. network 0.0.0.0 255.255.255.255 area 0 h. end
4. En el ruteador R3, ejecuta los siguientes comandos: a. enable b. conf t c. int loop 0 d. ip add 3.3.3.3 255.255.255.255 e. exit f. router ospf 1 g. network 0.0.0.0 255.255.255.255 area 0 h. end i. show ip ospf int brief
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 13
5. Iniciar la captura de paquetes en el enlace que une el ruteador R2 y el R3.
6. En el ruteador R3, ejecuta los siguientes comandos: a. enable b. conf t c. int loop 0 d. ip add 4.4.4.4 255.255.255.255 e. exit f. router ospf 1 g. network 0.0.0.0 255.255.255.255 area 0 h. show ip ospf neighbor i. show ospf int brief
j. show ip route ospf
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 14
k. ping 1.1.1.1 source 4.4.4.4
7. Detener la captura en Wireshark y en GNS3.
8. Aplica el filtro ospf en Wireshark para analizar el tráfico generado:
9. Analiza los paquetes capturados y contesta las siguientes preguntas: a. ¿Cuál es el tiempo de envío de paquetes OSPF (Hello Interval) ?
b. Nombre de la cabecera que contiene los datos:
c. ¿Qué paquetes son mostrador con el filtro de wireshark
ospf.advrouter?
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 15
Práctica No 3.3: Protocolo de ruteo EIGRP Antecedentes El Ruteo (encaminamiento o enrutamiento) es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla. EIGRP (Enhanced Interior Gateway Routing Protocol, Protocolo de enrutamiento de gateway interior mejorado) es un protocolo de ruteo propiedad de Cisco Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace Aunque no garantiza el uso de la mejor ruta, es bastante usado porque EIGRP es más fácil de configurar que OSPF. EIGRP mejora las propiedades de convergencia y opera con mayor eficiencia que IGRP. Objetivo Configurar el protocolo de ruteo EIGRP en un ambiente de virtual de pruebas. Instrucciones
9. Inicia la aplicación GNS3 y crea la siguiente topología:
10. Configura las direcciones IP de los ruteadores para. La interfaz del lado
izquierdo será la terminación .1 y interfaz del lado derecho será la .2 .
11. Configura las direcciones IP de las PC: a. PC1: 10.11.0.20/24
b. PC2: 10.44.0.20/4
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 16
12. Crea una interfaz de loopback en el ruteador R4: a. enable b. conf t c. interface loop 0 d. ip address 4.4.4.4 255.255.255.255 e. exit
13. Habilitar el protcolo de ruteo EIGRP en el ruteador R4: a. router eigrp 777 b. network 4.0.0.0 c. network 10.0.0.0 d. do show ip eigrp int
e. do show ip protocols
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 17
f. no auto-‐summary g. end
14. En el ruteador R3, deshabilitar la interfaz de red e 1/1:
a. enable b. conf t c. interface e 1/1 d. shutdown e. exit
15. En el ruteador R3, habilitar el protocolo de ruteo EIGRP:
a. router eigrp 777 b. network 10.0.0.0 c. no auto-‐summary d. exit
16. Habilitar el protocolo de ruteo EIGRP en el ruteador R2:
a. enable b. conf t c. router eigrp 777 d. network 10.0.0.0 e. no auto-‐summary f. end
17. Habilitar el protocolo de ruteo EIGRP en el ruteador R1:
a. enable b. conf t c. router eigrp 777 d. network 10.0.0.0 e. no auto-‐summary f. end
18. Inicia la captura de tráfico entre el ruteador R2 y R3:
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 18
19. Selecciona la interfaz a escuchar con el analizador de protocolos Wireshark y da clic en el botón Ok.
20. En el ruteador R3 habilitamos la interfaz de red e 1/1:
a. Interface e 1/1 b. no shutdown c. end
21. En el ruteador R3, muestra las tablas de ruteo que ha ‘aprendido’ el ruteador con el comando:
a. show ip route eigrp
a. show ip eigrp neighbors
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 19
Agregar redes a ruteo EIGRP 22. En el ruteador R1, crear una nueva interfaz de loopback a fin de analizar como
esta nueva ruta es replicada al resto de los ruteadores: a. enable b. conf t c. interface loop 0 d. ip address 1.1.1.1 255.255.255.0 e. exit f. router eigrp 777 g. network 1.0.0.0 h. exit i. do show ip eigrp int
23. Validar la conectividad entre las redes 1.1.1.1 y 4.4.4.4 (ubicada en el R4)
a. do ping 4.4.4.4 source loop 0
Eliminar redes del ruteo EIGRP
24. En el ruteador R1, ejecutar el siguiente comando: a. no interface loop 0
25. Detener la captura de tráfico en Wireshark, dando clic en el ícono , ubicado en la barra de herramientas de Wireshark.
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación
Elaboró: Francisco Medina López 20
Análisis de protocolo de ruteo EIGRP con Wireshark
26. Guarda tu captura de tráfico con el nombre capturaIpv4EIGRP. 27. En el campo de filtro de Wireshark, usa el nombre eigrp:
28. Selecciona uno o varios paquete EIGRP y contesta las siguientes preguntas: ¿Qué número de protocolo se identifica dentro de la capa de Internet? R. 88 ¿Cómo se llama el campo dentro de la cabecera del paquete que tiene el número 777 usado en el comando router eigrp 777? R. Autonomous System: 777
¿Cómo podemos identificar los paquetes EIGRP que intercambian las redes a rutear? R. Paquetes con Info: Update