Date post: | 31-Jan-2016 |
Category: |
Documents |
Upload: | luis-clemente |
View: | 13 times |
Download: | 0 times |
Instituto tecnológico superior de Cintalapa.
PROFESOR: ING. HÉCTOR DANIEL VÁZQUEZ DELGADO.
MATERIA: SEGURIDAD INFORMATICA.
UNIDAD: 6
ACTIVIDAD: ANTOLOGÍA
CARRERA: INGENIERÍA EN INFORMÀTICA
SEMESTRE: 5º GRUPO “E”
PRESENTAN:
SUNY CONCEPCIÓN DE PAZ TRINIDAD.
JORDÁN HIPÒLITO CRUZ CAMACHO.
JOSAFATH SOLÓRZANO MENDOZA.
YESENIA GUADALUPE LÒPEZ OVANDO.
Índice.
Introducción…………………………………………………………………… 3 - 4
Manual proxy…………………………………………………………………… 5 - 20
Manual firewall…………………………………………………………………… 21 - 24
Manual vlan …………………………………………………………………… 25 – 30
Manual vpn…………………………………………………………………… 31 - 38
Manual WIRESHARK……………………………………………………… 39 - 41
Manual KLEOPATRA……………………………………………………… 41 - 46
Conclusión……………………………………………………… 47
Bibliografía……………………………………………………… 48
Introducción.
WinGate está integrado multiprotocolo servidor proxy, servidor de correo
electrónico y la puerta de enlace a Internet de Qbik New Zealand Limited
en Auckland. Fue lanzado por primera vez en octubre de 1995 y comenzó como
una re-escritura de SocketSet, un producto que habían sido publicadas
anteriormente en prototipo forma por Adrien de Croy.
WinGate resultó ser popular, y por los mediados a finales de 1990, Wingate se
utilizó en los hogares y las pequeñas empresas que necesitan compartir una única
conexión a Internet entre varios ordenadores conectados en red. La introducción
de Conexión en Windows 98, combinado con el aumento de la disponibilidad de
los routers NAT habilitado baratos, obligó WinGate evolucionando para ofrecer
algo más que internet funciones para compartir la conexión. Hoy en día, el
enfoque para WinGate es principalmente el control de acceso, el servidor de
correo electrónico, almacenamiento en caché, la presentación de informes, gestión
de ancho de banda y de filtrado de contenidos.
En la actualidad, prácticamente todos los equipos están conectados a una red. La
información disponible en Internet y la que se almacena en las redes tanto
corporativas como privadas hace que la conectividad de red universal sea un
elemento imprescindible. El incremento de las opciones de redes inalámbricas
aumenta nuestras posibilidades de movilidad sin poner en riesgo el acceso a la
información que necesitamos.
Sin embargo, la conectividad universal entraña un riesgo mayor: esta facilidad de
conexión permite que los usuarios autorizados tengan acceso a los recursos de
prácticamente cualquier parte siempre que lo deseen, pero también puede hacer
que usuarios no autorizados y programas malintencionados ataquen una red de
forma anónima con relativa rapidez. La protección de la red y los activos de
información precisa de un modelo de seguridad de defensa en profundidad con
varios niveles. Los equipos de la red se deben proteger de los usuarios y
programas no autorizados no solo en Internet, sino también en la intranet local.
Una defensa con varios niveles puede proporcionar protección frente a equipos no
autorizados, sin administrar y que no cumplen con los requisitos,
independientemente de la forma en que estos se conecten a la red. Las redes de
área local virtuales (VLANs) han surgido de un conjunto de soluciones que los
mayores distribuidores de equipamiento de redes de área local (LAN) habían
propuesto para la conmutación de éstas. Aunque el entusiasmo del usuario final
por la implementación de las VLANs todavía no se ha mostrado, la mayoría de las
empresas han empezado a buscar fabricantes que propongan una buena
estrategia para su VLAN, así como que éstas sean incorporadas sobre las redes
existentes, añadiendo funciones de conmutación y un software de gestión
avanzado. Una de las razones de que se centre la atención sobre las VLANs ha
sido el rápido desarrollo de las LANs conmutadas, hecho que comenzó en
1994/1995.
VPN (Virtual Prívate Network) es una extensión de una red local y privada que
utiliza como medio de enlace una red pública como por ejemplo, Internet. También
es posible utilizar otras infraestructuras WAN tales como Frame Relay, ATM, etc.
Este método permite enlazar dos o más redes simulando una única red privada
permitiendo así la comunicación entre computadoras como si fuera punto a punto.
También un usuario remoto se puede conectar individualmente a una LAN
utilizando una conexión VPN, y de esta manera utilizar aplicaciones, enviar datos,
etc. de manera segura.
Paso 1.
En esta ventana por defecto trae esta opción solo damos conect.
FIGURA.1. REMOTE MANAGEMENT CONNECTION.
Saldrá esto le daremos en ok.
FIGURA.2. WINGATE MANAGEMENT.
Lo dejaremos en la opcion que trae predeterminada sino la primera opcion.
Figura.3. LICENSE ACTIVATION FOR QUIK PRODUCTS.
Como no tenemos la clave de registro seleccionaremos licencia libre de 30 días.
FIGURA.4. ENTER LICENSE.
Hara una busqueda de registro y cuando acabe le daremos en finish.
FIGURA.5. ACTIVATION LICENSES
Y reiniciamos el servidor dando en YES.
FIGURA.6. WINGATE RESTART.
Paso 2.
Ahora toca elegir el proveedor de base de datos, se nos recomienda ser
cuidadoso en ello y le daremos en NEXT.
FIGURA.7. SELECT A USER DATABASE PROVIDER.
Solo nos vamos a provider WinGate database engine si le aparece esa opcion lo
dejaremos si no lo buscaremos y lo seleccionaremos y le damos un clic en
siguiente.
FIGURA.8. SELECT A USER DATABASE PROVIDER.
paso 3.
Estando en esta ventana le daremos clic configure your network adpters y le
damos un clic.
FIGURA.9. WINGATE MANAGEMENT – CONNECTED (LOCALHOST).
Sele mostrara esta ventana seleccione su tipo de tarjeta de red o ethernet y le
damos un clic.
FIGURA.10. NETWORK CONNECTIONS.
Habré esta otra ventana seleccionaremos AN INTERNAL PROTECTED
NETWORK.
FIGURA.11. WI-FI 2 STATUS.
Paso 4.
En la parte de la derecha nos dirijimos a SERVICES despues le damos INSTALL
SERVICE.
FIGURA.12. SERVICE.
Selecionaremos DHCP SERVICE y ledaremos NEXT.
FIGURA.13. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY
AVAILABLE.
Lo dejamos como esta y le damos en terminr (FINISH).
FIGURA.14. NEW SERVICE NAME.
En la parte de STARTUP descojemos SERVICE WILL START AUTOMATICATY
en APPLY y luego en OK.
FIGURA.15. SERVICE PROPERTIES.
Luego instalamos el DNS SERVICE y le damos en NEXT.
FIGURA.16. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY
AVAILABLE.
En esta ventada dejamos todo como esta y daremos en APLLY luego en ok.
FIGURA.17. DNS SERVICE PROPERTIES.
Paso 5.
Daremos en web access control en esta opcion daremos permiso.
FIGURA.18. WINGATE.
Ledaremos en classifiers.
FIGURA.19.WINGATE WEB-ACCESS CONTROL.
Manuel CLASSIFIER.
FIGURA.20. CLASSIFIERS.
En esta ventana pondremos las reglas que paginas se van a bloquear.
FIGURA.21. Manual CLASSIFIERS.
Paso 6.
Pondremos la categoría donde pondremos guardar las reglas de las páginas.
FIGURA.22. ENTER CATEGORY DETAILS.
Seguiremos podiendo reglas.
FIGURA.23. Manual CLASSIFIERS.
Como se muestra en la imagen de esta forma se poden las reglas.
FIGURA.24. Manual CLASSIFIERS.
Para poder darle acceso a las paginas que se bloquearan.
FIGURA.25. ACCESS RULES.
En este recuadro podemos el nombre del certificado y seleccionamos DENY
ACCESS AND DEFAUL BLOCKPAGE.
FIGURA.26. GENERAL
Le vamos a dar permiso que tiempo lo queremos bloquear y los diasque se
interrunpira esa pagina web o paginas web.
FIGURA.27. WHO
Seleccionamos donde esta nuestra categoria y le damos un clic para que
renstringa.
FIGURA.28. select category.
En estaparte des seleccionamos el RULE y podremos seleccionar los dias y las
horas en que se quiere bloquear las paginas web.
FIGURA.29. WHEN.
Como se aprecia en la imagen la página a la que se quiso ingresar esta
bloqueada.
FIGURA.30. BLOCKED.
1 pasó.
1. Vamos a Inicio > Ejecutar, escribimos wf.msc
2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall
FIGURA.1. VENTANA DE INICIO.
2 pasó.
Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su
configuración por defecto.
Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas,
lo que puede ocasionar problemas con las descargas o con la conexión a ciertos
sitios Web que no coincidan con la regla, como en esta ventana.
FIGURA.2. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA
3 pasó.
Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir
o bloquear abrir una página. Si un problema de conexión o descarga se presenta,
hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo).
Se abre la ventana “Propiedades de Firewall…”, aquí debe aparecer “Estado del
firewall” como activo, lo que es recomendado.
FIGURA.3. PROPIEDAD DE FIRWALL DE WINDOWS CON SEGURIDAD
AVANZADA.
En esta ventana hay 3 perfiles. Perfil de dominio, Perfil privado, Perfil público; si
utilizas el cortafuego déjalo en Activo sino ponlo en Inactivo. Si en el Panel de
control el firewall de Windows está desactivado, en el perfil público aparecerá
como inactivo. Para eliminar el bloqueo por defecto en los tres perfiles (conexiones
entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y
hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles:
FIGURA.4. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA.
Para una protección más avanzada. En la venta de Firewall de Windows hacemos
clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva
regla” (a la derecha).
FIGURA.5. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA.
Se abre una ventana con varias opciones del cortafuego. El tipo de regla a crear:
programas, puerto, predefinido y personalizar. Y damos siguiente todo y por ultimo
finalizar.
FIGURA.6. ASISTENTE PARA NUEVA REGLA DE ENTRADA
Paso 1.- ponemos un router y se asignan las ip de la puerta de enlace que se
utilizaran cuando les comencemos a signar sus ip a cada pc
FIGURA.1. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.
Paso 2.- se ponen 2 switch.
FIGURA.2. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.
Paso 3.-ponemos las computadoras en el paso que sigue comenzaremos a
conectarlas.
FIGURA.2. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.
Paso 4.- se comienzan a conectar el router con el switch Y EL SWITCH con los pc.
FIGURA.3. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.
Paso 5.-en esta parte le comenzaremos asignar su ip a cada pc y su letra que le
corresponde a cada área del VLAN.
FIGURA.4. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.
Paso 6.-en esta parte se comenzara a poner una ip estática , su máscara y su
puerta de enlace como se ve en la imagen esta puerta de enlace es del área de
informática.
FIGURA.5. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.
Paso 7.-esta otra es la de industrial llenamos los campos se pode la ip que se le
puso anteriormente a cada pc y se le asigna su puerta de enlace.
FIGURA.6. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.
Paso 8.- esta es del are de contabilidad la ip ya asigna y la puerta de enlace.
FIGURA.7. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.
Paso 9.-se asigna la última conexión la que es del área agronegocio su ip ya
signada y la puerta de enlace.
FIGURA.8. D1:192.168.4.5
Paso 10.-Entramos a configurar el switch con estos comandos comensaremos a
crear nuestra vlan: escribimos enable para entrar al switch le damos enter
después podemos vlan Database esto servirá para crear una base de datos para
el vlan y luego se ponen vlan 2 name A. En mi caso así lo asigne y le damos enter
después con el siguiente vlan 3 name B y se le da enter.
FIGURA.9. SWITCH0
Paso 11.-en este paso se muestra él envió de información
FIGURA.10. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.
1.-debes irnos a inicio y escribir panel de control en esta opcion nos bamos a
redes e internet y le damos un clic.
FIGURA.1.PANEL DE CONTROL.
2.- ya estando en esta ventana nos vamos a la opción centro de redes y recursos
compartidos y le damos clic.
Figura.2.redes de internet.
3.- nos aparecera esta ventana desplazamos el cursos asta donde dice cambiar
configuracion del adaptador.
FIGURA.3.CENTRO DE REDES Y RECURSOS COMPARTIDOS.
4.- mostrara esta ventana le apretamos la tecla ALT para que despliegue las
herramientas y le damos en archivo ya estando ahí nos dirigimos a nueva
conexión entrante y le damos clic.
FIGURA.4.CONEXION DE RED
5.-abrera esta ventana la cual le daremos agregar a alguien este sera el servidor.
FIGURA.5.PERMITE CONEXIÓN CON ESTE EQUIPO.
Ya estando en esta venta rellenaremos los datos como se muestra en la imagen y
daremos en aceptar.
FIGURA.6.USUARIO NUEVO.
Solo seleccionaremos el usuario que creamos este nos servira como servidor y
damos en siguiente.
Figura.7.permite conexión con este equipo.
Nos mostrara esta otra ventana solo seleccionaremos la opción a través de
internet y le daremos en siguiente.
FIGURA.8.PERMITE CONEXIONES CON ESTE EQUIPO.
Nos muestra esta ventana solo le damos en permitir acceso.
FIGURA.9.PERMITE CONEXIONES CON ESTE EQUIPO.
En esta ventana muestra si queremos e imprimir esta información solo le damos
en cerrar.
FIGURA.10.CONEXIONES CON ESTE EQUIPO.
como podemos ver ya se creo nuestro servidor VPN.
FIGURA.11.CONEXIONES ENTRANTES.
6.- Miramos nuestra ip que lo vamos a utilizar más adelante.
FIGURA.12.CMD.
7.-abriremos de nuevo centro de redes y recursos compartidos para conectardo a
una area de trabajo.
FIGURA.13.CONFIGURACION UNA CONEXIÓN O RED.
Redaremos en usar una conexión a internet (VPN) y le damos clic.
FIGURA.14.CONECTAR A UN ÁREA DE TRABAJO.
8.- en esta opcion ponemos la ip del area de trabajo que nos queremos conectar.
FIGURA.15.CONECTAR A UN ÁREA DE TRABAJO.
9.- como se muestra ya se creó la red de área local (VPN).
FIGURA.16.CONEXIONES.
1.- Qué usuario y contraseña se ha utilizado para acceder al servidor de
Telnet?
En el telnet se buscó lo que era un usuario y password
El usuario era: fake Y el password: user
FIGURA: 1
Esta es la información que nos arrojó en el proceso de telnet.
2. ¿Qué sistema operativo corre en la máquina?
OpenBSD i386 (off) ttyp1
3. ¿Qué comandos se ejecutan en esta sesión?
Ls
ls-a
Figura 2
1.-. Puedes identificar en qué paquete de la trama el servidor envía el
certificado?
En la trama Nº 3 se produce el envío del certificado a través del Client Key
Exchange.
Figura 1
2. El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué
autoridad ha emitido el certificado?
La información del certificado si es visible en la trama 2 cuando se produce el
desafío para realizar la conexión a través de SSL 3.o y se envía al información en
claro del certificado.
3. ¿Qué asegura el certificado, la identidad del servidor o del cliente?
La identidad del cliente.
1. ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
El primer paquete de datos cifrado es en la trama 20.
Figura 1
2¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?
Los protocolos que van cifrados solo son los que utiliza el SSHV2 únicamente
esas tramas IP si van cifradas pero otros tramas TCP no.
3. Es posible ver alguna información de usuario como contraseñas de
acceso?
No es posible ya que el protocolo SSH como he comentado anteriormente, crea un
túnel cifrado y el usuario y la contraseña se envían a través de ese túnel
Figura 2
PASO 1. Debes ejecutar el programa de kleopatra como administrador y dos
habré esta ventana el programa ya está ejecutado.
FIGURA 1
PASO 2: nos vamos a la parte donde dice FILE le damos un clic y nos mostrara
otra ventana y le damos donde dice New certificate.
FIGURA2
PAS0 3: Luego de ello nos mostrara esta ventana.
Figura 3
Paso 4.- le damos un clic donde dice créate a personal openPGP key pair y nos
mostrara esta nueva ventana en esta opción solo rellenamos las dos primeras
opciones con un nombre y un correo y le damos siguiente.
Figura4
Paso 5.- en esta ventana solo le daremos en créate key
Figura 5
Paso 6: Nos aparece esta opción que pongamos una contraseña que contenga
caracteres de todo tipo pero solo recuerde la contraseña que introdujo y le damos
en ok.
Figura 6
Paso7: Solo pedirá que vuelva a introducir la contraseña puesta anteriormente.
Figura 7
Paso 8: después de la ventana anterior le daremos en donde dice make a backup
of your key pair y nos mostrara esta opción que escojamos una carpeta para
guardar el archivo de la contraseña ya después de seleccionarla deberemos
seleccionar ASCII armor y le damos ok en finish.
Figura 8
Paso 9: la encriptación se hace en GPU abrimos gpu y buscamos donde dice
archivo le damos un clic y se habré esta otra ventana y en esa ventana le damos
en abrir y se nos abre todo el contenido de nuestra pc y buscamos el archivo que
queremos encriptar y le damos en abrir
Figura 9
Paso 10:- en esta opción le damos en encipt y nuestro archivo ya está listo.
Figura 10
Conclusión
De esta manera podemos concluir que este tema es de gran ayuda para poder
tener una mayor seguridad y aligerar el proceso de búsqueda del navegador por
liberar el tiempo de búsqueda y protege algunas páginas web lo restringe. De esta
manera tendremos una mayor fiabilidad en los procesos del servidor que se esté
utilizando.
El firewall es un sistema o grupo que impone una política de seguridad entre la
organización privada y el internet, Administra los accesos posibles del internet a la
red privada. El administrador permite que la red defina un “choke point” (embudo),
manteniendo al margen los usuarios no autorizados, prohibiendo la entrada o
salida a los servicios de la red. Existen dos tipos de firewall el de red y aplicación.
Las Redes Virtuales son un medio muy ventajoso para gestionar redes de área
local de mediano y gran tamaño. Utilizadas en el presente, el conocimiento y
comprensión de las estas es importante para cualquier administrador de redes.
Las VPN representan una gran solución para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema
importante en las organizaciones, debido a que reduce significativamente el costo
de la trasferencia de datos de un lugar a otro, el único inconveniente que pudieran
tener las VPN es que primero se deben establecer correctamente las políticas de
seguridad y de acceso porque si esto no está bien definido pueden existir
consecuencias serias.
Bibliografía.
https://www.youtube.com/watch?v=YiRmxhFTVbg
https://www.youtube.com/watch?v=TW1aOETbDrE
https://www.youtube.com/watch?v=7ytZ_s8n1WM
https://www.youtube.com/watch?v=fqVOX0Si9ek
https://www.youtube.com/watch?v=gj3s04TCGmE
http://www.entarasys.com/la
http://www.cisco.com/warp/public/44/solutions/network/vpn.shtml
http://es.wikipedia.org/wiki/Wikipedia:Portada