0% encontró este documento útil (0 votos)
46 vistas10 páginas

Reporte Redes

Este documento describe varias técnicas de seguridad de red como MAC flooding, port security y port mirroring. También menciona herramientas como Kali Linux y Wireshark.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
46 vistas10 páginas

Reporte Redes

Este documento describe varias técnicas de seguridad de red como MAC flooding, port security y port mirroring. También menciona herramientas como Kali Linux y Wireshark.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MÉCANICA


ELÉCTRICA
ESIME UNIDAD CULHUACÁN

Grupo: 7EM25

Materia: Redes Básicas.

Profesor: Juárez Hernández Miguel Ángel

REPORTE: PRÀCTICAS 3ER DEPARTAMENTAL.

Alumna: Perales De Nova Alinne Itzel.


REDES BASICAS

ÌNDICE
MAC FLOODING ............................................................................................................................3
Kali Linux .....................................................................................................................4
Wireshark ......................................................................................................................5
PORT SECURITY........................................................................................................................... 6
switch(config-if)# switchport port-security ............................... 6
PORT-MIRRORING...................................................................................................................... 8

2
REDES BASICAS

MAC FLOODING
Direcciones MAC:

o Impedir el tráfico.
o Prohibir el servicio.
o Administrador de Malware.

➢ Comandos para introducir en el switch


do sh mac-address-table –> Direcciòn disponible (MAC ADDRESS).

sh mac-address-table-count --> Nùmero aproximado de las direcciones MAC que pueden ser almacenadas en la
tabla.

3
REDES BASICAS

Kali Linux
Kali Linux es un sistema operativo que se utiliza principalmente para proteger y optimizar ordenadores y redes al igual
que para descifrar contraseñas.

➢ Comandos para introducir en el switch

Ataque en Kali Linux:

sudo macof –i eth0 --> Realiza el ataque mediante una MAC flooding llenando la mayorìa de la tabla MAC .

4
REDES BASICAS

Wireshark
Wireshark es un analizador de paquetes de red, una utilidad que captura todo tipo de información que pasa a través de una conexión.
El servicio es gratis y de código abierto, y se puede usar para diagnosticar problemas de red, efectuar auditorías de seguridad y
aprender más sobre redes informáticas.

➢ Comandos para introducir en el switch


Cuando nosotros hacemos clic dos veces en el comando eth0, lo que va a suceder es que se llena la tabla Mac, en
este caso del SWITCH con ciertas direcciones MAC ya sean falsas o imaginarios, con la causa de que daña el
comportamiento de conmutacìon de las tramas del SWITCH.

DATO IMPORTANTE: Cuando sabemos que nuestro SWITCH al estar con la tabla MAC Address esta sumamente completa, lo que
sucede es no poder registrar màs direcciones MAC deseadas en la tabla se comporta como un HUB y la funciòn que se lleva a
cabo es exportar las tramas destinadas a todos sus puertos de su misma VLAN permitiendo un ataque capture todas las tramas
que se generen hacia ese dispositivo.

5
REDES BASICAS

PORT SECURITY
Port Security es una función de
capa dos de los equipos Cisco
que evita que dispositivos
desconocidos reenvíen tráfico. De
esta manera, los administradores
podemos detectar cuándo se
añade algún equipo de red
externo a nuestra plataforma.

COMANDO FUNCIÓN

switch(config-if)# switchport port-security Permite una direcciòn MAC en el puerto.

switchport port-security maximum Nùmero de direcciones MAC que se


conectan mediante la interfaz del switch.

switchport port-security violation Toma el switch y establece en caso de


superar el numero de direcciones MAC.

switchport port-security mac-address Define la direcciòn MAC manual.

NOTA: Para poder restringir un tràfico de entrada hacia un puerto mediante LIMITACIONES MAC, se necesita los
siguientes comandos:

Switch)#configure terminal

Switch(config)#interface fastEthernet 0/1


Switch(config-if)#switchport port-security ?

mac-address Secure mac address


maximum Max secure addresses
violation Security violation mode

6
REDES BASICAS

COMANDO FUNCIÓN

clear mac-address-table dynamic Limpieza de la MAC Adress

show mac-address-table Visualiza las MAC Address.

show mac-address-table count Nùmero de direcciones MAC


almacenadas.

switch#configure terminal

switch(config)#interface fastEthernet 0/1

switch(config-if)#Switchport mode access Modo acceso configurar.

switch(config-if)#switchport port-security PORT-SECURITY habilitado.

switch(config-if)#switchport port-security maximun 3 3 direcciones MAC

switch(config-if)#switchport port-security violation shutdown

EVIDENCIA:

7
REDES BASICAS

PORT-MIRRORING
En el caso de las redes, «espejo» (o mirror) también hace referencia al modo en el que trabaja un switch, al hacer réplica de todos
los paquetes que este conmuta direccionados a un solo puerto a través del cual, con un analizador de tráfico, se puede observar todo
el tráfico de la red.

➢ Configurar interfaz del Router y hacer ping con PC origen

enable config t interface GigabitEthernet 0/1 ip add 192.168.1.254 255.255.255.0 no shutdown

do sh ip int br

Poner contraseña al switch:

Configurar la VLAN:

Crear una sesion Telnet:

Configurar IP en Kali Linux: sudo

ifconfig eth0 192.168.1.1

ifconfig ping 192.168.1.254

✓ sh monitor session all


✓ monitor session 1 source interface GigabitEthernet 0/1
✓ monitor session 1 destination interface GigabitEthernet 0/2
✓ sh monitor session 1

➢ TELNET desde PUTTY con la IP del SWITCH

IP→ 192.168.1.254

8
REDES BASICAS

El protocolo TELNET es inseguro, porque visualiza


username y password.

config t

hostname SW1 -->Establecemos nombre del switch.

ip domain-name cisco.com -->Configurar el dominio IP.

no aaa new-model -->Indicar que no queremos establecer la configuraciòn AAA.

crypto key generate rsa-->Generar pares de claves RSA.

username mar secret mar--> Añadimos usuario y contraseña.

ip ssh time-out 60 -->Tiempo de espera max para introducir contraseña.

ip ssh authentication-retries 3 --> Cantidad reintentos para introducir la contraseña.

ip ssh version 2 --> Uso de SSH version 2.

line vty 0 4 -->Configurar las lineas vty para la conexiòn SSH.

transport input ssh --> Habilitamos el SSH en estas lineas.

login local --> Indicamos que usen los usuarios locales del switch.

end --> salimos del modo configuraciòn.

write -->Guardamos los cambios.

show ip ssh -->Comprobar que SSH està iniciando.

sh monitor session all --> Validamos si existen mas port mirror configurados.

monitor session 1 source interface GigabitEthernet 0/1 -->Configurar port mirror con los datos del puerto
origen.

monitor session 1 destination interface GigabitEthernet 0/2 -->Configurar port mirror con los datos del
puerto destino.

sh monitor session 1 -->Validamos que el port mirror està acitvo.

9
REDES BASICAS

IMPORTANTE: Entrar al protocolo SSH desde PUTTY con la IP del SWITCH 192.168.1.254

❖ Solicita el username y password.


❖ Deshabilitar el acceso por el protocolo TELNET remoto en switch CISCO.

enable
show user all --> Listaremos las lineas vty que tenga el dispositivo.

config t

line vty 0 4 --> Configurar las lineas vty para la conexiòn SSH.

transport input ssh --> Habilitamos el SSH en estas lineas.

end --> Salimos del modo configuraciòn.

write --> Guardamos los cambios.

El protocolo SSH es seguro pues nos muestra nuestro nombre de usuario y contraseña ENCRIPTADOS.

10

También podría gustarte