miércoles, 11 de junio de 2014

2.6.1 ORIENTACIÓN DE TOPOLOGIA Y CREACIÓN DE UNA RED PEQUEÑA

Actividad 2.6.1: 
Orientación de topología y creación de una red pequeña

Tabla de direccionamiento

Esta práctica de laboratorio no incluye una tabla de direccionamiento.
Objetivos de aprendizaje

Identificar correctamente los cables para utilizar en la red
Conectar físicamente un par a par
Verificar la conectividad básica en cada red
Introducción:

Muchos problemas de la red se pueden solucionar en la capa física de la red. Por este motivo es importante entender claramente qué cables utilizar para las conexiones de red.

En la capa física (Capa 1) del modelo OSI, los dispositivos finales deben conectarse por medios (cables). El tipo de medios requeridos depende del tipo de dispositivo que se conecte. En la sección básica de esta práctica de laboratorio se utilizarán cables directos o de conexión para conectar las estaciones de trabajo y los switches.

Además, se comunican dos o más dispositivos utilizando las direcciones asignadas. La capa de red (Capa 3) requiere una dirección única, también conocida como dirección lógica o direcciones IP, que permite que los datos lleguen al dispositivo de destino correcto.

En esta práctica de laboratorio se aplicarán direccionamientos a las estaciones de trabajo y se utilizarán para habilitar la comunicación entre dispositivos.


Haga clic en el > (siguiente) botón para continuar.
Tarea 1: Crear una red de par a par

Paso 1. Seleccione un compañero para la práctica de laboratorio

Paso 2. Obtenga los equipos y recursos para la práctica de laboratorio.

Equipos necesarios:
2 estaciones de trabajo
1 cable Ethernet
Al completar esta tarea, su tasa de finalización debe ser 0%.

Haga clic en el > (siguiente) botón para continuar.
Tarea 2: Identificar los cables utilizados en una red

Antes de conectar los cables deberá identificar los tipos de medios que utilizará. Los cables que se utilizan en la práctica de laboratorio son cruzados y directos.

Utilice un cable cruzado para conectar dos estaciones de trabajo entre sí a través del puerto Ethernet de NIC. Éste es un cable Ethernet. Cuando observe el enchufe notará que los cables de color naranja y verde están en posiciones opuestas en cada extremo del cable.

Utilice un cable directo para conectar el puerto Ethernet del router a un puerto de switch o una estación de trabajo a un puerto de switch. Éste también es un cable Ethernet. Cuando observe el enchufe notará que ambos extremos del cable son exactamente iguales en su posición de pin.

Paso 1. Conecte la red de par a par.

Con el cable Ethernet correcto, conecte dos estaciones de trabajo en forma simultánea. Conecte un extremo del cable al puerto NIC de la PC1 y el otro extremo del cable a la PC2.
¿Qué cable utilizó?

Al completar esta tarea, su tasa de finalización debe ser 33%.

Haga clic en el > (siguiente) botón para continuar.
Tarea 3: Configurar direcciones y probar

Paso 1. Aplique una dirección de Capa 3 a las estaciones de trabajo.

Para realizar esta tarea deberá seguir las instrucciones paso a paso que figuran a continuación.

Haga clic en la PC a la que desea asignar una dirección.
Haga clic en la ficha Desktop
Haga clic en la ficha IP Configuration
En el cuadro IP address, ingrese la dirección IP 192.168.1.2 para la PC1. (Ingrese la dirección IP 192.168.1.3 para la PC2.)
Presione la tecla de tabulación y la máscara de subred ingresa automáticamente. La dirección de subred debe ser 255.255.255.0. Si esta dirección no ingresa automáticamente, ingrésela manualmente
Cierre la ventana de configuración IP haciendo clic en la X
Paso 2. Verifique la conectividad.

Para probar la conectividad siga las siguientes instrucciones:

Haga clic en PC1
Haga clic en la ficha Desktop
Haga clic en la ficha Command Prompt
Escriba el ping 192.168.1.3 luego presione enter
¿Cuál es el resultado del comando ping?

Si el comando ping muestra un mensaje de error o no recibe respuesta desde la otra estación de trabajo, resuelva el problema. Las posibles áreas para resolver el problema incluyen:

Verifique si las direcciones IP son correctas en ambas estaciones de trabajo
Asegúrese de que se utilizó el tipo de cable correcto en las estaciones de trabajo
¿Cuál es el resultado del comando ping si desconecta el cable de red y hace ping en la otra estación de trabajo?

Al completar esta tarea, su tasa de finalización debe ser 100%.

VIDEO DE LA REALIZACIÓN DEL LABORATORIO





2.6.2 USO DE PACKET TRACER PARA VER LAS UNIDADES DE PROTOCOLO

Actividad 2.6.2:
Uso de Packet Tracer para ver las unidades de datos del protocolo

Tabla de direccionamiento

Esta actividad no incluye una tabla de direccionamiento.

Objetivos de aprendizaje

Capturar un ping del indicador de comandos de una PC
Ejecutar la simulación y capturar el tráfico
Examinar el tráfico capturado
Capturar una solicitud de Web mediante una URL de una PC
Ejecutar la simulación y capturar el tráfico
Examinar el tráfico capturado
Introducción:

Wireshark provee la capacidad de capturar y mostrar todo el tráfico de red que entra y sale de la PC en la cual está instalado, a través de una interfaz de red. El modo de simulación en el Rastreador de paquetes captura todo el tráfico de la red que fluye por toda la red, pero sólo admite un número limitado de protocolos. Para acercarnos tanto como sea posible a la Práctica de laboratorio 2.6.2 utilizaremos una red que conste de una PC directamente conectada a un servidor Web y que capture un ping hacia el servidor desde el indicador de comandos de la PC y una solicitud de una página Web mediante una URL.

Al comenzar esta tarea, su tasa de finalización debe ser 100%. Los dispositivos están configurados y el propósito de esta actividad es examinar el flujo de tráfico entre dispositivos.

Haga clic en el > (siguiente) botón para continuar.
Tarea 1: Capture un ping de una petición de entrada de comandos de la PC.

Paso 1. Ejecute la simulación y capture el tráfico.

En la parte inferior derecha más lejana de la interfaz de PT se encuentra el conmutador para pasar del modo de tiempo real a simulación. Haga clic en el modo Simulation.
Haga clic en PC. Elija la ficha Desktop. Abra Command Prompt. Ingrese el comando ping 192.168.1.2, la dirección IP del servidor. Al presionar la tecla Intro se iniciarán cuatro solicitudes de eco ICMP. Minimice la ventana de configuración de la PC. Aparecerán dos paquetes en Event List, la primera solicitud de eco ICMP y una solicitud ARP necesaria para resolver la dirección IP del servidor a su dirección MAC del hardware.
Haga clic en el botón Auto Capture / Play para ejecutar la simulación y capturar los eventos. Haga clic en OK cuando llegue al mensaje "No hay más eventos".
Paso 2. Examine el tráfico capturado.

Encuentre el primer paquete en la Event List, y haga clic en el recuadro coloreado de la columna Info. Cuando haga clic en el recuadro Info para buscar un paquete en la lista de eventos se abrirá la ventana PDU Information. El modelo OSI organiza esta ventana. En el caso del primer paquete que vemos, note que la solicitud eco de ICMP (en la Capa 3) se encuentra encapsulada en la Capa 2. Si hace clic en cada una de estas capas, se muestra el algoritmo utilizado por el dispositivo, en este caso la PC. Vea lo que ocurre en cada capa.
Al abrir la ventana Información de la PDU, la vista predeterminada es el OSI Model. Ahora haga clic en la ficha Outbound PDU Details. Desplácese hacia la parte inferior de esta ventana y verá que la solicitud de eco ICMP se encapsula como los datos en un paquete IP.
Examine la información de la PDU de los otros eventos del intercambio.
Cierre la ventana Información de la PDU y restablezca la simulación haciendo clic en el botón Reset Simulation.

Al finalizar esta tarea, su tasa de finalización debe mantenerse en 100%.

Haga clic en el > (siguiente) botón para continuar.
Tarea 2: Capture una solicitud Web mediante un URL desde una PC.

Paso 1. Ejecute la simulación y capture el tráfico.

Haga clic en PC. Cierre la ventana de Command Prompt. Abra el Web Browser. Ingrese www.example.com en el navegador. Al hacer clic en Go iniciará una solicitud de servidor Web. Minimice la ventana de configuración de Cliente Web. Aparece un paquete en Event List, una solicitud de DNS necesaria para resolver el URL a la dirección IP del servidor.
Haga clic en el botón Auto Capture / Play para ejecutar la simulación y capturar los eventos. Haga clic en OK cuando llegue al mensaje "No hay más eventos".
Paso 2. Examine el tráfico capturado.

Examine la información de PDU para los eventos de este intercambio.
Compare y contraste Wireshark y Packet Tracer.
Al completar esta tarea, su tasa de finalización debe mentenerse en 100%.


VIDEO DE LA REALIZACIÓN DEL LABORATORIO





USO DE WHIRESHARK PARA VER LAS UNIDADES DE DATOS DEL PROTOCOLO

Laboratorio 2.6.2: Uso de Wireshark™ para ver las unidades de datos 
del protocolo 

ESTE LABORATORIO QUEDA APLAZADO PARA LA PROXIMA SESIÓN

Objetivos de aprendizaje
• Poder explicar el propósito de un analizador de protocolos (Wireshark).

• Poder realizar capturas básicas de la unidad de datos del protocolo (PDU) mediante el uso de
Wireshark.

• Poder realizar un análisis básico de la PDU en un tráfico de datos de red simple.

• Experimentar con las características y opciones de Wireshark, como captura de PDU y
visualización de filtrado.

Información básica

Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que se
utiliza para el diagnóstico de fallas de red, verificación, desarrollo de protocolo y software y educación.
Antes de junio de 2006, Wireshark se conocía como Ethereal.
Un husmeador de paquetes (también conocido como un analizador de red o analizador de protocolos)
es un software informático que puede interceptar y registrar tráfico de datos pasando sobre una red de
datos. Mientras el flujo de datos va y viene en la red, el husmeador “captura” cada unidad de datos del
protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta u otras
especificaciones.
Wireshark está programado para reconocer la estructura de los diferentes protocolos de red. Esto le
permite mostrar la encapsulación y los campos individuales de una PDU e interpretar su significado.
Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar en la mayoría de las
prácticas de laboratorio en los cursos CCNA para el análisis de datos y el diagnóstico de fallas.

Para obtener más información y para descargar el programa visite: http://www.Wireshark.org

Escenario
Para capturar las PDU, la computadora donde está instalado Wireshark debe tener una conexión activa
a la red y Wireshark debe estar activo antes de que se pueda capturar cualquier dato.
 CCNA Exploration
Aspectos básicos de networking: Laboratorio 2.6.2:
Comunicación a través de la red Uso de Wireshark™ para ver las unidades de datos del protocolo


All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 2 de 11

Cuando se inicia Wireshark, se muestra la siguiente pantalla.




Para empezar con la captura de datos es necesario ir al menú Capture y seleccionar Options.
El cuadro de diálogo Options provee una serie de configuraciones y filtros que determinan el tipo
y la cantidad de tráfico de datos que se captura.

 CCNA Exploration
Aspectos básicos de networking: Laboratorio 2.6.2:
Comunicación a través de la red Uso de Wireshark™ para ver las unidades de datos del protocolo


All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 3 de 11

Primero, es necesario asegurarse de que Wireshark está configurado para monitorear la interfaz
correcta. Desde la lista desplegable Interface, seleccione el adaptador de red que se utiliza.
Generalmente, para una computadora, será el adaptador Ethernet conectado.
Luego se pueden configurar otras opciones. Entre las que están disponibles en Capture Options,
merecen examinarse las siguientes dos opciones resaltadas.


Configurar Wireshark para capturar paquetes en un modo promiscuo.

Si esta característica NO está verificada, sólo se capturarán las PDU destinadas a esta computadora.
Si esta característica está verificada, se capturarán todas las PDU destinadas a esta computadora Y
todas aquellas detectadas por la NIC de la computadora en el mismo segmento de red (es decir,
aquellas que “pasan por” la NIC pero que no están destinadas para la computadora).
Nota: La captura de las otras PDU depende del dispositivo intermediario que conecta las computadoras
del dispositivo final en esta red. Si utiliza diferentes dispositivos intermediarios (hubs, switches, routers)
durante estos cursos, experimentará los diferentes resultados de Wireshark.
Configurar Wireshark para la resolución del nombre de red

Esta opción le permite controlar si Wireshark traduce a nombres las direcciones de red encontradas en
las PDU. A pesar de que esta es una característica útil, el proceso de resolución del nombre puede
agregar más PDU a sus datos capturados, que podrían distorsionar el análisis.
También hay otras configuraciones de proceso y filtrado de captura disponibles.

Haga clic en el botón Start para comenzar el proceso de captura de datos y una casilla de mensajes
muestra el progreso de este proceso.
 CCNA Exploration
Aspectos básicos de networking: Laboratorio 2.6.2:
Comunicación a través de la red Uso de Wireshark™ para ver las unidades de datos del protocolo


All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 4 de 11


Mientras se capturan las PDU, los tipos y números se indican en la casilla de mensajes.


Los ejemplos de arriba muestran la captura de un proceso ping y luego el acceso a una página Web.

Si hace clic en el botón Stop, el proceso de captura termina y se muestra la pantalla principal.

La ventana de visualización principal de Wireshark tiene tres paneles.
 CCNA Exploration
Aspectos básicos de networking: Laboratorio 2.6.2:
Comunicación a través de la red Uso de Wireshark™ para ver las unidades de datos del protocolo


All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 5 de 11


El panel de Lista de PDU (o Paquete) ubicado en la parte superior del diagrama muestra un resumen de
cada paquete capturado. Si hace clic en los paquetes de este panel, controla lo que se muestra en los
otros dos paneles.
El panel de detalles de PDU (o Paquete) ubicado en el medio del diagrama, muestra más detalladamente
el paquete seleccionado en el panel de Lista del paquete.

El panel de bytes de PDU (o paquete) ubicado en la parte inferior del diagrama, muestra los datos reales
(en números hexadecimales que representan el binario real) del paquete seleccionado en el panel de
Lista del paquete y resalta el campo seleccionado en el panel de Detalles del paquete.

Cada línea en la Lista del paquete corresponde a una PDU o paquete de los datos capturados.
Si seleccionó una línea en este panel, se mostrarán más detalles en los paneles “Detalles del paquete”
y “Bytes del paquete”. El ejemplo de arriba muestra las PDU capturadas cuando se utilizó la utilidad ping
y cuando se accedió a http://www.Wireshark.org. Se seleccionó el paquete número 1 en este panel.

El panel Detalles del paquete muestra al paquete actual (seleccionado en el panel “Lista de paquetes”)
de manera más detallada. Este panel muestra los protocolos y los campos de protocolo de los paquetes
seleccionados. Los protocolos y los campos del paquete se muestran con un árbol que se puede
expandir y colapsar.
El panel Bytes del paquete muestra los datos del paquete actual (seleccionado en el panel “Lista de
paquetes”) en lo que se conoce como estilo “hexdump”. En esta práctica de laboratorio no se examinará
en detalle este panel. Sin embargo, cuando se requiere un análisis más profundo, esta información que
se muestra es útil para examinar los valores binarios y el contenido de las PDU.
Panel Lista de paquetes
Panel Detalles de paquetes
Panel Bytes de paquetes CCNA Exploration
Aspectos básicos de networking: Laboratorio 2.6.2:
Comunicación a través de la red Uso de Wireshark™ para ver las unidades de datos del protocolo


All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 6 de 11

La información capturada para las PDU de datos se puede guardar en un archivo. Ese archivo se puede
abrir en Wireshark para un futuro análisis sin la necesidad de volver a capturar el mismo tráfico de datos.
La información que se muestra cuando se abre un archivo de captura es la misma de la captura original.
Cuando se cierra una pantalla de captura de datos o se sale de Wireshark se le pide que guarde las PDU
capturadas.


Si hace clic en Continue without Saving se cierra el archivo o se sale de Wireshark sin guardar los
datos capturados que se muestran.

Tarea 1: Captura de PDU mediante ping
Paso 1: Después de asegurarse de que la topología y configuración de laboratorio estándar son
correctas, inicie Wireshark en un equipo en un módulo de laboratorio.
Configure las opciones de captura como se describe arriba en la descripción general e inicie el proceso
de captura.

Desde la línea de comando del equipo, haga ping en la dirección IP de otra red conectada y encienda
el dispositivo final en la topología de laboratorio. En este caso, haga ping en Eagle Server utilizando el
comando ping 192.168.254.254.
Después de recibir las respuestas exitosas al ping en la ventana de línea de comandos, detenga la
captura del paquete.
Paso 2: Examine el panel Lista de paquetes.

El panel Lista de paquetes en Wireshark debe verse ahora parecido a éste:


Observe los paquetes de la lista de arriba. Nos interesan los números de paquetes 6, 7, 8, 9, 11, 12, 14 y 15.

Localice los paquetes equivalentes en la lista de paquetes de su equipo. CCNA Exploration
Aspectos básicos de networking: Laboratorio 2.6.2:
Comunicación a través de la red Uso de Wireshark™ para ver las unidades de datos del protocolo


All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 7 de 11

Si el usuario realizó el Paso 1 A de arriba, haga coincidir los mensajes que se muestran en la ventana de
línea de comandos cuando el ping se ejecutó con los seis paquetes capturados por Wireshark.

Responda lo siguiente desde la lista de paquetes Wireshark:

¿Qué protocolo se utiliza por ping? ______________________________
¿Cuál es el nombre completo del protocolo? ______________________________
¿Cuáles son los nombres de los dos mensajes ping? ______________________________
_____________________________________________________________________
 ¿Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba? Sí / No
¿Por qué? ___________________________________
Paso 3: Seleccione (resalte) con el mouse el primer paquete de solicitud de eco en la lista.

El panel de Detalles del paquete mostrará ahora algo parecido a:

Haga clic en cada uno de los cuatro “+” para expandir la información.

El panel de Detalles del paquete será ahora algo parecido a:
 CCNA Exploration
Aspectos básicos de networking: Laboratorio 2.6.2:
Comunicación a través de la red Uso de Wireshark™ para ver las unidades de datos del protocolo


All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 8 de 11

Como puede ver, los detalles de cada sección y protocolo se pueden expandir más. Tómese el tiempo
para leer esta información. En esta etapa del curso, puede ser que no entienda completamente la
información que se muestra, pero tome nota de la que sí reconozca.
Localice los dos tipos diferentes de “Origen” y “Destino”. ¿Por qué hay dos tipos?
__________________________________________________________________

¿Cuáles son los protocolos que están en la trama de Ethernet?

____________________________________________________________

Si selecciona una línea en el panel de Detalles del paquete, toda o parte de la información en el panel de
Bytes del paquete también quedará resaltada.

Por ejemplo, si la segunda línea (+ Ethernet II) está resaltada en el panel de detalles, el panel de Bytes
resalta ahora los valores correspondientes.

Esto muestra los valores binarios particulares que representan la información de la PDU. En esta etapa
del curso no es necesario entender esta información en detalle.

Paso 4: Vaya al menú Archivo y seleccione Cerrar.
Haga clic en Continue without Saving cuando se muestre esta casilla de mensaje.



Tarea 2: Captura de FTP PDU
Paso 1: Inicie la captura de paquetes.
Considerando que Wireshark sigue en funcionamiento desde los pasos anteriores, inicie la captura de
paquetes haciendo clic en la opción Iniciar en el menú Capture de Wireshark.

Ingrese ftp 192.168.254.254 en la línea de comandos del equipo donde se ejecuta Wireshark.
Cuando se establezca la conexión, ingrese anonymous como usuario, sin ninguna contraseña. ID del usuario: anonymous
Password: <INTRO>
También se puede iniciar sesión con id de usuario cisco y contraseña cisco. CCNA Exploration
Aspectos básicos de networking: Laboratorio 2.6.2:
Comunicación a través de la red Uso de Wireshark™ para ver las unidades de datos del protocolo


All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 9 de 11


Una vez que inició sesión con éxito, ingrese get /pub/eagle_labs/eagle1/chapter1/gaim-
1.5.0.exe y presione la tecla ingresar <INTRO>. Con esa operación comenzará la descarga del
archivo desde el servidor ftp. El resultado será similar a:

C:\Documents and Settings\ccna1>ftp eagle-server.example.com
Connected to eagle-server.example.com.
220 Welcome to the eagle-server FTP service.
User (eagle-server.example.com:(none)): anonymous
331 Please specify the password.
Password:<ENTER>
230 Login successful.
ftp> get /pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for
pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe (6967072 bytes).
226 File send OK.
ftp: 6967072 bytes received in 0.59Seconds 11729.08Kbytes/sec.

Una vez que la descarga del archivo se haya completado, ingrese quit

ftp> quit
221 Goodbye.
C:\Documents and Settings\ccna1>

Una vez que los archivos se hayan descargado exitosamente, detenga la captura PDU en Wireshark.

Paso 2: Aumente el tamaño del panel de Lista de paquetes de Wireshark y desplácese por las
PDU que se encuentren en la lista.
Localice y tome nota de las PDU asociadas con la descarga del archivo.
Éstas serán las PDU del protocolo TCP de Capa 4 y del protocolo FTP de Capa 7.

Identifique los tres grupos de PDU asociados con la transferencia del archivo.

Si realizó el paso de arriba, haga coincidir los paquetes con los mensajes y las indicaciones en la
ventana de línea de comandos FTP.

El primer grupo está asociado con la fase “conexión” y el inicio de sesión en el servidor.
Haga una lista de ejemplos de mensajes intercambiados en esta fase.

___________________________________________________________________

Localice y haga una lista de ejemplos de mensajes intercambiados en la segunda fase, que es el pedido
de descarga real y la transferencia de datos.

__________________________________________________________________

___________________________________________________________________

El tercer grupo de PDU está relacionado con el cierre de sesión y la “desconexión”.
Haga una lista de ejemplos de mensajes intercambiados durante este proceso.

__________________________________________________________________

___________________________________________________________________ CCNA Exploration
Aspectos básicos de networking: Laboratorio 2.6.2:
Comunicación a través de la red Uso de Wireshark™ para ver las unidades de datos del protocolo


All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 10 de 11

Localice los intercambios TCP recurrentes a través del proceso FTP. ¿Qué característica de TCP
indica esto?
___________________________________________________________________

___________________________________________________________________

Paso 3: Examine los Detalles del paquete.
Seleccione (resalte) un paquete de la lista asociada con la primera fase del proceso FTP.
Observe los detalles del paquete en el panel de Detalles.

¿Cuáles son los protocolos encapsulados en la trama?
___________________________________________________________________

Resalte los paquetes que contengan el nombre de usuario y contraseña.
Examine la porción resaltada en el panel Byte del paquete.

¿Qué dice esto sobre la seguridad de este proceso de inicio de sesión FTP?

___________________________________________________________________

Resalte un paquete asociado con la segunda fase.
Desde cualquier panel, localice el paquete que contenga el nombre del archivo.

El nombre del archivo es: ______________________________
Resalte un paquete que contenga el contenido real del archivo. Observe el texto simple visible en el
panel Byte.

Resalte y examine en los paneles Detalles y Byte; algunos de los paquetes intercambiados en la tercera
fase de la descarga del archivo.
¿Qué características distinguen al contenido de estos paquetes?
___________________________________________________________________

Cuando termine, cierre el archivo Wireshark y continúe sin guardar.

Tarea 3: Captura de HTTP PDU
Paso 1: Inicie la captura de paquetes.
Considerando que Wireshark sigue en funcionamiento desde los pasos anteriores, inicie la captura de
paquetes haciendo clic en la opción Iniciar en el menú Captura de Wireshark.

Nota: Si se continúa desde pasos anteriores de esta práctica de laboratorio, no es necesario configurar
las opciones de captura.

Inicie un navegador Web en el equipo donde ejecuta Wireshark.
Ingrese el URL de Eagle Server example.com o ingrese la dirección IP-192.168.254.254. Una vez que la
página Web se haya descargado por completo, detenga la captura del paquete Wireshark. CCNA Exploration
Aspectos básicos de networking: Laboratorio 2.6.2:
Comunicación a través de la red Uso de Wireshark™ para ver las unidades de datos del protocolo


All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 11 de 11

Paso 2: Aumente el tamaño del panel de Packet List de Wireshark y desplácese por las PDU que
se encuentren en la lista.
Localice e identifique los paquetes TCP y HTTP asociados con la descarga de la página Web.

Observe el parecido entre este intercambio de mensajes y el intercambio FTP.
Paso 3: En el panel Packet List, resalte un paquete HTTP que tenga la notación “(text/html)” en la
columna Información.
En el panel Detalles del paquete, haga clic en “+” al lado de “Line-based text data: html” ¿Cuándo esta información expande lo que se muestra?
___________________________________________________________________

Examine la porción que resaltó en el panel Byte.
Esto muestra los datos HTML que contiene el paquete.

Cuando termine, cierre el archivo Wireshark y continúe sin guardar.

Tarea 4: Reflexión
Considere lo que puede proveer Wireshark sobre la información de encapsulación referida a los datos de
red capturados. Relacione esto a los modelos de la capa OSI y TCP/IP. Es importante que el usuario
pueda reconocer y relacionar tanto los protocolos representados como la capa de protocolo y los tipos
de encapsulación de los modelos con la información provista por Wireshark.
Tarea 5: Desafío
Analice cómo podría utilizar un analizador de protocolos como Wireshark para:

(1) diagnosticar fallas de una página Web para descargar con éxito un navegador en un equipo

e

(2) identificar el tráfico de datos en una red requerida por los usuarios.

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

Tarea 6: Limpieza

A menos que el instructor le indique lo contrario, salga de Wireshark y apague el equipo correctamente.

ACTIVIDAD 1.4.5 IDENTIFICACION DE LAS VULNERABILIDADES DE SEGURIDAD PRINCIPALES

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad principales


Objetivos de aprendizaje

Al completar esta actividad, usted podrá:

•    Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet.
•    Explicar mo se organizan las amenazas.
•    Enumerar varias vulnerabilidades de seguridad recientes.
•    Usar los enlaces de SANS para acceder a información adicional relacionada con la seguridad.

Información básica

Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la información. Para obtener información adicional acerca del sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el menú Resources.

¿Cómo puede un administrador de seguridad corporativa identificar rápidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza periódicamente con información formateada por:

•    Sistemas operativos: Windows, Unix/Linux, MAC
•      Aplicaciones: interplataforma, incluidos la Web, base de datos, punto a punto, mensajería instantánea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administración
•    Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos
VoIP
•    Elementos humanos: políticas de seguridad, conducta humana, temas personales.
•    Sección especial: temas de seguridad no relacionados con ninguna de las categorías anteriores.

Situación

Esta práctica de laboratorio presentará a los estudiantes las vulnerabilidades en los asuntos de seguridad informática. Se usará el sitio web de SANS como una herramienta para la identificación, comprensión y defensa de las amenazas de vulnerabilidad.

Esta práctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet.

El tiempo estimado para completarla es de una hora.







Tarea 1: Ubicación de los Recursos SANS.

Paso 1: Abrir la Lista SANS de los 20 principales.

Con un navegador web, vaya al URL http://www.sans.org. En el menú resources, elija top 20 list, como se muestra en la Figura 1.




Figura 1. Menú SANS

La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet está organizada por categorías. Una letra indica el tipo de categoría y los números separan los temas de la categoría. Estos temas cambian en forma anual en parte debido a los rápidos cambios en la tecnología. A los fines de esta actividad, visite http://www.sans.org/top20/.

Los temas sobre router y switch se encuentran dentro de la categoría Dispositivos de red (Network
Devices) N. Hay dos temas principales con hipervínculos:

N1. Servidores y teléfonos VoIP
N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo

Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.


Tarea 2: Repaso sobre los Recursos SANS.

Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada.

Por ejemplo, N2.2.2 (en enero de 2007) contenía información sobre amenazas relacionadas con cuentas y valores predeterminados. Una búsqueda en Google sobre “contraseñas de router inalámbrico” arroja vínculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseñas predeterminadas de routers inalámbricos. La imposibilidad de cambiar la contraseña predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes.

Paso 2: Observar las referencias CVE.

La última línea debajo de varios temas se refiere a la Exposición común a la vulnerabilidad (CVE). El nombre CVE está relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnología (NIST), patrocinado por la División de Seguridad Cibernética Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene información sobre la vulnerabilidad.


Tarea 3: Recolección de datos.

El resto de esta práctica de laboratorio lo guiará a través de la investigación y solución de una vulnerabilidad.




Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.

Nota: debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007.

El enlace debe abrir un nuevo explorador web conectado a http://nvd.nist.gov/ y la página resumen de vulnerabilidades de CVE.

Paso 2: Completar la información acerca de la vulnerabilidad:

Fecha de lanzamiento original:  25 de octubre de 2006                  Última revisión:  8 de marzo de 2011                                                                         Fuente:  US-CERT/NIST                                                                                 
Descripción general:

3Com Switch SS3 4400 switches, firmware 5.11, 6.00 and 6.10 y anteriores, podría permitir a
un atacante remoto obtener información sensible causado por un manejo inadecuado de los
paquetes de gestión. Un atacante remoto podría enviar una solicitud especialmente diseñada
para causar una respuesta a devolver que contiene el SNMP de lectura y escritura de
Community strings (SNMP es un protocolo muy utilizado para administrar la red a traves de
internet, su uso esta muy extendido, y las Community strings son las contraseñas de los
elementos de la red). Un atacante remoto podría explotar esta vulnerabilidad para obtener
información sensible, deshabilitar ciertos puertos, o volver a configurar VLAN.

                   






En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.

Paso 3: Completar la información acerca del impacto de vulnerabilidad:

Severidad CVSS:  versión 2.0 actualizada de la v1.0  Rango:  7,5 (HIGH) (AV: N / AC: L / Au: N / C: P / I: P / D: P)
 Autenticacn:  no se requiere                         
Tipo de impacto:  Proporciona acceso no autorizado, permite la confidencialidad parcial,
integridad y disponibilidad de violación, permite la divulgación no autorizada de la
información, permite la interrupción del servicio 


El próximo encabezado contiene enlaces con información acerca de la vulnerabilidad y las posibles soluciones.

Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.







Tarea 4: Reflexión

La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información acerca de las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.

Una de las formas seria en no acceder a paginas web de dudosa reputación o que
muestren desconfianza (un ejemplo a paginas que contengan cracks, etc,). Utilizar
contraseñas seguras (difíciles de descubrir), etc. Y también como prevención tener un
buen antivirus, no guardar en archivos de texto dentro de los mismos ordenadores las
contraseñas que se utilizan, no descargar nada que no sea conocido de internet
(aplicaciones). Tener siempre en el sistema operativo dos tipos de usuario el
administrador para instalaciones y el nivel usuario para navegar por internet y trabajar,
ya que de esta manera si alguna aplicación intenta instalarse necesitara los permisos
del administrador y nos daremos cuenta que se esta intentando instalar algo
desconocido.


    
















Tarea 5: Desafío

Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto puede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales.

- http://www.360sec.com


-http://www.tb-security.com