26
Tabla de contenid

Informe de Practicas Telematica

Embed Size (px)

Citation preview

Page 1: Informe de Practicas Telematica

Tabla de contenid

Page 2: Informe de Practicas Telematica

oINTRODUCCION..................................................................................................................................3

OBJETIVOS..........................................................................................................................................4

Objetivo General.....................................................................................................................4

Objetivos Específicos..............................................................................................................4

PRACTICA 1. MAQUINAS VIRTUALES..................................................................................................5

1. MAQUINA VIRTUAL........................................................................................................................5

1.1 Características....................................................................................................................5

1.2 Tipos de software para crear máquinas virtuales...............................................................5

1.2.1 VMware......................................................................................................................5

1.2.2 Oracle.........................................................................................................................5

1.2.3 Microsoft....................................................................................................................6

1.3 Creación y configuración de máquinas virtuales................................................................6

1.3.1 Pasos para crear una máquina virtual........................................................................6

1.3.2 Pasos para configurar la máquina virtual...................................................................6

2. Datos de la máquina virtual creada en mi PC.............................................................................7

PRACTICA 2. NETCAT..........................................................................................................................8

1. NETCAT.......................................................................................................................................8

1.1 Línea de comandos.............................................................................................................8

1.2 Usos típicos.........................................................................................................................9

PRACTICA 3. VLAN...........................................................................................................................10

1. VLAN.........................................................................................................................................10

1.1 Características de una VLAN.............................................................................................10

1.2 Tipos de VLAN...................................................................................................................10

1.2.1 VLAN estáticas o dinámicas......................................................................................11

1.2.2 VLAN basadas en el puerto o en el protocolo...........................................................11

2. HARWARE Y SOFTWARE NECESARIO PARA CREAR UNA VLAN.................................................11

2.1 Hiperterminal...................................................................................................................11

2.2 Switch...............................................................................................................................12

2.2.1 Switch Catalyst 2960 [4]...........................................................................................12

2.2.1.1 Características:.....................................................................................................12

1

Page 3: Informe de Practicas Telematica

2.2.1.2 Ficha técnica.........................................................................................................12

3. MONTAJE DE UNA VLAN..........................................................................................................14

3.1 Montaje físico...................................................................................................................14

3.2 Configuración del switch...................................................................................................14

CONCLUSIONES................................................................................................................................19

BIBLIOGRAFIA MAQUINAS VIRTUALES.............................................................................................20

BIBLIOGRAFIA NETCAT.....................................................................................................................20

BIBLIOGRAFIA VLAN.........................................................................................................................20

2

Page 4: Informe de Practicas Telematica

INTRODUCCION

Este documento tiene como énfasis, generar un informe concerniente a las prácticas de laboratorio del curso telemática. El cual consta de 3 prácticas que se desarrollaron de acuerdo a una agenda programada en instalaciones del CEAD Neiva.

En la practica 1, referente a la creación de una máquina virtual, se tiene que descargar un software para lograr la virtualización de la máquina, en este caso fue Oracle Virtual Box, también tener un sistema operativo para ejecutar, como lo es Microsoft Windows XP, luego del montaje se realizan las configuraciones correspondientes para lograr un correcto funcionamiento.

En la practica 2, concerniente a los posibles usos del Netcat. Se hace un recorrido por sus comandos principales y características generales.

En la practica 3, se realiza la configuración de VLANS. En esta práctica se realiza el montaje y la configuración de la misma, haciendo también una pequeña descripción hardware utilizado.

3

Page 5: Informe de Practicas Telematica

OBJETIVOS

Objetivo GeneralLograr el desarrollo de las tres prácticas de laboratorio.

Objetivos Específicos Entender que es una máquina virtual, cuál es su funcionamiento y como se crea. Conocer los comandos utilizados en Netcat y para qué sirve Netcat. Comprender el funcionamiento, como se crean y se configuran, las LAN

virtuales.

4

Page 6: Informe de Practicas Telematica

PRACTICA 1. MAQUINAS VIRTUALES

1. MAQUINA VIRTUALEs un software que crea un entorno virtual entre el sistema informático que la alberga y el usuario final, permitiendo que se ejecute un software determinado y varios sistemas operativos sobre el mismo hardware sin que ninguno interfiera con el otro [1].

1.1 Características Las diferentes máquinas virtuales pueden ejecutar cualquier sistema operativo sin

que la ejecución afecte a las otras máquinas virtuales. El S.O. instalado sobre el ordenador se llama anfitrión y el instalado en la máquina

virtual se denomina invitado. Las máquinas virtuales tienen lo mismo que cualquier ordenador: BIOS, memoria,

discos duros, etc. Los discos duros de las máquinas virtuales, son para la maquina anfitriona ficheros

de datos que se pueden mover, copiar, eliminar. El software que sirve para crear máquinas virtuales permite ejecutar varios S.O.

dentro del mismo hardware, compartiendo simultáneamente los recursos sin interferencias. [2]

1.2 Tipos de software para crear máquinas virtualesExisten muchos productos para crear y utilizar máquinas virtuales, pero solo se mencionarán 3 de los más importantes: VMware, Oracle y Microsoft.1.2.1 VMware

Dispone de productos para dar solución a la virtualización, la mayoría son de pago y con licencia propietaria, algunos de estos productos son:

VMware Workstation. VMware Player. VMware ESX.

1.2.2 OracleOfrece varias soluciones de alto rendimiento para virtualizar como:

Oracle VM Server Oracle Virtual Desktop. Infrastructure. Oracle VM Virtual Box.

5

Page 7: Informe de Practicas Telematica

1.2.3 MicrosoftCuenta con un conjunto de herramientas que permiten visualizar, algunas son:

Microsoft Virtual Server Microsoft Windows Server 2008Hyper-V Microsoft Windows Enterprise Desktop Virtualization. Virtual PC (Desarrollado por Connectix y comprador por Microsoft

para crear máquinas virtuales.) [2]

1.3 Creación y configuración de máquinas virtuales1.3.1 Pasos para crear una máquina virtual

Instalar el software de virtualización. Seleccionar crear nueva máquina virtual. Dar un nombre. Seleccionar el S.O. y la versión que va a instalar. Dependiendo de la memoria RAM disponible en el ordenador

anfitrión, seleccionar la cantidad de memoria RAM, que será asignada a la máquina virtual.

Seleccionar un disco duro virtual a ser usado como disco duro de arranque de la máquina virtual.

Seleccionar el tipo de archivo que se quiere usar para el nuevo disco virtual.

Seleccionar archivo de disco virtual reservado dinámicamente o de tamaño fijo.

1.3.2 Pasos para configurar la máquina virtual Configuración general: Muestra el nombre, el tipo de S.O., la ruta

donde serán almacenadas las instantáneas de la máquina virtual. Configuración del Sistema:

a. Placa Base: Control de memoria base, orden de arranque de los dispositivos.

b. Procesador: Control del número de CPU, control del tiempo que cada CPU está permitida a ejecutarse.

Configuración de pantalla: a. Video: Control de cantidad de memoria de video, control de

numero de monitores virtuales proporcionados a la máquina.b. Pantalla remota: Control para permitir a clientes remotos

conectarse.

6

Page 8: Informe de Practicas Telematica

Configuración de almacenamiento: Contiene todos los controladores de almacenamiento, junto con los discos virtuales y reales.

Configuración de audio: Controlador de audio anfitrión, controlador de audio.

Configuración de Red: Controla la conexión de adaptador de red a la máquina.

Configuración de Puertos serie Configuración USB: Habilita el controlador visual USB.

2. Datos de la máquina virtual creada en mi PC Sistema operativo: Microsoft Windows. Versión: Windows XP Memoria RAM: 1257MB Memoria de video: 16 MB Numero de monitores: 1 Disco duro: 2.50 GB

7

Page 9: Informe de Practicas Telematica

PRACTICA 2. NETCAT

1. NETCATEs la herramienta de red más versátil, cuyo propósito es servir de puente para enviar y recibir datos vía conexiones TCP (Protocolo de control de transmisión) o UDP (Protocolo de datagramas de usuarios) , en forma interactiva(desde la consola) o desde scripts y programas, mediante una secuencia de comandos con aplicaciones de red y servicios sobre la capa de aplicación.La versión original(1996) fue mejorada y adaptada por varios desarrolladores y proyectos, por lo que sus derivados pueden encontrarse bajo el nombre de nc, ncat, pnetcat, socat, socket y sbd, además del GNU netcat, todas son versiones que se encuentran ampliamente disponibles en la mayoría de los S.O. tipo Unix. [1]

1.1 Línea de comandosLa línea básica de comandos para Netcat es nc [opciones] host puertos, donde host es la dirección IP que se desea analizar y puertos es un determinado puerto o un rango de puertos o una serie de puertos separados por espacios.Entre las opciones de comandos tenemos:-d Permite que nc trabaje en forma silenciosa y se desenganche del indicador de comandos MS-DOS.-e <comando> Un nc a la escucha podrá ejecutar el <comando> en el instante en que alguien se conecte al puerto en el que está escuchando.-i <segundos>Intervalo de espera, que es la cantidad de tiempo que nc espera entre dos envíos de datos sucesivos.-g<lista-de-ruta>Se pueden especificar hasta 8 opciones –g en la línea de comandos para forzar que su tráfico nc pase por determinadas direcciones IP.-G<punteros de saltos>Esta opción permitirá definir qué dirección IP va a ser el siguiente salto dentro de la ruta indicada con la opción –g.-l Activa el modo escucha en nc.-L Activa el modo de escucha en nc pero con más interés.-n Indica a nc que no realice ninguna consulta de nombre de host.-o <archivohex> Realiza un volcado hexadecimal de los datos y los almacena en un archivo hexadecimal.-puerto <puerto> Le permite especificar el puerto local que va a utilizar en nc.-r nc elegirá aleatoriamente los puertos locales y remotos.-sEspecifica la dirección IP de origen que deberá utilizar nc cuando efectúe sus conexiones.-t Es capaz de controlar la negociación de opciones Telnet.-u Indica a nc que utilice UDP en lugar de TCP.-v Informa el estado de nc, si se adiciona otra –v se puede obtener más información.

8

Page 10: Informe de Practicas Telematica

-w <segundos>Controla cuanto tiempo va a esperar nc antes de dar por terminada una conexión. -z Le dice a nc que envíe la cantidad de datos necesarios para conocer en que puertos se está escuchando algo. [2]

1.2 Usos típicosa. Probar y explorar posibilidades con aplicaciones de red, siendo netcat el

software que simule ser el cliente o servidor.b. Dialogar manualmente con un servicio software en un protocolo inteligible

para un usuario técnico, como por ejemplo HTTP, POP3, SMTP, FTP, etc.c. Servir de back door. Al estar incluido por defecto en la mayoría de versiones

Unix, es probable que un atacante luego de obtener acceso a un servidor configure un nc para servir al Shell remoto, archivos del servidor comprometido, o cualquier otra función.

d. Utilizarlo de proxy de Sockets(o conexiones)e. Escaneo de puertos. Si no se dispone de Nmap o algún otro port scanner, nc

posee capacidades de escaneador de puertos.f. Post-intrusión: Si se logra comprometer un host, es recomendable tomar las

precauciones del caso antes de enviar al mismo un kit de herramientas para mayor análisis, consumir poco ancho de banda de la red objetivo es una de ellas, por lo que una versión de nc compilado estáticamente brindará un excelente balance entre tamaño y precisiones. [3]

9

Page 11: Informe de Practicas Telematica

PRACTICA 3. VLAN

1. VLANUna Virtual local Área Network (VLAN) permite tener ordenadores conectados en forma física, pero separados en forma lógica.Mediante las VLAN disponemos de una red conmutada que está dividida según las aplicaciones, los protocolos y las funciones de los usuarios, sin importar la localización de los usuarios, entonces se puede decir que cada puerto de una VLAN, si es el caso forma parte de una VLAN distinta.

1.1 Características de una VLANEntre las características más importantes tenemos:

Las VLAN trabajan en los niveles 2 correspondiente al enlace de datos y 3 correspondiente a la red, del modelo OSI.

El tráfico de difusión sólo se propaga entre los puertos de una misma VLAN, pero no se transmite entre VLAN.

La comunicación entre VLAN necesita un dispositivo de encaminamiento de nivel de red.

Las VLAN se configuran mediante software y el administrador de red el que asigna a los diferentes usuarios a cada VLAN.

La configuración de las VLAN depende de cada conmutador: cada fabricante dispone de una implementación propietaria de gestión de VLAN en sus conmutadores.

La definición de VLAN mejora la seguridad de una red, pues permite precisar que comunicaciones entre VLAN están permitidas y cuáles no.

La agrupación de dispositivos se puede hacer por departamento o por el tipo de aplicaciones que utilizan los usuarios [1].

1.2 Tipos de VLANLas VLAN se pueden clasificar según la forma de asignación de los puertos de un conmutador a una VLAN, también dependiendo del tipo de información que utilice el conmutador para agrupar los dispositivos de una manera lógica.

Teniendo en cuenta lo anterior podemos decir que los tipos de VLAN son:

10

Page 12: Informe de Practicas Telematica

1.2.1 VLAN estáticas o dinámicas VLAN estáticas: El administrador de red define de manera permanente

la relación entre los puertos de un conmutador y la VLAN a la cual pertenecen, en este tipo el administrador ejerce un control total.

VLAN dinámicas: Los puertos de un conmutador determinan de manera automática su asignación a una VLAN, que pueden depender de las direcciones de nivel de enlace, de las direcciones lógicas o del tipo de protocolo de los paquetes.

1.2.2 VLAN basadas en el puerto o en el protocolo. VLAN basadas en puerto: El conmutador utiliza el número de puerto

para hacer la agrupación lógica de usuarios, se entiende que se trata de una VLAN estática.

VLAN basada en el protocolo: El conmutador clasifica el tráfico de recibido según el tipo de protocolo del nivel de red (nivel 3 en la OSI), como por ejemplo VLAN IP, VLAN IPX [2]

2. HARWARE Y SOFTWARE NECESARIO PARA CREAR UNA VLAN

Para crear una VLAN se requiere básicamente de cuatro elementos esenciales como son los ordenadores, cable UTP con conectores RJ-45, un switch y la hiperteminal.

Elementos para crear una VLAN

2.1 HiperterminalEs el programa de comunicaciones telefónicas de Windows. Con él no es necesario conectarse a internet para comunicarse con otros ordenadores. Para acceder lo hacemos desde Inicio/Programas/Accesorios/Comunicaciones/Hiperterminal. [3]

2.2 Switch

11

Page 13: Informe de Practicas Telematica

Cuando se realiza la elección del switch debemos tener en cuenta básicamente tres aspectos que son los más importantes: La velocidad que deben tener los puertos. Si se puede gestionar el switch, es decir si tiene su propia dirección IP. Que sea un switch para crear VLAN, ya que algunos no están configurados para

esto.

Teniendo en cuenta lo anterior, se mencionan algunas características del switch Catalyst 2960.

2.2.1 Switch Catalyst 2960 [4]2.2.1.1 Características:

Soporte para comunicaciones de datos, inalámbricas y voz. Función Power Over Ethernet para implementar nuevas funciones sin realizar

nuevas conexiones. Opción Fast Ethernet o Giga Ethernet Capacidad de configurar LAN virtuales. Seguridad integrada Función de supervisión de red y solución de problemas mejoradas. Actualización de software.

2.2.1.2 Ficha técnica

Método de autentificación RADIUS, TACACAS+

Requisitos de energía 120/230V 50/60MHz

Tecnología de conectividad Con conexión de cable

Dimensiones(Ancho, Profundidad, altura)

2.2.1.10 445x332x44 mm2.2.1.11

2.2.1.12 Características de manejo

2.2.1.13 Tipo de interruptor 2.2.1.14 Gestionado

2.2.1.15 Aprobaciones reguladoras

2.2.1.16 Certificados 2.2.1.17 CE, TUV GS, cUL, EN 60950, EN55022, NOM, VCCI Cl. A ITE, IEC 60950, EN55024, FCC Part 15, UL 1950 (3), CSA 22.2 No. 950 (3)

2.2.1.18

2.2.1.19 Seguridad

12

Page 14: Informe de Practicas Telematica

2.2.1.20 MAC, filtro de direcciones

2.2.1.21 Transmisión de datos

2.2.1.22 Full dúplex2.2.1.23 Tasa de transferencia (máx.)

2.2.1.24 0.1 Gbit/s

2.2.1.25 Red

2.2.1.26 DHCP, Servidor 2.2.1.27

2.2.1.28 DHCP, Cliente 2.2.1.29

2.2.1.30 Estándar de red IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3af, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s, IEEE 802.3ah, IEEE 802.1ab (LLDP)

2.2.1.31 Tamaño de la tabla de direcciones MAC

2.2.1.32 8000 entradas2.2.1.33

2.2.1.34 Conectividad

2.2.1.35 Copper Ethernet cablingtecnology

2.2.1.36 10Base-T/100Base-TX

2.2.1.37 Cantidad de puertos 2.2.1.38 24

Memoria

2.2.1.39 Memoria Flash 2.2.1.40 32MB

2.2.1.41 Tipo de memoria 2.2.1.42 RAM

2.2.1.43 Memoria interna 2.2.1.44 64 MB

13

Page 15: Informe de Practicas Telematica

3. MONTAJE DE UNA VLAN

Pasos para montar una VLAN [5]

3.1 Montaje físico Conectar cable de red cruzado a la primera boca del switch y a las demás

conectamos los host con un cable de red normal. El cable de rollover se utiliza para conectar el puerto de consola del switch al PC, a

través del adaptador RJ-45 a BD-9 o BD-25

3.2 Configuración del switch Conectarnos al puerto de consola del switch por medio del Hiperteminal que se

encuentra en Inicio/Programas/Accesorios/Comunicaciones/Hiperterminal

14

Page 16: Informe de Practicas Telematica

Dar nombre a la nueva conexión

Seleccionar características del puerto de consola del switch,

Ejecutar las siguientes acciones

15

Page 17: Informe de Practicas Telematica

a. Acceder al modo privilegiado con el comando enableb. Ejecutar el comando show vlan, para ver las VLAN actuales. La VLAN 1 está

activa por defecto

c. Creamos las VLAN, entrando en el modo VLAN con comando vlandatabased. Dentro de este modo ejecutamos el comando vlan 2 e. Para salir del modo VLAN usamos el comando exit.

f. Acceder al modo de configuración global con comando configure terminal.g. Asignar las VLAN a los puertos de interés, para esto accedemos a las

distintas interfaces (bocas del switch) con el comando interface nombre_interface.

16

Page 18: Informe de Practicas Telematica

h. Esta interfaz que es la que recibe el punto de red, la asignaremos a todas las vlan para que todas tengan una red con el comando switchportmultivlan 1,2,3y después utilizaremos el comando switchportmodemulti.

i. Salir de los modos de configuración con el comando exit hasta llegar al modo privilegiado.

j. Se ejecuta el comando ShowVlan,para ver el estado de las VLAn creadas

17

Page 19: Informe de Practicas Telematica

k. Para guardar la configuración ejecutaremos desde el modo privilegio el comando copyrunning-configstartup-config.

18

Page 20: Informe de Practicas Telematica

CONCLUSIONES

Se entendió como por medio de la virtualización de software se logra simular un sistema físico con unas características de hardware determinadas, es así como se logra que podamos tener uno o varios ordenadores, dentro de un ordenador, es así como las máquinas virtuales crean un entorno de múltiples aplicaciones en diferentes sistemas operativos sin que unas intervengan con otras.

Tratando de definir de una manera simple sobre lo que es el netcat podemos concluir que es una herramienta que realiza y acepta conexiones TCP y UDP, también que es muy versátil y útil, y que así como tiene buenos usos también hay personas que lo usan para atacar.

Se pudo apreciar como la creación de las VLAN, genera beneficios ya que se requiere de muy poco para su montaje y la ganancia que se obtiene es mucha, ya que por medio de un solo switch se pueden crear otras vlan donde los ordenadores de una vlan pueden compartir información entre sí, pero también se genera seguridad ya que se puede configurar de manera que una vlan no interfiera con otra.

19

Page 21: Informe de Practicas Telematica

BIBLIOGRAFIA MAQUINAS VIRTUALES

[1] Configurar Equipos, «Qué es y cómo usar una maquina virtual,» 24 Diciembre 2007. [En línea]. Available: http://www.configurarequipos.com/doc747.html. [Último acceso: 22 Octubre 2013].

[2] J. Niño, «Máquinas Virtuales,» de Sistemas operativos monopuestos, EDITEX, 2011, pp. 93-105.

BIBLIOGRAFIA NETCAT

[1] M. F. Fernandez, «Netcat,» de Técnica comunes de ataques a equipos con sistema operativo Unix derivado, Buenos Aires, Universidad Nacional de Lujan, p. 87.

[2] El hacker.net, «Tutorial netcat,» 10 Abril 2005. [En línea]. Available: http://foro.elhacker.net/tutoriales_documentacion/tutorial_de_netcat_pagravera_newbies-t65764.0.html. [Último acceso: 20 Octubre 2013].

[3] M. F. Fernandez, «Usos típicos y posibles de Netcat,» de Técnicas comunes de ataques a equipos con sistema operativo Unix derivado, Buenos Aires, Universidad Nacional de Lujan, p. 88.

BIBLIOGRAFIA VLAN

[1] J. M. B. O. Jordi Iñigo Griera, «Redes de area local virtuales: VLAN,» de Estructura de redes de computadoras, UOC, 2008, p. 262.

[2] J. M. B. Jordi Iñigo Griera, «Tipos de VLAN,» de Estructura de redes de computadoras, UOC,

20

Page 22: Informe de Practicas Telematica

2008, pp. 263-264.

[3] J. A. L. Fernando Matos, «Hiperterminal,» de Auxiliares Administrativos, MAD, S.L., 2006, p. 254.

[4] INTELCOMPRAS, «Switch Cisco Catalyst,» 2008. [En línea]. Available: http://www.intelcompras.com/cisco-switch-cisco-catalyst-2960-puertos-10100-combo-base-image-p-47386.html. [Último acceso: 23 Octubre 2013].

[5] Redes 2, «Configuracion de una VLAN,» [En línea]. Available: http://hera.cnice.mec.es/redes2/contenido/Pdf/mod2_redes_D.pdf . [Último acceso: 23 Octubre 2013].

21