Вы находитесь на странице: 1из 71

Agregar redes a routers

El arp almacena en cache

El arp solo puede tener MAC de tu misma red.

Comando tracert (routers que atraviesa)


Se asignó DNS a todas las PCs
Configuracion del router
Entrando al router desde la laptop
Se agregó password y se guardó configuración en un nuevo archivo.
La clave se muestra cifrada con algoritmo de cifrado MD7.

Asignando password a la conexión hacia la consola.


Dos barreras:

1) Linea de consola
2) Administrador
Longitud mínima de password

Creando usuarios

Con login local pedirá el usuario


5 minutos de timeout

Restringiendo intentos de accesos y registro de logs


Configurando acceso remoto

Ingresando remotamente desde una PC


Practica – TXT

Contraseña con MD5 para el modo privilegiado (enable)

 Linea de consola con password MD7 es factible vulnerarla


 Vty (líneas virtuales, para el acceso remoto)
 De 0 a 4 se usa para telnet y ssh. Las otras líneas de 5 al 15 esta configurada para SSH.
 5 minutos de inactividad.
 Linea auxiliar no configurada
No hay password minimo.

Si se configura acceso x telnet y ssh

Configuración del switch

La configuración enable tiene MD5

El usuario admin tiene configuración md7

Acceso remoto

Debe autenticar por SSH para el acceso remoto.

No hay bloqueo de ataque de inicio de sesión (block)


Maquina virtual Kali y herramienta nipper

User: root / toor

Página 6 – auditoria de redes con nipper

 El archivo de configuración debe empezar con signo de exclamación y terminar con la


palabra end.
 Lo anterior y posterior a esas marcas deben eliminarse.

Importanto archivo .config


Clase 02

Utilizando herramienta John the ripper


Reporte del router con nipper

repor

Switch – Configuración
Luego del ping se muestran valores en la tabla TCAM
Se puedej numerar hasta 4096 VLAN

Tener configurada a una sola VLAN no es una buena practica de seguridad.

Mostranto interfaces

Este switch tiene 24 puertos fast y 2 puertpos giga


Se inhabilitaran los puertos que no se utilizan

No se podrá conectar un equipo que se conecta a un puerto apagado


Apagando los puertos Giga

Se asignan configuraciones de seguirdad a los puertos de 0 a 5


Configurando controles en la interfaz fa0/6
Show run

Ya no se conecta a un tercer dispositivo – Protocolo APIPA

En el archivo de configuración de ejemplo de las políticas del switch no se presenta


configuraciones de seguridad (port-security)
Reporte nipper
Volviendo a encender la interfaz fa0/7

Direcciones MAC

VLAN

Revisando la VLAN existentes por defecto. Todos los puertos están en una sola VLAN
Creando VLANs
Asignar puertos a la VLAN 10
Asignando a la VLAN 20

En caso no se consecutivos escribir separado por comas: fa0/1-3, fa0/7, fa0/11

Ejemplo server- transparente-cliente


Para el switch server creamos dos vlans: RRHH y SBS
Configurando el switch server (Protocolo VTP)

Configurando el switch transparente. (Se mantiene el domain SBS)

Configurando cliente 1, 2 y 3 (misma configuración)


Switch transparente configurado en modo troncal

Cliente 1 – show vlan


Cliente 2

Cliente 3

Show vtp status


Cliente 1

Cliente 2

Cliente 3
Cuando existe redundancia, los puertos se bloquean debido al protocolo spanning tree. (Previene
lluvia de broadcast)
Puerto bloqueado:

Un switch siempre será raíz

El puerto que se mantiene es el de mayor prioridad (menor valor) el otro se bloquea.


Quitar el spanning tree a los tres switch

No spanning-tree vlan 1

En el archive de ejemplo. La VLAN 1 debe eliminarse y no debería ser troncal

Clase 3

Uso maquina virtual Metasploitable y Kali (Virtual Box)

 User / password: msfadmin


 User/password Kali: root/toor

Comando ipconfig
Metasploitable

Mediante comando sudo cambio de IP a 192.160.20.2 y mascara 255.255.255.0

Esta terminal simulará el cliente y Kali simulará el server.

Kali

Ping desde kali al meta


Lanzando nmap desde Kali al meta (Para visualizar los servicios)

Un hacker investigará los servicios disponibles (la última versión es 3.0.3 y nuestra máquina utiliza
2.3.4)
Ejecutando msfconsole, se apertura el metasploit que es un framework de kali que contiene
exploits

Mostrando exploits que existen. Los exploit se desarrollan cuando se descubren vulnerabilidades.

Se encontró un exploit tipo backdoor para el servicio


Se utilizará este exploit para atacar

LHost (maquina Kali), RHost (maquina metasploitable)

Se ingresó el RHost (la PC que se atacará)

Los payloads trabajan con el exploit y sirven para extraer la información


Estableciendo payload

Ejecutando exploit

Consultando who
Ingresando a carpet shadow

Contraseña admin de la PC meta

Cargando contraseñas y copiando a un txt

Se ejecuta el comando vi clave.txt para abrir block de notas en Linux. Luego se pega el archivo con
claves.
Se consulta el txt cargado con el comando cat.
Ejecución de comando John the ripper para obtener las claves.

Resumen:

1. Escaneo de IPs para saber quienes están vivos(comando nmap, netstat, arp)
2. Escaneo de puertos y servicios (nmap –sV para Linux, Zenmap para Windows)
3. Explotación (exploit y payloads, para servicios no actualizados)
4. Acceso al equipo
5. Salir sin dejar huella
Ingresando remoto a la víctima utilizando el usuario sys y la contraseña batman.

Ingreso mediante telnet


Usando contraseña sys y batman

VPN
Herramienta Anydesk
Firewall – Herramientas: Máquina virtual endian y Windows 10

Endian
Zona Verde: LAN (192.168.20.1/24)
Al instalar el endian, automáticamente se abre un puerto. (puerto: 10443)

El Windows 10 estará en la zona verde (LAN)


Para salir a internet desde la LAN, se deben habilitar los protocolos DNS y HTTPS
IP Windows 10: 192.168.20.5

Ping hacia el endian


El endian tiene dos tarjetas, una para red interna LAN y la otra externa

Ingresando a endian, desde el navegador web del Windows

User / pass: admin / endian


Maquina real (referencia para la zona roja y salida a internet)
Añadir nueva regla: Incluir https
Servicios

Protocolos:
Politica

Rechazo es con acuse. Denegado es sin respuesta.

DNS maquina virtual Windows

Вам также может понравиться