Академический Документы
Профессиональный Документы
Культура Документы
Integrantes:
• Thalia Cumbal
• David González
• Carlos Gonzaga
• Juan Romero
DOCENTE:
Ing. John Tucker
CICLO Y PARALELO
9no “A”
LOJA - ECUADOR
Contenido
1. RESUMEN .............................................................................................................................. 3
2. OBJETIVOS............................................................................................................................. 3
3. DESARROLLO ......................................................................................................................... 3
4. CONCLUSIONES ...................................................................... ¡Error! Marcador no definido.
1. RESUMEN
2. OBJETIVOS
• Establecer una comunicación entre dos computadores a través de un switch
• Enviar y recibir datos usando una aplicación chat (borgchat)
• Aplicar técnicas de Snifering con un tercer computador para vulnerar la
comunicación entre los dos computadores iniciales
• Realizar un Loop físico en el switch
• Observar el comportamiento ante el Loop con el STP activado y desactivado.
.
3. EQUIPOS Y HERRAMIENTAS:
4. DESCRIPCION DE EQUIPOS:
La redundancia de datos es el elemento más importante de una red. El SGE2000P, parte de los
switches administrados apilables de Cisco Small Business, desempeña un papel central para
mantener la seguridad de los datos. Admite una amplia variedad de características, que incluyen
imágenes de firmware dual y apilamiento redundante para maximizar la disponibilidad de su
sistema.
Los puertos Ethernet de 24 gigabits del conmutador están diseñados para un alto rendimiento,
y la funcionalidad de calidad de servicio (QoS) incluida prioriza las aplicaciones para obtener el
máximo rendimiento. También puede reducir los cables de alimentación de los accesorios para
dispositivos conectados, ya que el SGE2000P es compatible con Power over Ethernet (PoE).
Las características adicionales del conmutador Gigabit SGE2000P de Cisco incluyen:
• Una capacidad de conmutación sin bloqueo de 48 Gbps.
• Cuatro ranuras SFP gigabit adicionales para expansión de red
• Admite hasta 256 VLAN basadas en puerto y 802.1q
5. DESARROLLO
Actividades Iniciales:
• Realizar un esquema gráfico de la topología y programar las actividades para lograr los
objetivos
• Conectar los cables de alimentación del switch y encender
• Obtener las direcciones IP del switch asignadas
Primera Actividad:
• Configurar una comunicación entre dos computadores conectando directamente las PCs
al Switch por medio de patch cord.
• Establecer una comunicación de chat, esta se puede realizar con varias aplicaciones en
este caso se usó BORGCHAT.
• Conectar una Tercera Pc3 que cumplirá el papel de Vulnerador.
• La Pc3 se conecta al mismo segmento de red en el que se encuentran la Pc1 y Pc2
• Aplicar técnicas de Snifering, para esta práctica se usó aplicación WireShark captar la
información enviada entre la Pc1 y Pc2
• Interpretar esta información obtenida mediante la aplicación NetworkMiner
Segunda Actividad
• Realizar un Loop físico, esto se hace conectado un patch cord en bucle al mismo switch
• Observar el comportamiento de la comunicación entre PCs
• Desactivar el STP del Switch
• Realizar el Loop físico nuevamente
• Observar el comportamiento de la comunicación entre PCs
FIG.2 Configuración de Switch
En la FIG. 5 se puede observar los datos enviados entre los dos usuarios que están chateando en
la red, el snifer capta los protocolos que usan, además de información enviada entre los usuarios
Actividad 2
El Loop Físico se hace mediante la interconexión de un patch cord hacia el mismo switch con el
fin de crear un bucle infinito.
FIG.8 Captura de Datos WIRESHARP, mientras se encuentra el Loop físico y el STP activado
Como se observa en la FIG.8 no hay cambio en la comunicación entre los usuarios ya que el STP
esta encargado de gestionar la presencia de bucles en topologías de red debido a la
existencia de enlaces redundantes. El protocolo permite a los dispositivos de interconexión
activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la
eliminación de bucles. STP es transparente a las estaciones de usuario.
FIG.9 Desactivación del STP
6. CONCLUSIONES
- Existen muchas maneras de vulnerar los sistemas con el fin de obtener información una
de estas es el usado en esta práctica. El Sneafering se puede lograr por diferentes
aplicaciones estando en el mismo segmento de red.
- El propósito principal de STP es garantizar que usted no cree loops cuando tenga
trayectorias redundantes en su red. Los loops son fatales para una red.
- Los bucles infinitos pueden interrumpir la conexión en una red o aletargar los procesos
en ella, ya que consume recursos; Al tener a una red aletargada se vuelve mas vulnerable
- WireShark puede obtener información como usuarios, contraseñas, datos y la topología
de la red; Esto depende de los protocolos usados en la comunicación entre host.