Académique Documents
Professionnel Documents
Culture Documents
TUTOR
OMAR ALBEIRO TREJO
GRUPO: 35
INTRODUCCION
En una red WLAN el medio de transmisión es el aire y los datos son transmitidos
mediante ondas de radio que se propagan entre clientes inalámbricos y puntos
de acceso (AP). Las ondas de radio atraviesan objetos como techos, pisos y
paredes, y los datos transmitidos pueden llegar a destinatarios no deseados. De
esta manera, terceros tienen la posibilidad de acceder a dicha información Y en
las universidades, además del riesgo de sufrir ataques desde fuera de su
perímetro, se ofrecen servicios a distintos tipos de clientes: usuarios
administrativos, no docentes, y usuarios del ámbito académico, compuestos por
profesores, investigadores y estudiantes, algunos de los cuales pueden ser
personas con conocimientos sobre cómo vulnerar la seguridad de la red
3
ACTIVIDADES A DESARROLLAR
Actividad Individual.
Ejecutar la opción Intense scan, all TCP ports, de la interfaz gráfica Zenmap de la
herramienta, tomando como objetivo una dirección web cualquiera, una vez
finalizado el escaneo diligenciar la siguiente tabla:
Importante: Se debe generar tráfico ICMP durante la captura, para ello puede
utilizar el comando nslookup desde la consola de Windows o Linux+nombre del
servidor, para obtener una dirección IP a la cual se le va a enviar paquetes ICMP
mediante el comando ping; mirar imagen a continuación:
.
8
Tarea relacionada con firewalls a través de listas de control de acceso. Para esto
se debe hacer uso del paquete de simulación Cisco Packet Tracer o GNS3,
donde se debe simular una red básica que incluya los siguientes requerimientos:
Se debe hacer bloqueo del protocolo ICMP hacia el servidor (objetivo evitar
el comando ping hacia el mismo).
Router (config)#access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
Router(config)#access-list 101 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
Se debe evitar que uno de los hosts envíe tráfico, dado que se ha infectado
con un virus, por tanto se deben filtrar los paquetes que tienen como
origen la dirección IP de dicho host.
Router (config)#access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
Router(config)#access-list 101 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
Solo se debe permitir tráfico web (puerto 80) en el servidor para evitar posibles
ataques en otros puertos.
11
CONCLUSIONES
BIBLIOGRAFIA