Logo Studenta

Entregable Intermedio 1 - Javier Mendoza (2)

¡Este material tiene más páginas!

Vista previa del material en texto

Introducción.
Este trabajo consta de tres practicas en donde se pondrán en uso los conocimientos adquiridos durante la primera sesión de la asignatura de Controles Criptográficos de Seguridad impartida por el docente Jorge Rubén Vázquez de Rio, perteneciente a la Maestría en Seguridad de Tecnologías de la Información. En las siguientes tres practicas se hará uso del software Packet Tracer de Cisco en el cual se abordarán los conceptos de cifrado de datos, servidor FTP, Configuración de VPN en modo de Transporte y en modo Túnel.
Packet Tracer es una herramienta con la que se puede realizar una gran variedad de tareas relacionadas con las redes, como diseñar y construir una red desde cero, trabajar sobre proyectos preconstruidos, probar nuevos diseños y topologías de red, probar cambios en la red antes de aplicarlos a la misma, examinar el flujo de datos a través de una red, hacer simulaciones de Internet of things (internet de las cosas) o preparar exámenes de certificación en redes.
El cifrado se utiliza contra ataques de ciberseguridad, funciona asegurando los datos digitales transmitidos en la nube y los sistemas informáticos, existen dos tipos de datos digitales, datos transmitidos o datos en vuelo y datos digitales almacenados o datos en reposo. Los algoritmos de cifrados modernos han reemplazado el estándar de cifrado de datos obsoleto para proteger los datos, estos algoritmos protegen la información y fomentan las iniciativas de seguridad, incluida la integridad, la autenticación y el no repudio, estos primero autentican un mensaje para verificar el origen, después comprueban la integridad para verificar que los contenidos no hayan sido cambiados y finalmente la iniciativa de no repudio evita que los envíos nieguen la actividad legítima.
Los servidores FTP son aplicaciones de software que permiten la transferencia de archivos de un dispositivo a otro, son equipos que tienen una dirección FTP y están dedicadas a recibir conexiones FTP. Realizan dos tareas: “Descargar” y “Cargar”. Se obtiene archivos del servidor FTP o cargan archivos en el servidor. Cuando se cargan archivos, estos son transferidos desde el dispositivo origen al servidor. Cuando se descargan archivos, se transfieren del servidor a un dispositivo destino. 
El VPN en Modo Transporte la cabecera AH o el ESP es insertado entre el área de datos y la cabecera IP, de tal forma que, se mantienen las direcciones IP originales. El contenido encapsulado en un datagrama AH o ESP proviene directamente de la capa de transporte. Por tanto, la cabecera IPsec se insertará a continuación de la cabecera IP y justo antes de los datos aportados por la capa de transporte. De esta forma, sólo la carga útil es cifrada y autenticada. El modo transporte asegura la comunicación extrema a extremo, pero los extremos deben saber de la existencia del protocolo IPsec para poder entenderse.
El VPN en Modo de Túnel el paquete IP entero (cabecera + datos) es cifrado y autenticado si se usa ESP. Este modo es usado para comunicar redes con redes, ordenadores con redes y ordenadores con ordenadores, lo que facilita que los nodos puedan ocultar su identidad de otros nodos que se estén comunicando, podremos tener una subred específicamente dedicada para los clientes VPN. 
Desarrollo
Practica 2.5.2.6. Cifrado de Archivos.
Para iniciar con la primera práctica, inicialmente se requiere buscar un documento en el PC de Mary, por lo que ingresamos al sitio Healthcare at Home en donde se encuentra la computadora de Mary, accedemos a esta en el apartado de escritorio para abrir el archivo ftplogin.txt
Posteriormente procedemos a descifrar el contenido del texto, mediante una pagina web llamada encipher.it, al intentar realizar este proceso nos solicitan una contraseña, esta es maryftp123, con lo que obtuvimos un usuario y contraseña.
Después volvemos a ingresar al equipo de Mary, para buscar otro archivo este de nombre clientinfo.txt en donde obtenemos lo siguiente.
A continuación, nos conectamos al servidor FTP/WEB de Metropolis Bank HQ y observamos cuales son los archivos que actualmente están almacenados en el servidor, en donde podemos observar que Mary posee un archivo con información cifrada.
Posteriormente cargamos el archivo clientinfo.txt en el servidor.
Después ubicamos el equipo de Bob en donde abriremos el archivo ftplogin.txt, realizamos el mismo procedimiento para descifrar su contenido con la contraseña bobftp123.
Posteriormente nos conectamos al servidor desde el equipo de Bob con las credenciales anteriormente obtenidas.
Procedemos a descargar el archivo clientinfo.txt desde el equipo de Bob y verificamos que esté presente.
Por último, procedemos a descifrar el mensaje con la clave ubicada en el correo de Bob, que será introducida en la pagina web encipher.it y obtenemos las cuentas de los clientes.
Practica 4.3.3.3. Configuración del Modo de Transporte VPN.
El primer paso de esta practica es enviar trafico FTP si cifrar, primero accedemos al analizador de protocolos de delincuentes cibernéticos en donde podremos ver el trafico de datos, como aún no se ha enviado ningún archivo esta herramienta aparece limpia.
Posteriormente nos conectamos al servidor Public_FTP desde el equipo de Phil, con el nombre de usuario cisco y la contraseña publickey, y a continuación cargamos el archivo Publicinfo.txt
Después volvemos a la herramienta de análisis de tráfico y se encontró que las credenciales usadas son visibles.
Después de observar que el envío de esta información no es seguro, procedemos a configurar el VPN en el equipo de Phil, pero antes se ejecuta un ping a la dirección IP de Branch_Router y obtenemos los siguientes resultados.
Con la VPN creada, procedemos a verificar su funcionamiento mediante la identificación de la nueva dirección IP de Phil.
Una vez comprobado el funcionamiento de la VPN procedemos a enviar trafico FTP cifrado desde la computadora de Phil al Private_FTP, con el usuario cisco y la contraseña secretkey, a continuación, se carga el archivo Privateinfo.txt
Finalmente volvemos a la herramienta de análisis de trafico y en esta ocasión no encontramos la información privada que se acaba de enviar, aunque si se encuentra la información pública de la transmisión no cifrada.
Practica 4.3.3.4. Configuración del Modo de Túnel VPN.
Para comenzar con esta tercera y última practica se ingresa a la herramienta de análisis de tráfico, después se procede a conectarse al servidor de respaldo desde el equipo de Phil de forma insegura con el usuario cisco y la contraseña cisco.
A continuación, volvemos a la herramienta analizadora y encontramos que las credenciales usadas en la transmisión son visibles.
Debido a lo anterior procedemos a configurar túneles VPN entre los servidores que estamos comunicando mediante la siguiente configuración.
Después se envía tráfico desde el equipo de Sally al servidor de respaldo con el usuario cisco y la contraseña cisco y se carga el archivo FTPupload.txt
Finalmente volvemos a la herramienta de análisis de trafico y podemos observar que no encontramos nuevos mensajes, por lo que se concluye que la comunicación realizada es mas segura que la inicial.
Conclusiones.
Con la conclusión de este trabajo puede usar las técnicas y conceptos aprendidos durante la primera sesión del curso de Controles Criptográficos de Seguridad, se realizaron tres practicas en el software Packet Tracer de Cisco en donde se resolvieron los ejercicios 2.5.2.6 Cifrado de Archivos, 4.3.3.3 Configuración VPN en Modo Transporte y 4.3.3.4. Configuración VPN en Modo Túnel. En las anteriores practicas pude entender de forma practica la importancia del cifrado de la información y la seguridad que le brinda al manejo de información sensible.
Aunque cifrar la información incrementa la seguridad, no es suficiente solo utilizar esa herramienta como único sistema de seguridad, debido a que el mensaje cifrado es fácilmente visiblepor lo que representa un riesgo si el atacante puede descifrar este mensaje, es por ello que representa una gran importancia el uso de múltiples técnicas de seguridad para poder mantener segura la información.
La segunda practica se enfocó en la configuración de una VPN en modo transporte, en esta práctica no se cifro la información ya que se buscaba conocer el comportamiento de esta configuración, al realizar esta práctica pude identificar que cuando se transmite información esta configuración se puede conocer que se emitió algún mensaje, pero no se conoce el contenido de este. En la tercera y última practica se aplica la configuración de VPN en modo túnel, esta configuración a diferencia del modo transporte no pude encontrar evidencia alguna del mensaje emitido bajo esta configuración debido a las características del modo usado.
Con la finalización de este trabajo concluyo que es muy importante conocer estas técnicas para poder implementarlas con el objetivo de proteger la información sensible, ya que en cualquier organización el activo mas importante por lo que es imprescindible contar con la máxima seguridad posible, en este caso tanto con el uso del cifrado como la configuración de VPN en modo de transporte y en modo túnel.
2

Continuar navegando