You are on page 1of 18

Presentado a: Jorge Ricardo rozo

Presentado por: juan pablo avila moya

# de ficha: 653334

Prctica de laboratorio 4.6.1: Configuracin bsica de seguridad

Tabla de direccionamiento

Tarea 1: Preparar la red


Paso 1: Conectar una red que sea similar a la del diagrama de topologa.

Paso 2: Borrar todas las configuraciones de los routers.

Tarea 2: Realizar las configuraciones bsicas del router


Paso 1: Configurar los routers.

R1

R2

R3

Paso 2: Configurar las interfaces Ethernet.


PC1

PC2

Paso 3: Probar la configuracin de los equipos PC al hacer ping a la gateway por defecto
desde cada PC y el servidor TFTP.

PC1 a gateway

Pc3 a Gateway

Servidor ftp a gatway

Tarea 3: Proteger al router del acceso no autorizado


Paso 1: Configurar contraseas seguras y autenticacin AAA.
Cmo ayuda la configuracin de una contrasea secreta de enable a proteger un router para que
no se vea afectado por un ataque?

RTA: gracias a la encriptacionde la clave y a la autenticacin eso


protege contra un ataque.
R1

R1
show run

RTA: Muestra la clave encriptada


Para aplicar encriptacin simple a las contraseas, ingrese el siguiente comando en el modo de
configuracin global:
R1(config)#service password-encryption

R1#show run

Paso 2: Establecer la seguridad de las lneas de consola y las lneas VTY.

El siguiente comando dificulta los intentos de conexin de fuerza bruta. El router bloquea los
intentos de conexin durante 5 minutos si una persona intenta sin xito conectarse 5 veces en 2
minutos. Esto se configura en un valor bajo especficamente a los fines de esta prctica de
laboratorio. Otra medida es el registro de estos eventos cada vez que suceden.

Para verificar esto, intente conectarse a R1 desde R2 a travs de Telnet con un nombre de usuario
y una contrasea incorrectos.
En R2:

R2#telnet 10.1.1.1

En R1:

Tarea 4: Establecer la seguridad de acceso a la red


Paso 1: Impedir la propagacin de la actualizacin del enrutamiento RIP.
Quin puede recibir actualizaciones RIP en un segmento de red en el que RIP est habilitado?
Es sta la configuracin preferida?
RTA: todas las interfaces habilitadas con enrutamiento en los routers

El comando passive-interface impide que los routers enven actualizaciones de enrutamiento


a
todas las interfaces, excepto a aquellas que se configuraron para participar en las actualizaciones
de enrutamiento. Este comando se ejecuta como parte de la configuracin RIP.
El primer comando coloca todas las interfaces en modo pasivo (la interfaz slo recibe
actualizaciones RIP). El segundo comando hace que determinadas interfaces regresen del modo
pasivo al modo activo (mediante el envo y la recepcin de actualizaciones RIP).

R1

R2

R3

Paso 2: Verificar que el enrutamiento RIP sigue funcionando.


R1

Tarea 5: Registrar la actividad con SNMP (Protocolo simple de administracin de


red)
Paso 1: Configurar el registro de SNMP en el servidor syslog.
R1(config)#logging 192.168.10.10

Paso 2: Configurar el nivel de gravedad de SNMP.

Cul es el riesgo de establecer el nivel de gravedad en un nivel demasiado alto o demasiado


bajo?
RTA: El riesgo de establecer el nivel demasiado bajo es que no se proporciona informacin
suficiente cuando se intenta identificar un problema.

Tarea 6: Deshabilitar los servicios de red de Cisco que no se utilizan


Paso 1: Deshabilitar las interfaces que no se utilizan.
Por qu se deberan deshabilitar las interfaces que no se utilizan en los dispositivos de red?
RTA: Deshabilitar estas interfaces impide que se utilicen para ataques de intermediarios o
suplantacin DHCP.
R1

Para verificar que el R1 tenga desconectadas todas las interfaces inactivas, utilice el comando
show ip interface brief. Las interfaces desactivadas manualmente se indican como
"administratively down".

Paso 2: Deshabilitar los servicios globales que no se utilizan.

Paso 3: Desactivar los servicios de interfaz que no se utilizan.

Qu tipo de ataque mitiga la desactivacin de redireccionamientos IP, IP inalcanzables y


broadcasts dirigidos a IP?
RTA: Los redireccionamientos IP, IP inalcanzables y broadcasts dirigidos a IP se utilizan en
el los ataques de reconocimiento. Al hacer ping a una gran cantidad de direcciones, un
atacante puede obtener informacin acerca de la estructura de una red.

Paso 4: Utilizar AutoSecure para establecer la seguridad de un router Cisco.

Tarea 7: Administrar IOS de Cisco y los archivos de configuracin


Paso 1: Mostrar los archivos de IOS de Cisco.
R2#show flash

Desde R1, recupere el archivo y gurdelo en la memoria flash.


R2#copy tftp flash

R2#show flash

A continuacin se proporciona un ejemplo de una transferencia TFTP de un archivo de imagen de


IOS de Cisco.
NO complete esta tarea en los routers. Slo debe leerse.
R1#copy tftp flash

Paso 3: Recuperar una contrasea mediante ROMmon.

A continuacin, vuelva a cargar el router y enve una pausa durante el arranque. La tecla Pausa
puede variar de un equipo a otro. Generalmente, se encuentra en la esquina superior derecha del
teclado. La pausa permite que el dispositivo entre a un modo denominado ROMmon. Este modo no
requiere que el dispositivo tenga acceso al archivo de imagen de IOS de Cisco.
R3

Paso 4: Restablecer el router.


show running-config

En esta configuracin, el comando shutdown aparece debajo de todas las interfaces, ya que
stas se encuentran actualmente desactivadas. Lo ms importante es que ahora se pueden ver las

contraseas (contrasea de enable, contrasea secreta de enable, contrasea de VTY, contrasea


de consola), ya sea en formato encriptado o sin encriptar. Puede volver a utilizar contraseas sin
encriptar. Debe cambiar las contraseas encriptadas por una contrasea nueva.
R3

Puede ejecutar el comando show ip interface brief para confirmar que la configuracin de
interfaz sea correcta. Todas las interfaces que desee utilizar deben mostrarse como up up.
R3#show ip interface brief

Escriba config-register valor de registro de configuracin. La variable valor


de
registro de configuracin es el valor que registr en el paso 3 0x2102. Guarde la
configuracin
en ejecucin.

Cules son las desventajas de la recuperacin de contraseas?


RTA: la desventaja es que cualquier persona que tenga acceso fsico a un dispositivo puede
seguir estos pasos y tomar control del dispositivo. Por lo tanto, la seguridad fsica de los
dispositivos de red es fundamental.

Tarea 8: Utilizar el SDM para establecer la seguridad de un router


Verifique si el SDM est instalado en el router:
R2
show flash

Si el SDM no est instalado en el router, es necesario instalarlo para poder continuar.


Consulte con el instructor para obtener instrucciones.

You might also like