establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · tarea...

30
Establecemos la topología que nos han dado y establecemos las IP que le corresponden a cada uno de los aparatos.

Upload: others

Post on 06-Jul-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Establecemos la topología que nos han dado y establecemos las IP que le corresponden a cada

uno de los aparatos.

Page 2: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina
Page 3: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Colocamos en todos ellos los clock rate tal y como pide

Page 4: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Hemos procedido a establecer las rutas desde el R1 al R2

Aquí desde el R3 al R2.

Y estas son las del R2 hacia los otros 2.

Page 5: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Probamos a hacer ping desde un equipo a otro.

Part 2: Control Administrative Access for Routers

Procedemos a establecer la seguridad de las contraseñas.

Page 6: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Una vez hecho eso configuramos con contraseña la línea de consola y con login.

Tambien la línea auxiliar.

Probamos a hacer un telnet, pero no va.

Hay que activar la línea de telnet tal y como vemos.

Ahora si que nos deja hacer telnet.

Page 7: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Mostramos el running para ver que la contraseña va cifrada por MD5.

Tambien vemos que las contraseñas van en texto plano, con lo que vamos a cambiarlas.

Page 8: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Procedemos a introducir las contraseñas además de unos cambios.

Podemos ver que funciona desde el R2 al R3 (antes probamos del R2 al R1).

Vamos a encriptar las contraseñas para que no vayan en texto plano.

Page 9: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Si ahora vemos el running vemos que van cifradas.

Vamos a establecer un banner en nuestros router para que aparezca.

Lo mostramos desde el running para ver que funciona.

Aquí lo probamos directamente para ver si funciona haciendo telnet.

Page 10: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Tarea 3: Configurar mejora de seguridad en contraseñas de usuario en R1 y R3

Vamos a ver las opciones que tiene el password dentro de un username.

Procedemos a crear un usuario.

Si lo mostramos desde el running podemos ver esto.

La contraseña es fácil de descifrar por lo que procedemos a crear un usuario con contraseña

encriptada.

Aquí la mostramos y aparece encriptada.

Vamos a habilitar un usuario también en el R3.

Por supuesto, vamos a habilitar el modo consola con login local dentro del R1.

Page 11: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Si entramos nos pedirá un usuario y la contraseña de dicho usuario.

Procedemos a hacer un telnet al equipo desde PC-A mediante CMD normal.

Ahí podemos acceder normalmente pero queremos acceder via consola y con autenticación.

Probamos a hacer un telnet.

Si hacemos un telnet ahora nos pedirá usuario y contraseña para poder entrar.

Tarea 4: Configurar mejora en seguridad del acceso virtual

Si mostramos el login veremos todas las opciones que tiene dentro de el.

Page 12: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Vamos a cambiar el tiempo e intento de logueo en el router.

Una vez hecho si hacemos un login ha sido modificada la información que aparece en pantalla.

Tambien vamos a hacer un log de los intentos validos y fallidos de inicio de sesión en las

sesiones de telnet además de en el propio router.

Page 13: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Si probamos a hacer telnet y nos equivocamos mas de dos veces nos echara para atrás puesto

que lo hemos configurado asi.

Podemos ver en el router los intentos fallidos de inicio de sesión.

Si esperamos un minuto podemos ver que ya deja loguearse pasado un tiempo.

Vemos que se ha registrado los intentos fallidos de entrar en la cuenta.

Tarea 5: Configurar SSH

Procedemos a configurar un nombre de dominio.

Page 14: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Vamos a crear un usuario administrativo con todos los permisos y con esta contraseña

encriptada.

Si intentamos entrar nos mostrara el login además de que podremos entrar.

Procedemos a darle permisos a la línea de consola.

Vamos a eliminar posibles claves que tengamos de anteriormente.

Vamos a proceder a crear una nueva.

Page 15: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Procedemos a ver la configuración de ssh.

Configuramos la autenticación y el tiempo de SSH.

Tarea 6: Acceso cliente SSH

Nos vamos a nuestra maquina de Windows7 para usar el putty para acceder via SSH a

la dirección del router.

Una vez ahí nos queda loguearnos y poder entrar al router.

Page 16: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Part 3: Configure Administrative Roles

Tarea 1: Habilitar vistas en routers

Procedemos a habilitar la triple A

Habilitamos una vista.

Procedemos a crear una vista para admin1. Vamos a establecer la contraseña de dicha vista y

ver la lista de comandos que tiene.

Page 17: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Procedemos a introducir los permisos que nos pide en el ejercicio.

Con la herramienta ¿ y show podemos ver los comandos que le corresponden.

Procedemos a crear otra vista, esta vez para admin2.

Añadimos el comando que queremos que tenga además de configurar su contraseña y demas.

Page 18: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Procedemos a ver los comandos que tiene dentro.

Vamos a crear la vista de tech, y vamos a introducirle los siguientes parámetros de opciones

que tenga.

Con la herramienta ¿ y show podemos ver los comandos que alberga.

Page 19: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Si lo abrimos desde el running podemos ver que también nos deja utilizar opciones de IPv6.

La IOS del router no mostraba el apartado de flash, con lo que lo he hecho en packet tracer.

Part 4: Configure IOS Resilience and Management Reporting

Procedemos a ver los ficheros de flash.

Con los comandos boot image y boot config protegemos la imagen.

Si establecemos el secure bootset ocultara la imagen bin.

Page 20: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Si hacemos un show flash ya no nos aparecerá el fichero .bin.

Si habilitamos de nuevo el secure boot image y config todo volverá a estar como antes.

Si hacemos un flash podemos volver a verlo.

Part 5: Configure Automated Security Features

Procedemos a borrar el startup del router 3.

Page 21: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Vamos introduciendo los parámetros que nos pide, decimos que si que esta conectado a

internet.

Aquí decimos que interfaz es la que sale a internet.

Page 22: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Seguimos introduciendo los parámetros que nos pide, como el banner, las contraseñas

secretas y las contraseñas en texto plano. Tambien los usuarios que vamos a utilizar, en este

caso admin.

Aquí configuramos los parámetros de logueo a la hora de acceder a una cuenta.

Page 23: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Decimos que no queremos habilitar el firewall y que si que se intercepte la herramienta tcp.

Si hacemos un telnet nos mostrara la información que hemos visto.

TAREA 4. USAR LA HERRAMIENTA DE AUDITORIA DE SEGURIDAD DE CCP EN R1

Procedemos como vemos en la imagen anterior a hacer una autenticación local.

Abrimos CCP y hacemos un Discovery

Le damos a yes para seguir con el discovery de equipos.

Page 24: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Ahi nos muestra el equipo que tenemos que en nuestro caso es el R1.

Tambien nos muestra la plataforma en la que se encuentra.

Page 25: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Procedemos a guardar una copia de seguridad de los ficheros.

Procedemos a habilitar la auditoria con la herramienta security audit.

Page 26: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Para ello procedemos a utilizar security wizard para empezar a configurar.

Elegimos la interfaz por la que queremos trabajar.

Page 27: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina

Esto nos mostrara las debilidades que tenga nuestro router.

Page 28: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina
Page 29: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina
Page 30: Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea 4: Configurar mejora en seguridad del acceso virtual ... Nos vamos a nuestra maquina