VMWARE
En este ejercicio utilizaremos una herramienta llamada vmware que te permite crear maquinas de manera digital.
Utilizaremos una maquina que contiene 8 equipos conectados a el.
Utilizaremos como maquina central una maquina llamada "BASE" .Las demas son maquinas clientes llamadas "INTA" otra "EXTA","DMZA","DMZB"y "FW".Esta ultima hace función de cortafuegos.
Intentaremos hacer los siguientes pasos:
1.Desde inta:Comprobar que es posible conectarse por SSH a exta.Comprobar que no es posible conectarse por SSH a dmza.
2.Desde exta:Comprobar que no es posible conectarse por SSH a inta.Comprobar que no es posible conectarse por SSH a dmza.
3.Desde dmza:Comprobar que no es posible conectarse por SSH a inta.Comprobar que es posible conectarse por SSH a exta.
En esta primera captura utilizo el usuario "base" para conectarme remotamente a "inta" e "inta" se conecta remotamente a "exta"
utilizando el comando ssh
Ahora intentamos conectar desde "exta" a "inta" pero no recibimos respuesta
Ahora intentamos conectarnos "dmza" a "exta" y nos conectamos con exito
Objetivos a realizar ahora
1.En base, lanzar Wireshark.
2. Seleccionar las interfaces tap0, tap1 y tap2 para la captura
3Iniciar la captura.
4. Desde exta, ejecutar la orden "ping -c 1 www.google.es" paraenviar un "ICMP echo request".
5. Parar la captura. (Debe obtenerse algo similar a la siguiente imagen).
6.Comprobar que:
exta ha enviado un paquete "ICMP echo request".
exta ha recibido la respuesta correspondiente.
Aqui lo abrimos y seleccionamos tap0,tap1 y tap2
Luego hacemos desde "exta" ping a la pagina www.google.es
Aqui aparecen los paquete request,reply y todo lo otro obtenido.
Acciones a realizar:
1.Iniciar una nueva captura en Wireshark.
2.Desde inta, ejecutar la orden "ping -c 1 exta.example.net".
3.Parar la captura.
4.Comprobar que:exta recibe el paquete "ICMP echo request" con dirección de origen la de la interfaz externa de fw (10.5.0.254).inta recibe la respuesta con dirección de origen la de exta(10.5.0.10).
Aquí vemos como hemos los paquetes ICMP request han llegado de manera satisfactoria.
Acciones a realizar:
1. Entrar en dmza como "root" usando la terminal.
2. Averiguar los servicios ofrecidos.
3. Comprobar que su IP es 10.5.1.10.
4. Comprobar que la pasarela por defecto es "fw" (IP 10.5.1.254).
5. Conectarse desde base a dmza usando SSH.
6. Listar las conexiones TCP establecidas.
7. Identificar la conexión SSH.
2.Averiguamos que servicios estan escuchando con el comando netstat --listen --inet

3.Utilizamos el comando ifconfig para conocer nuestra IP

4.Utilizamos el comando netstat -rn para saber que la pasarela utiliza la IP 10.5.1.254

5.Hacemos el comando ssh dmza y aceptamos

6.Utilizamos el comando netstat --tcp y nos sale la lista

7.Arriba tenemos el listado con el tcp establecido
Acciones a realizar:
1. Ejecutar la orden "nmap www.example.net" desde exta.
2. Comprobar que:nmap detecta correctamente que los únicos puertos nofiltrados son el 80 (HTTP) y el 443 (HTTPS).nmap detecta correctamente que el puerto 80 está abierto y el
443 cerrado.
3. Ejecutar la orden "nmap www.example.net" desde base.
4. Comprobar que:nmap finaliza mucho más rápidamente. ¿Por qué?nmap detecta correctamente que los únicos puertos abiertos son el 22 (SSH) y el 80 (HTTP)
5. Justificar por qué los resultados de las dos ejecuciones sondiferentes
1.Desde exta introducimos el comando nmap www.example.net y nos muestra por pantalla que el puerto 80 esta abierto y el 443 cerrado

3.Ahora ejecutamos el comando nmap www.example.net desde base

3.Porque los 2 puertos no pasan por el fw, y por lo tanto, no bloquea esos puerto y base es mas rápido porque es la maquina anfitriona y es como si tuviese un swicht para cada uno de los equipos.
1. Entrar en dmza como "root" usando la terminal.
2. Averiguar los servicios ofrecidos.
3. Comprobar que su IP es 10.5.1.10.
4. Comprobar que la pasarela por defecto es "fw" (IP 10.5.1.254).
5. Conectarse desde base a dmza usando SSH.
6. Listar las conexiones TCP establecidas.
7. Identificar la conexión SSH.
2.Averiguamos que servicios estan escuchando con el comando netstat --listen --inet
3.Utilizamos el comando ifconfig para conocer nuestra IP
4.Utilizamos el comando netstat -rn para saber que la pasarela utiliza la IP 10.5.1.254
5.Hacemos el comando ssh dmza y aceptamos
6.Utilizamos el comando netstat --tcp y nos sale la lista
7.Arriba tenemos el listado con el tcp establecido
Acciones a realizar:
1. Ejecutar la orden "nmap www.example.net" desde exta.
2. Comprobar que:nmap detecta correctamente que los únicos puertos nofiltrados son el 80 (HTTP) y el 443 (HTTPS).nmap detecta correctamente que el puerto 80 está abierto y el
443 cerrado.
3. Ejecutar la orden "nmap www.example.net" desde base.
4. Comprobar que:nmap finaliza mucho más rápidamente. ¿Por qué?nmap detecta correctamente que los únicos puertos abiertos son el 22 (SSH) y el 80 (HTTP)
5. Justificar por qué los resultados de las dos ejecuciones sondiferentes
1.Desde exta introducimos el comando nmap www.example.net y nos muestra por pantalla que el puerto 80 esta abierto y el 443 cerrado
3.Ahora ejecutamos el comando nmap www.example.net desde base
3.Porque los 2 puertos no pasan por el fw, y por lo tanto, no bloquea esos puerto y base es mas rápido porque es la maquina anfitriona y es como si tuviese un swicht para cada uno de los equipos.
Por lo general esta todo muy bien, faltan algunas cosas, pero la presentación es clara y se entiende en todo momento lo que hace.
ResponderEliminar