SlideShare una empresa de Scribd logo
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  3.	
  Tecnología	
  de	
  conectividad	
  de	
  redes	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
  No	
  4.3	
  IPv4	
  SSH	
  
Antecedentes	
  
	
  
SSH	
   (Secure	
   SHell,	
   en	
   español:	
   intérprete	
   de	
   órdenes	
   segura)	
   es	
   el	
   nombre	
   de	
   un	
  
protocolo	
  y	
  del	
  programa	
  que	
  lo	
  implementa,	
  y	
  sirve	
  para	
  acceder	
  a	
  máquinas	
  remotas	
  
a	
   través	
   de	
   una	
   red.	
   Permite	
   manejar	
   por	
   completo	
   la	
   computadora	
   mediante	
   un	
  
intérprete	
  de	
  comandos,	
  y	
  también	
  puede	
  redirigir	
  el	
  tráfico	
  de	
  X	
  para	
  poder	
  ejecutar	
  
programas	
   gráficos	
   si	
   tenemos	
   ejecutando	
   un	
   Servidor	
   X	
   (en	
   sistemas	
   Unix	
   y	
  
Windows).	
  
	
  
Objetivo	
  
	
  
Configurar	
  dos	
  ruteadores	
  Cisco	
  habilitando	
  el	
  protocolo	
  de	
  acceso	
  remoto	
  SSH.	
  
	
  
Instrucciones	
  
	
  
1. Inicia	
  la	
  aplicación	
  GNS3	
  y	
  crea	
  la	
  siguiente	
  topología:	
  
	
  
	
  
2. Inicia	
  la	
  simulación	
  dando	
  clic	
  en	
  el	
  botón	
  “Start”	
   .	
  
3. Configura	
  la	
  dirección	
  ip	
  10.0.0.1/255.255.255.0	
  en	
  el	
  ruteador	
  R1.	
  
4. Configura	
  la	
  dirección	
  ip	
  10.0.0.2/255.255.255.0	
  en	
  el	
  ruteador	
  R2.	
  
5. Habilita	
  el	
  acceso	
  por	
  SSH	
  ejecutando	
  los	
  siguientes	
  comandos	
  en	
  el	
  ruteador	
  
R2:	
  
a. enable	
  
b. conf	
  t	
  
c. username	
  admin	
  privilege	
  15	
  secret	
  p4ssw0rd	
  
d. line	
  vty	
  0	
  4	
  
e. login	
  local	
  
f. transport	
  input	
  ssh	
  
g. exit	
  
h. ip	
  domain	
  name	
  fca.unam.mx	
  
i. do	
  show	
  run	
  |	
  include	
  domain	
  
j. crypto	
  key	
  generate	
  rsa	
  modulus	
  1024	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  3.	
  Tecnología	
  de	
  conectividad	
  de	
  redes	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
	
  
6. Valida	
  la	
  interconectividad	
  entre	
  el	
  ruteador	
  R1	
  y	
  R2,	
  ejecutando	
  el	
  siguiente	
  
comando	
  en	
  el	
  ruteador	
  R1:	
  
a. ping	
  10.0.0.2	
  
	
  
7. Captura	
  los	
  paquetes	
  SSH	
  enviados	
  entre	
  los	
  ruteadores,	
  seleccionando	
  
primero	
  el	
  cable	
  que	
  una	
  los	
  dos	
  ruteadores,	
  luego	
  dando	
  clic	
  derecho	
  sobre	
  el	
  
cable	
  de	
  red	
  y	
  seleccionando	
  la	
  opción	
  ‘Start	
  capture’	
  	
  
	
  
8. En	
  la	
  consola	
  del	
  ruteador	
  R1	
  ejecuta	
  el	
  siguiente	
  comando:	
  
a. ssh	
  –l	
  admin	
  10.0.0.2	
  
9. Introduce	
  la	
  contraseña	
  creada	
  en	
  el	
  punto	
  5	
  inciso	
  b	
  del	
  presente	
  documento.	
  
10. Ejecuta	
  los	
  siguientes	
  comandos	
  en	
  la	
  sesión	
  telnet	
  inciada	
  en	
  el	
  ruteador	
  R2:	
  
a. show	
  tcp	
  brief	
  
11. Detén	
  la	
  captura	
  del	
  analizador	
  de	
  protocolos	
  Wireshark	
  dando	
  clic	
  en	
  el	
  botón	
  
Stop	
  en	
  Wireshark.	
  
12. Detén	
  la	
  captura	
  de	
  paquetes	
  dentro	
  de	
  GN3,	
  dando	
  clic	
  en	
  el	
  cable	
  que	
  una	
  los	
  
dos	
  ruteadores,	
  luego	
  dando	
  clic	
  derecho	
  sobre	
  el	
  cable	
  de	
  red	
  y	
  seleccionando	
  
la	
  opción	
  ‘Stop	
  capture’	
  
	
  
	
  
13. Usando	
   el	
   analizador	
   de	
   protocolos	
   Wireshark,	
   selecciona	
   un	
   paquete	
   SSH	
   y	
  
explorar	
  su	
  contenido.	
  
a. ¿Es	
  posible	
  conocer	
  el	
  usuario	
  y	
  contraseña	
  usados	
  en	
  el	
  ruteador	
  R1	
  
para	
  conectarse	
  al	
  ruteador	
  R2?	
  	
  
	
  
_____________________________________________	
  
	
  
14. Completa	
  la	
  siguiente	
  tabla:	
  
	
  
Comando	
   Descripción	
  
do	
  show	
  run	
  |	
  include	
  
domain	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  3.	
  Tecnología	
  de	
  conectividad	
  de	
  redes	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
	
  

Más contenido relacionado

PDF
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
PDF
Práctica 3.4 NAT
PDF
Actividad No 4.2 IPv4 Telnet
PDF
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
PDF
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
PDF
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
PDF
2015 2-Prácticas GN3
PDF
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Práctica 3.4 NAT
Actividad No 4.2 IPv4 Telnet
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
2015 2-Prácticas GN3
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes

La actualidad más candente (20)

PDF
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
PDF
Navegación web anónima con tor y privoxy en kali linux
PDF
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
PDF
Actividad No. 6 Configuración de un access point con MANA framework
PDF
Actividad No. 1.9: Auditoria de contraseñas en MySQL
PDF
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
PDF
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
PDF
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
PDF
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
PDF
Actividad No. 6.6: Detección de intrusos con Snort
PDF
Ejercicio No.1: Introducción a Kali Linux
PDF
Practica 4 herramienta snort entregable
PDF
Actividad No. 1.8: Análisis del protocolo MySQL
PDF
Kali linux guia español
PPTX
Ataque a servidores
PDF
Ejercicio No.2 Netfilter
DOCX
Envenenamiento arp - spoofing
PDF
Sistemas Distribuidos de Denegación de Servicio
PDF
Denegación de servicio
PDF
Seguridad en Servidores Dedicados
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Navegación web anónima con tor y privoxy en kali linux
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 6.6: Detección de intrusos con Snort
Ejercicio No.1: Introducción a Kali Linux
Practica 4 herramienta snort entregable
Actividad No. 1.8: Análisis del protocolo MySQL
Kali linux guia español
Ataque a servidores
Ejercicio No.2 Netfilter
Envenenamiento arp - spoofing
Sistemas Distribuidos de Denegación de Servicio
Denegación de servicio
Seguridad en Servidores Dedicados
Publicidad

Destacado (10)

PDF
Práctica No. 1 Firma y Cifrado de Documentos Digitales
PDF
Introducción a CentOS 6
PDF
Proyecto final administración y seguridad en linux y unix
PDF
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
PDF
Seguridad Informática Tema 1: Introducción a la seguridad informática
PDF
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
PDF
2015 2-prácticas gns3
PDF
2017-2 Tema 2. Identidad
PDF
Tema 1. Introducción a TCP/IP
PDF
Tema 1. Seguridad Perimetral
Práctica No. 1 Firma y Cifrado de Documentos Digitales
Introducción a CentOS 6
Proyecto final administración y seguridad en linux y unix
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
Seguridad Informática Tema 1: Introducción a la seguridad informática
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
2015 2-prácticas gns3
2017-2 Tema 2. Identidad
Tema 1. Introducción a TCP/IP
Tema 1. Seguridad Perimetral
Publicidad

Similar a Actividad No 4.3 IPv4 SSH (20)

PDF
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
PDF
Configuraciones básica en Router Cisco
DOCX
PDF
1739221 seguridad-en-redes-y-servidores
PDF
Actividad No. 4.2- Protocolo de ruteo OSFP
DOCX
Protocolos de red inf.v guía 7.1
PDF
Administración de un router
PDF
Proyecto 6
DOCX
Unidad III: Seguridad de Las Redes.
PDF
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
PDF
Actividad No. 4.1: Protocolo de ruteo EIGRP
DOC
Proyecto 6 Acceso a redes
PPT
Que es un snifer a
PDF
Seguridad en redes
PDF
Sistemas operativos distribuidos ii
PPT
Redes Y Seguridad InformáTica
PPT
Que es un snifer
PDF
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
PDF
Administracion remota windows
DOCX
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
Configuraciones básica en Router Cisco
1739221 seguridad-en-redes-y-servidores
Actividad No. 4.2- Protocolo de ruteo OSFP
Protocolos de red inf.v guía 7.1
Administración de un router
Proyecto 6
Unidad III: Seguridad de Las Redes.
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 4.1: Protocolo de ruteo EIGRP
Proyecto 6 Acceso a redes
Que es un snifer a
Seguridad en redes
Sistemas operativos distribuidos ii
Redes Y Seguridad InformáTica
Que es un snifer
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Administracion remota windows
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES

Más de Francisco Medina (20)

PDF
Tema 1. Introducción a la Seguridad Informática
PDF
Tema 3. Arquitectura y diseño de seguridad
PDF
2021 1 T4-Criptografía
PDF
Tema 3. Arquitectura y diseño de seguridad
PDF
Tema 2: Análisis de Riesgos
PDF
Por qué es importante cuidar mi privacidad en Internet
PDF
Tema 1. Introducción a la Seguridad Informática
PDF
Conociendo la Dark Web
PDF
2021-1 Presentación de la materia Seguridad Informática
PDF
Tema 1. Active Directory
PDF
Administración de Servidores WINDOWS T1
PDF
Caso de estudio No.1: Heartbleed y Shellshock
PDF
Tema 3. Seguridad en las Comunicaciones
PDF
Presentación de la materia Seguridad Informática 2017-2
PDF
Tema 1. Seguridad Física
PDF
Presentación de la materia Seguridad en redes 2017-2
PDF
Presentación del Módulo 6. Seguridad en Base de Datos
PDF
Módulo 3. Tema 1. Cableado Estructurado
PDF
Presentación Módulo 3. Tecnología de conectividad en redes.
PDF
Tema 1, Introducción a la Informática Forense
Tema 1. Introducción a la Seguridad Informática
Tema 3. Arquitectura y diseño de seguridad
2021 1 T4-Criptografía
Tema 3. Arquitectura y diseño de seguridad
Tema 2: Análisis de Riesgos
Por qué es importante cuidar mi privacidad en Internet
Tema 1. Introducción a la Seguridad Informática
Conociendo la Dark Web
2021-1 Presentación de la materia Seguridad Informática
Tema 1. Active Directory
Administración de Servidores WINDOWS T1
Caso de estudio No.1: Heartbleed y Shellshock
Tema 3. Seguridad en las Comunicaciones
Presentación de la materia Seguridad Informática 2017-2
Tema 1. Seguridad Física
Presentación de la materia Seguridad en redes 2017-2
Presentación del Módulo 6. Seguridad en Base de Datos
Módulo 3. Tema 1. Cableado Estructurado
Presentación Módulo 3. Tecnología de conectividad en redes.
Tema 1, Introducción a la Informática Forense

Último (20)

DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
ciencias-1.pdf libro cuarto basico niños
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Escuelas Desarmando una mirada subjetiva a la educación
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
ciencias-1.pdf libro cuarto basico niños
V UNIDAD - PRIMER GRADO. del mes de agosto
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Metodologías Activas con herramientas IAG
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
caso clínico iam clinica y semiología l3.pptx

Actividad No 4.3 IPv4 SSH

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  3.  Tecnología  de  conectividad  de  redes     Elaboró:  Francisco  Medina  López     1   Actividad  No  4.3  IPv4  SSH   Antecedentes     SSH   (Secure   SHell,   en   español:   intérprete   de   órdenes   segura)   es   el   nombre   de   un   protocolo  y  del  programa  que  lo  implementa,  y  sirve  para  acceder  a  máquinas  remotas   a   través   de   una   red.   Permite   manejar   por   completo   la   computadora   mediante   un   intérprete  de  comandos,  y  también  puede  redirigir  el  tráfico  de  X  para  poder  ejecutar   programas   gráficos   si   tenemos   ejecutando   un   Servidor   X   (en   sistemas   Unix   y   Windows).     Objetivo     Configurar  dos  ruteadores  Cisco  habilitando  el  protocolo  de  acceso  remoto  SSH.     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:       2. Inicia  la  simulación  dando  clic  en  el  botón  “Start”   .   3. Configura  la  dirección  ip  10.0.0.1/255.255.255.0  en  el  ruteador  R1.   4. Configura  la  dirección  ip  10.0.0.2/255.255.255.0  en  el  ruteador  R2.   5. Habilita  el  acceso  por  SSH  ejecutando  los  siguientes  comandos  en  el  ruteador   R2:   a. enable   b. conf  t   c. username  admin  privilege  15  secret  p4ssw0rd   d. line  vty  0  4   e. login  local   f. transport  input  ssh   g. exit   h. ip  domain  name  fca.unam.mx   i. do  show  run  |  include  domain   j. crypto  key  generate  rsa  modulus  1024  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  3.  Tecnología  de  conectividad  de  redes     Elaboró:  Francisco  Medina  López     2     6. Valida  la  interconectividad  entre  el  ruteador  R1  y  R2,  ejecutando  el  siguiente   comando  en  el  ruteador  R1:   a. ping  10.0.0.2     7. Captura  los  paquetes  SSH  enviados  entre  los  ruteadores,  seleccionando   primero  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el   cable  de  red  y  seleccionando  la  opción  ‘Start  capture’       8. En  la  consola  del  ruteador  R1  ejecuta  el  siguiente  comando:   a. ssh  –l  admin  10.0.0.2   9. Introduce  la  contraseña  creada  en  el  punto  5  inciso  b  del  presente  documento.   10. Ejecuta  los  siguientes  comandos  en  la  sesión  telnet  inciada  en  el  ruteador  R2:   a. show  tcp  brief   11. Detén  la  captura  del  analizador  de  protocolos  Wireshark  dando  clic  en  el  botón   Stop  en  Wireshark.   12. Detén  la  captura  de  paquetes  dentro  de  GN3,  dando  clic  en  el  cable  que  una  los   dos  ruteadores,  luego  dando  clic  derecho  sobre  el  cable  de  red  y  seleccionando   la  opción  ‘Stop  capture’       13. Usando   el   analizador   de   protocolos   Wireshark,   selecciona   un   paquete   SSH   y   explorar  su  contenido.   a. ¿Es  posible  conocer  el  usuario  y  contraseña  usados  en  el  ruteador  R1   para  conectarse  al  ruteador  R2?       _____________________________________________     14. Completa  la  siguiente  tabla:     Comando   Descripción   do  show  run  |  include   domain    
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  3.  Tecnología  de  conectividad  de  redes     Elaboró:  Francisco  Medina  López     3