domingo, 25 de octubre de 2015

Crea Una Red VPN

A continuación mencionaremos la serie de pasos en los cuales debemos configurar para lograr la conexión VPN  ya que la conexión no solo influye la creación de la red en sí, sino de la configuración y abrir puertos tcp/udp, desde el modem y firewall.

Paso 1.- ingresamos al panel de control <redes e internet<centro de redes y recursos compartidos y en la sección izquierda le damos en la opción de cambiar la configuración del adaptador como se muestra en la Figura 1.
(figura 1)

Paso 2.-Nos aparecerá una pantalla en la cual le daremos en mi caso la tecla Alt y en la parte superior nos aparecerán varias opciones de las cuales le daremos en una que dice archivo y le damos en nueva conexión éntrate (figura 2)


(figura 2)

Paso 3.- le daremos en agregar a alguien y damos siguiente.(Figura 3)
(figura 3)

Pasó 4.-agragaremos un nuevo usuario y le asignaremos nombre y contraseña.(Figura 4)

(figura 4)

Paso 5.- le daremos en la opción de permitir a través de internet.(Figura 5)
-

(Figura 5)




Paso 6.- configuraremos en la parte (IPv4) como vemos en la Figura 6.
(figura 6)

Paso 7.configuramos en esta parte el rango de dirección IP.ver figura 7
.
(Figura 7)

Paso 8.-aceptaremos y damos siguiente nos aparecerá una notificación del registro de la maquina , como muestra la figura 8

(figura 8)

Paso 9. En la máquina que es nuestro servidor configuraremos en firewall donde agregaremos unas reglas para abrir la conexión con el protocolo Tcp/ Udp. Donde le daremos en configuraciones avanzadas y reglas reglar agregaremos una nueva.ver figira 9

(Figura 9)


Paso 10.-en esta parte agregaremos los protocolos antes mencionados, configurando  el puerto TCP con el puerto loca 1723 y otro para el UDP con 47.ver figura 10
(Figura 10)


Paso 11.-ahora ingresaremos a nuestro modem en mi caso un modelo HG658d.en donde en la parte de internet<mapeo de puertos, agregamos una nuevo conexión y agregaremos los protocolos antes mencionados y les daremos el rango de conexión también antes mencionado en el cual este podrá ingresar.ver (figura 11)
(Figura 11)

Paso 12.-ahora pasaremos a configurar nuestro cliente. Así mismo ingresaremos al centro de redes y le daremos en la opción de configurar una nueva conexión de red.ver figura 12
(Figura 12)

Paso 13.- conectamos a una área de trabajo (VPN). Y después le daremos conectar atravez de internet. mostrado en figura 13
 



(Figura 13)



Paso 14.-Nos pedirá usuario y contraseña.ver figura14
(Figura 14)

Paso 15.-al darle la opción de crear automáticamente nos empezara a conectar y nos aprecera la leyenda de que estamos conectados correctamente ver  figura 15



(Figura 15)


Por ultimo verificaremos en el centro de redes estar conectados.figura 16
(Figura 16)



Por ultimo nos meteremos ala maquina conectada y  copearemos un archivo  de sus carpetas compartidas para verificar la coneccion y compartir datos.ver Figura 17 y 18

(Figura 17)
(Figura 18)

Con esto damos por terminada y podemos decir que es exitosa al coneccion VPN ya que comparte los archivos entre si 

jueves, 15 de octubre de 2015

Wireshark-Instalación -Analizando Redes (Telnet,SSh,SSL)

¿Qué es Wireshark?

Wireshark, antes conocido como Ethereal, es un software de análisis de protocolos que se basa en las librerías Pcap y que se utiliza comúnmente como herramienta para realizar un análisis de redes y aplicaciones en red. Wireshark soporta una gran cantidad de protocolos (más de 450), como ICMP, HTTP, TCP, DNS, y un largo etcétera.

Funciona en varias plataformas, como Windows, OS X, Linux y UNIX. Es usado regularmente por desarrolladores, profesionales de la seguridad y en muchos casos para la educación. Es totalmente gratis y de código libre. Además, está publicado bajo licencia GNU GPL versión 2.
Una de las ventajas que tiene Wireshark es que en un momento dado, podemos dejar capturando datos en una red el tiempo que queramos y, posteriormente almacenarlos, con el fin de poder realizar el análisis más adelante. Esto es algo totalmente necesario, porque son miles los paquetes que se capturan en una red y, si tratamos de hacer el análisis en el mismo instante, nos veríamos desbordados.
¿Cómo instalo Wireshark?

Muy sencillo. En Windows y OS X, abrimos la siguiente URL:
y seleccionamos el ítem deseado.
Por Otras Parte en Linux 

sudo apt-get install wireshark

Ya lo tenemos instalado. Para iniciarlo, lo haremos en modo administrador o superusuario.
¿Cómo es Wireshark y cuáles son sus posibilidades?
Wireshark posee una interfaz gráfica, la cual facilita mucho su uso, aunque también disponemos de una versión en modo texto llamada tshark.


¿Cómo empiezo a capturar paquetes?
Si seleccionamos las opciones de interfaces de captura, nos aparece esto. Capturaremos siempre en modo promiscuo, con el fin de poder capturar los paquetes de la red en la que estamos, no sólo los nuestros, aunque he de decir que no todas las tarjetas de red son compatibles con este modo. Para iniciar la captura, pulsaremos en “Start”.
Tras pulsar “Start” ,obtendremos lo siguiente:

Ahora pasaremos a realizar una pequeña práctica donde una vez capturado los paquetes de 3 protocolos diferentes observaremos lo que nos arroja.

Primera parte: analizando un protocolo inseguro - Telnet.
• Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
User: Fake Password: user 
• ¿Qué sistema operativo corre en la máquina?
Un sistema operativo Unix-Like
• ¿Qué comandos se ejecutan en esta sesión?
Iniciar sesión, ping (manda paquetes a la página  “www.yahoo.com”), da la orden de salir.



Segunda parte: analizando SSL.
• ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
Si, en 2 después de que el cliente solicita cambiar a cifrado específico, el servidor lo acepta y ambos emiten su certificado, uno después del otro.
• ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
cifrado
• ¿Qué asegura el certificado, la identidad del servidor o del cliente?
cliente , lo especifica








Tercera parte: analizando SSH.
• ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
Si a partir de la línea de paquete 9 donde le pide una Key pero no se ve nada solo que la información estaba encriptada.
• ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
Protocolo TCP (6).
 ¿Es posible ver alguna información de usuario como contraseñas de acceso?
No, todas están encriptadas.


 Gracias Por leernos ,espero sea de ayuda todo esto.