2.5.2.7 Packet Tracer: Cómo usar comprobaciones de archivos e integridad de datos

Última actualización: junio 12, 2022

2.5.2.7 Packet Tracer: Cómo usar comprobaciones de archivos e integridad de datos (versión para el instructor)

Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.

Tabla de direccionamiento

Dispositivo Dirección IP privada Dirección IP pública Máscara de subred Sitio
Servidor FTP/Web 10.44.1.254 209.165.201.3
http://www.cisco.corp
255.255.255.0 Metropolis Bank HQ
Backup File Server N/A 209.165.201.10
https://www.cisco2.corp
255.255.255.248 Internet
Mike 10.44.2.101 N/A 255.255.255.0 Healthcare at Home
Sally 10.44.1.2 N/A 255.255.255.0 Metropolis Bank HQ
Bob 10.44.1.3 N/A 255.255.255.0 Metropolis Bank HQ

Objetivos

Parte 1: Descargar los archivos cliente a la computadora de Mike
Parte 2: Descargar los archivos cliente del servidor de archivos de respaldo a la computadora de Mike
Parte 3: Verificar la integridad de los archivos cliente mediante un hash
Parte 4: Verificar la integridad de los archivos críticos mediante HMAC

Aspectos básicos

En esta actividad, verificará la integridad de varios archivos mediante hashes para garantizar que los archivos no se hayan alterado. Si se sospecha que algunos archivos están alterados, se enviarán a la computadora de Sally para un análisis posterior. La asignación de direcciones IP, la configuración de red y las configuraciones de servicio ya están completas. Usará los dispositivos cliente en las diferentes regiones geográficas para verificar y transferir cualquier archivo sospechoso.

Parte 1: Descargar los archivos cliente a la computadora de Mike

Paso 1: Acceda al servidor FTP desde la computadora de Mike.

a. Haga clic en el sitio de Gotham Healthcare Branch y luego haga clic en la computadora Mike.

b. Haga clic en la pestaña Desktop y luego haga clic en Web Browser.

c. Introduzca la URL http://www.cisco.corp y haga clic en Go.

d. Haga clic en el enlace para descargar los archivos más actuales.

¿Qué protocolo se utilizó para acceder a esta página web en el servidor de archivos de respaldo?
HTTP

Paso 2: El servidor de archivos había hackeado, notifique a Sally.

a. En el sitio de Gotham Healthcare Branch haga clic en la computadora Mike.

b. Haga clic en la pestaña Desktop y luego haga clic en Email.

c. Cree un correo electrónico y envíelo a [email protected] y cuéntele sobre el servidor de archivos.

Parte 2: Descarga los archivos cliente desde el servidor de archivos de respaldo a la computadora de Mike

Paso 1: Acceda al servidor FTP remoto desde la PC Mike.

a. En el sitio de Gotham Healthcare Branch haga clic en la computadora Mike.

b. Haga clic en la pestaña Desktop y luego haga clic en Web Browser.

c. Introduzca la URL http://www.cisco2.corp y haga clic en Go.

d. Haga clic en el enlace para ver los archivos más recientes y sus hashes.

¿Qué protocolo se utilizó para acceder a esta página web en el servidor de archivos de respaldo?
HTTPS

¿Cuáles son los nombres de archivo y los hashes de archivos cliente en el servidor de respaldo? (cópielos y péguelos a continuación)
FileName | NWclients.txt | Hash| dd88482282785192d4a4ad4f8e32b3b6
FileName | SWclients.txt | Hash| c202036c9210959e7b587b08f080c378
FileName | NEclients.txt | Hash| 6c8fb699ac2ced0b5c9ea40aab9f8caf
FileName | SEclients.txt | Hash| 48d7eceee217e83cd685b537a3066b2f
FileName | Sclients.txt | Hash| abad7f7606e324f252bfebd6c09810e2
FileName | Nclients.txt | Hash| 65f586602d9476b7b561b5d98b2ea23b

Paso 2: Descargue los archivos cliente a la computadora de Mike

a. En el sitio de Gotham Healthcare Branch haga clic en la computadora Mike.

b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.

c. Conéctese al servidor de Backup File al introducir ftp www.cisco2.corp en el intérprete de comandos.

d. Introduzca el nombre de usuario de mike y la contraseña cisco123.

e. Con el indicadorftp>, introduzca el comando dir para ver los archivos actuales almacenados en el servidor FTP remoto.

f. Descargue los seis archivos cliente (NEclients.txt, NWclients.txt, Nclients.txt, SEclients.txt, SWclients.txt, y Sclients.txt) a la computadora de Mike al introducir el comando get FILENAME.txt y reemplazando FILENAME por uno de los seis nombres de archivo cliente.

ftp> get NEclients.txt

Reading file NEclients.txt from www.cisco2.corp:
File transfer in progress...

[Transfer complete - 584 bytes]

584 bytes copiados en 0.05 seg (11680 bytes/seg)

g. Después de descargar todos los archivos, introduzca el comando quit en el indicador ftp>.

h. Con el indicador PC>, introduzca el comando dir y verifique que los archivos cliente ahora se encuentren en la computadora de Mike.

Parte 3: Verificar la integridad de los archivos cliente mediante un hash

Paso 1: Revise los hashes en los archivos cliente de la computadora de Mike.

a. En el sitio de Gotham Healthcare Branch haga clic en la computadora Mike.

b. Haga clic en la pestaña Desktop y luego haga clic en Text Editor.

c. En la ventana del editor de texto, haga clic en File > Open.

d. Haga clic en el primer documento NEclients.txt y luego haga clic en Aceptar.

e. Copie todo el contenido del documento de texto.

f. Abra un navegador web en su computadora personal e ingrese. https://www.tools4noobs.com/online_tools/hash/

g. Haga clic en el espacio en blanco y pegue en el contenido del documento de texto. Asegúrese de que el algoritmo está establecido en md2. Haga clic en Hash this!.

h. Para asegurarse de que el archivo no haya sido alterado, compare el hash resultante con la información de hash del archivo correspondiente que encontró en el Paso 1 de la Parte 2.

i. Repita los pasos del d al h para cada archivo cliente y compare el hash generado con el hash original mostrado que se muestra en el Paso 1 de la Parte 2.

¿Qué archivo fue manipulado y tiene un hash incorrecto?
SEclients.txt

Paso 2: Descargue el archivo sospechoso a la computadora de Sally.

a. Haga clic en el sitio de Metropolis Bank HQ y luego haga clic en la computadora Sally.

b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.

c. Conéctese al servidor de Backup File al introducir ftp www.cisco2.corp en el intérprete de comandos.

d. Introduzca el nombre de usuario de sally y la contraseña cisco123.

e. Con el indicadorftp>, introduzca el comando dir para ver los archivos actuales almacenados en el servidor FTP remoto.

f. Descargue el archivo que descubrió que fue alterado en el Paso 1 de la Parte 3.

g. Con el indicador ftp>, introduzca el comando quit.

h. En el indicador PC>, introduzca el comando dir y verifique que el archivo cliente alterado ahora se encuentre en la computadora de Sally para un análisis posterior.

Parte 4: Verificar la integridad de los archivos críticos mediante HMAC

Paso 1: Calcule el HMAC de un archivo crítico.

a. En el sitio Metropolis Bank HQ , haga clic en la computadora Bob.

b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.

c. En el indicador PC>, introduzca el comando dir y verifique que el archivo esencial de nombre income.txt ahora se encuentre en la computadora de Bob.

d. Con la ficha Desktop, haga clic en Text Editor.

e. En la ventana del editor de texto, haga clic en File > Open.

f. Haga clic en el documento income.txt y luego haga clic en Ok.

g. Copie todo el contenido del documento de texto.

h. Abra un navegador web en su computadora personal e ingrese al sitio web http://www.freeformatter.com/hmac-generator.html

i. Haga clic en el espacio en blanco y pegue el contenido del documento de texto. Introduzca la contraseña secreta cisco123. Asegúrese de que el algoritmo esté establecido a SHA1. Haga clic en Compute HMAC.

¿Cuál es el HMAC calculado para el contenido del archivo?
1b319bc7ba0adc63f2af2cafdc59f5279d46dd33

¿Por qué el uso de HMAC es más seguro que el hash general?
Para producir un hash específico necesita el mensaje original y una clave secreta.

Paso 2: Verifique el HMAC calculado.

a. En el sitio Metropolis Bank HQ , haga clic en la computadora Bob.

b. Haga clic en la pestaña Desktop y luego haga clic en Web Browser.

c. Introduzca la URL http://www.cisco2.corp y haga clic en Go.

d. Haga clic en el enlace para ver los archivos más recientes y sus hashes.

¿Coincide el hash HMAC con el archivo income.txt?

Tabla de puntuación sugerida

Sección de la actividad Ubicación de las preguntas Puntos posibles Puntos obtenidos
Parte 1: Descargar los archivos cliente a la computadora de Mike Paso 1 2
Parte 2: Descargar los archivos cliente del servidor de archivos de respaldo a la computadora de Mike Paso 1 2
Paso 1 6
Parte 3: Verificar la integridad de los archivos cliente mediante un hash Paso 1 5
Parte 4: Verificar la integridad de los archivos críticos mediante el uso de HMAC Paso 1 5
Paso 1 5
Paso 2 5
Preguntas 30
Puntuación de Packet Tracer 70
Puntuación total 100

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax
()
x