Archivo de la categoría: NETWORKING

Configure Port Mirroring en Switch Allied Telesis

En ocasiones tenemos problemas de conexión de red y es necesario usar un analizador de protocolos como Wireshark.

Para este caso, tengo una central Avaya conectado a un Switch en el puerto port1.0.15, y quisiera capturar el tráfico en mi equipo, que tiene instalado el Wireshark y está conectado al mismo switch, en el puerto port1.0.8.

¿Qué necesito para lograr este objetivo?

Simple, una configuración que permita enviar una copia del tráfico que ingresa y sale por el puerto port1.0.15, hacia el puerto port1.0.8 , para que pueda ser capturado en el wireshark que tengo instalado en mi equipo.

La configuración sería la siguiente:

Ingresamos al modo configuración y ejecutamos los siguiente comandos:

switch(config)#interface port1.0.8

switch(config-if)#mirror interface port1.0.15 direction both

*direction both : este comando es para que envíe una copia de información tanto del ingreso como de salida del tráfico de la interfaz 1.0.15.

Una vez terminado la captura o el análisis con el wireshark, recomiendo deshabilitar esta configuración de port mirroring y dejar que trabaje normalmente el puerto port1.0.15.

Para deshabilitar, igualmente ingresamos al modo configuración Global y ejecutamos los siguiente comandos:

switch(config)#interface port1.0.8

switch(config-if)#no mirror interface port1.0.15

Es algo muy sencillo, pero de mucha utilidad.

Un saludo.

Anuncios

Configurar VPN Sitio a Sitio – Azure RM

Buenas noches, nuevamente compartiendo con ustedes este artículo sobre la creación de una conexión VPN Sitio a Sitio desde azure hacia nuestro firewall on-premise.

Para ello necesitaremos crear los siguiente recursos:

  • Puerta de enlace de red virtual
  • Puerta de enlace de red local
  • Conexión

*Se asume que tenemos creada nuestra estructura de máquinas virtuales en azure con una subnet y GatewaySubnet.

01. Para crear la Puerta de enlace de red Virtual (sería nuestro firewall en la nube), nos dirigimos a todos los recursos, seleccionamos el recurso y damos clic en crear.

1

02. Colocamos un nombre, seleccionamos el tipo de puerta de enlace:

VPN: Una conexión que podemos realizarlo nosotros utilizando IPsec.

ExpressRouter: Una conexión personalizada y con un costo más elevado; pagaríamos a un ISP para que nos haga una conexión privada desde azure hasta nuestra sede On-premise.

03. Luego seleccionamos el Tipo de VPN:

Basada en Rutas: Esta conexión es la más usada, sin embargo hay que tener en cuenta que no todos los equipos firewall que usamos en nuestras organizaciones son compatibles.

Basada en Directivas: Es el tipo de VPN que es compatible con casi todos los firewall, la desventaja es que sólo se puede crear una conexión VPN sitio a sitio.

Pueden ver más información aquí.

04. En SKU seleccionamos Estándar.

05. Seleccionamos la red virtual, la dirección IP pública y damos clic en crear.

 

2

07. Ahora creamos la Puerta de enlace de red local (sería la información del firewall on-premise.

3

08. Colocamos un nombre, colocamos la IP pública del firewall on-premise, las redes remotas on-premise con las que queremos conectarnos, seleccionamos el grupo de recursos y damos clic en crear.

4

09. Ahora seleccionamos la puerta de enlace de red Virtual, luego seleccionamos Conexiones y agregamos una nueva conexión.

5

10. Colocamos un nombre, seleccionamos el tipo de conexión, la puerta de enlace de red local y colocamos la clave compartida, la cual tenemos que colocar en el firewall on-premise para que se de la negociación.

6

Con esto hemos terminado la configuración en Azure, lo que faltaría es la configuración en nuestro firewall on-premise, dependiendo de la marca y modelo deberíamos crear la conexión VPN usando IPsec.

Los parámetros a utilizar, tanto en la fase 1 y 2 se ve en este artículo.

Espero que le sea útil, cualquier duda me comentan.

 

Descubrir password con Wireshark

Casi la mayoría de administardores de equipos de networking siguen utilizando el protocolo telnet para conectarse a switch, routers, a pesar que saben que es un protocolo donde los datos viajan sin cifrar y es muy sencillo poder descubrir los usuarios y las contraseñas utilizadas.

En esta oportunidad utilizaré un analizador de paquetes o sniffer llamado WIRESHARK y lo realizaré de manera local, sólo para el objetivo que es demostrar lo sencillo que es descubrir las credenciales.

Lo primero que haremos es descargar el software desde la siguiente ruta  https://www.wireshark.org/download.html, en mi caso descargué el portable 32 bits.

Una vez descargado ejecutamos el software y nos debe de mostrar la siguiente ventana:

En filtro colocamos telnet y aplicamos; con esto le estamos diciendo a Wireshark que me muestre en la ventana sólo los paquetes del protocolo telnet.

0

Luego nos dirigimos a Interfaces.

1

Seleccionamos la interfaz en la que wireshark va realizar la captura de paquetes, en mi caso será mi tarjeta Wireless, la cual está conectada a mi red LAN; luego le damos Start (Iniciar).

2

Ahora con el wireshark ejecutándose realizamos una conexión telnet hacia un dispositivo ya sea un switch, un router u otro.

3

Ingresamos el usuario y la contraseña correcta para conectarnos.

4

Ahora nos dirigimos a la ventana de wireshark y empezamos a analizar los paquetes.

En la siguiente pantalla la IP del equipo remoto 172.16.0.168 no indica que ingresamos el password.

6

Luego nosotros (ip 192.168.11.190) empezamos a digitar el password.

Podremos ver la contraseña letra por letra en los paquetes que envía nuestra Ip, en mi caso son todos los paquetes resaltados de color amarillo.

7

Con este artículo demostramos que el protocolo telnet es muy vulnerable y por ende no se debe utilizar para administrar equipos remotamente.

Es mejor utilizar el protocolo SSH para estos fines.

 

STP, RSTP, Seguridad Capa 2, Wifi, Radius

“Feliz día a todas la mamás del mundo, especialmente a mi mamá Rosa, la quiero y la amo más que a mi vida”

Buen día mis queridos amigos, en esta oportunidad me encuentro en mi trabajo con un internet satelital muy lento pero voy hacer el esfuerzo para subir y compartir mi Trabajo final de CCNA 3, en el cual presento la aplicación de todos los temas de dicho módulo STP, RSTP, WIFI, Seguridad en Capa 2, VLANs, todo implementado el software de simulación Packet Tracer.También fue implementado en equipos reales y “funkó” correctamente.
Bueno espero les sea de utilidad.

Presento las imágenes con las preguntas a resolver en el ejercicio:

Sin título

La parte 2 no está en el informe, ya que sólo fue investigación teórica.

segunda

Aquí les dejo el enlace del archivo en RAR (Informe de Trabajo, Caso en Packet Tracer y un TXT para copiar y pegar los comandos

http://www.4shared.com/rar/U7ARQKnv/TRABAJO_FINAL_CCNA_3.html

Contraseña: eldeza

++++++++A compartir conocimiento: ¡no al egoísmo Intelectual!++++++++