MAC Authentication (802.1x) en switches HP comware v7.20

A continuación la configuración necesaria para hacer MAC authentication en switches HP con frimware v7.20.

Uno de los requisitos que necesitamos es crear una VLAN a la que redirigir el tráfico para las autenticaciones fallidas. En este caso lo haré creando la vlan 900. En vuestro caso la que os de la gana mientras que no la tengáis en uso. Os recomiendo que uséis una nueva.

Global configuration

dot1x
dot1x authentication-method eap

vlan 900

Continue Reading

CCNA – Habilitando SSH

Vamos a configurar el acceso administrativo por SSH. Los pasos son:

  1. Crear el dominio
  2. Generar las claves
  3. Habilitar ssh en vty

SW3>en
SW3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW3(config)#
SW3(config)#
SW3(config)#user
SW3(config)#username melin secret cisco
SW3(config)#ip domain-name melin360
SW3(config)#crypto key generate rsa
The name for the keys will be: SW3.melin360
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable…[OK]

SW3(config)#line vty 0 15
*mar 1 1:28:52.284: %SSH-5-ENABLED: SSH 1.99 has been enabled
SW3(config-line)#login local
SW3(config-line)#transport input ssh
SW3(config-line)#exit
SW3(config)#ip ssh version 2
SW3(config)#exit

 

 

nmap

Se trata de una herramienta determinar qué puertos están abiertos. qué servicios corren, qué versiones de los productos corren e incluso el sistema operativo.

Para obtener la información requerida nos apoyaremos en el uso de parámetros:

-O: Para hacer fingerprint del sistema operativo. nmap -O [IP]

-sP: Saber qué equipos están activos en una red. nmap -sP [IP]

-sS: Escanear varios equipos o una red nmap -sS [IP/Red]

Continue Reading

Escanéos de puertos

A la hora de hacer un Pentesting, dentro de la parte de footprinting, en recolección de datos activos, el escaneo toma una importancia vital. Llevar a cabo escaneos sobre los objetivos nos permite saber qué puertos están abiertos, que servicio está escuchando en ese puerto y qué tecnología está detrás responsable del servicio.

Un puerto abierto es una vía de explotación para el auditor por lo que hay que saber los tipos de escáneres disponibles en la red y cómo configurar las herramientas para poder obtener la información sin ser detectados por los dispositivos de seguridad permimetral tales como Firewalls e IDS (Intrusion detection system), que serán los encargados de detectar comportamientos anómalos en la red con el fin de bloquearnos las comunicaciones.

Existe varios tipos de escaneos que se detallan a continuación:

Half Scan

Se trata de un escaneo bastante fiable que permite determinar si el puerto está abierto o no. En todas las conexiones de tipo 3 way handshake. El emisor envía un paquete “SYN” al receptor, el cuál responde con un “SYN+ ACK” y el emisor contesta con “ACK” y comienza la transferencia de datos.

3way2

Módulo en Metasploit: auxiliary/scanner/portscan/tcp

En el escaneo half scan se altera el proceso lógico del 3 way handshake, en el cuál se substituye el último “ACK” por un “RST +ACK” para concluir el proceso y no crear una conexión.

Continue Reading

Cisco Cookbook – Habilitando telnet recipe

Lo recomendable para administrar un dispositivo de red es usar SSH en lugar de telnet ya que es más seguro. Primero deberemos habilitar la IP de administración.

Switch>en

Switch#conf terminal

SW1(config)#line vty 0 15

SW1(config-line)#transport input telnet (habilitar la entrada de peticiones telent)

SW1(config-line)#password ciscotelnet (password para la autenticación)

SW1(config-line)#login

SW1(config-line)#exit

Prueba de conexión desde un PC conectado al switch