Escolar Documentos
Profissional Documentos
Cultura Documentos
Tabla de direccionamiento
Dirección IP Máscara de
Dispositivo privada Dirección IP pública subred Sitio
Cuidado de la salud
Micro 10.44.2.101 N/A 255.255.255.0
en el hogar
objetivos
Parte 1: Descargar los archivos del cliente de PC de Mike
Parte 2: descargar los archivos del cliente desde el servidor de archivos de copia de seguridad de PC
de Mike
Parte 3: verificar la integridad de los archivos del cliente utilizando Hashing
Parte 4: Verificar la integridad de los archivos críticos utilizando HMAC
Fondo
En esta actividad, se verificará la integridad de varios archivos usando hashes a asegurar que los archivos
no han sido manipulados. Si los archivos son sospechosos de ser manipulado, que se van a enviar a la PC
de Sally para su posterior análisis. El direccionamiento IP, configuración de red y configuraciones de
servicios ya se han completado. Que va a utilizar los dispositivos cliente en las diferentes regiones
geográficas para verificar y transferir cualquier archivo sospechoso.
© 2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 1 de 4
Packet Tracer - El uso de cheques integridad de datos y archivos
© 2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 2 de 4
Packet Tracer - El uso de cheques integridad de datos y archivos
Step 1: Comprobar los valores hash de los archivos del cliente en el PC de Mike.
a. Dentro del sitio Gotham rama sanitaria, haga clic en el PC Mike.
b. Haga clic en la ficha Escritorio y haga clic en Editor de texto.
c. En la ventana Editor de texto, haga clic en Archivo> Abrir.
d. Haga clic en la primera NEclients.txt documento y haga clic en OK.
e. Copiar todo el contenido del documento de texto.
f. Abra un navegador web en su ordenador personal y navegar a la página web
https://www.tools4noobs.com/online_tools/hash/
g. Haga clic en el espacio en blanco y pegar en el contenido del documento de texto. Asegúrese de que el
algoritmo se establece en MD2. Haga clic en este Hash !.
h. Para asegurarse de que un archivo no ha sido manipulado, se compara el hash resultante con la
información de nombre de archivo / hash que figuran en la parte 2 Paso 1.
i. Repita los pasos D a H para cada archivo del cliente y comparar el hash generado con el hash original
mostrada en la parte 2 Paso 1.
¿Qué archivo ha sido manipulado y tiene un hash incorrectos? __________________________________
© 2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 3 de 4
Packet Tracer - El uso de cheques integridad de datos y archivos
Número Los
cuestión de puntos puntos
Sección actividad Localización posibles obtenidos
© 2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 4 de 4