Você está na página 1de 4

Packet Tracer - El uso de cheques integridad de datos y archivos

Tabla de direccionamiento

Dirección IP Máscara de
Dispositivo privada Dirección IP pública subred Sitio

FTP / Web 209.165.201.3


10.44.1.254 255.255.255.0 HQ Banco Metropolis
Server http: //www.cisco.corp
Copia de
seguridad de 209.165.201.10
N/A 255.255.255.248 Internet
servidor de https: //www.cisco2.corp
archivos

Cuidado de la salud
Micro 10.44.2.101 N/A 255.255.255.0
en el hogar

Salida 10.44.1.2 N/A 255.255.255.0 HQ Banco Metropolis

Mover 10.44.1.3 N/A 255.255.255.0 HQ Banco Metropolis

objetivos
Parte 1: Descargar los archivos del cliente de PC de Mike
Parte 2: descargar los archivos del cliente desde el servidor de archivos de copia de seguridad de PC
de Mike
Parte 3: verificar la integridad de los archivos del cliente utilizando Hashing
Parte 4: Verificar la integridad de los archivos críticos utilizando HMAC

Fondo
En esta actividad, se verificará la integridad de varios archivos usando hashes a asegurar que los archivos
no han sido manipulados. Si los archivos son sospechosos de ser manipulado, que se van a enviar a la PC
de Sally para su posterior análisis. El direccionamiento IP, configuración de red y configuraciones de
servicios ya se han completado. Que va a utilizar los dispositivos cliente en las diferentes regiones
geográficas para verificar y transferir cualquier archivo sospechoso.

Part 1: Descargar los archivos del cliente de PC de Mike

Step 1: Acceder al servidor FTP desde el PC de Mike.


a. Haga clic en el lugar de la Sección de Gotham Salud y luego haga clic en el PC Mike.
b. Haga clic en la ficha Escritorio y haga clic en Navegador Web.
c. Introduzca la dirección URL http: //www.cisco.corp y haga clic en Ir.
d. Haga clic en el enlace para descargar los archivos más recientes.
¿Qué protocolo se utilizó para acceder a esta página web en el servidor de archivos de copia de
seguridad? ___________________________________________________________________________

© 2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 1 de 4
Packet Tracer - El uso de cheques integridad de datos y archivos

Step 2: El servidor de archivos ha sido hackeado, notificar a Sally.


a. Dentro del sitio Gotham rama sanitaria, haga clic en el PC Mike.
b. Haga clic en la ficha Escritorio y haga clic en Correo electrónico.
c. Crear un correo electrónico y enviarlo a Sally@cisco.corp y decirle sobre el servidor de archivos.

Part 2: Descargar los archivos del cliente desde el servidor de archivos de


copia de seguridad de PC de Mike

Step 1: Acceder al servidor externo FTP desde el PC de Mike.


a. Dentro del sitio Gotham rama sanitaria, haga clic en el PC Mike.
b. Haga clic en la ficha Escritorio y haga clic en Navegador Web.
c. Introduzca la URL https: //www.cisco2.corp y haga clic en Ir.
d. Haga clic en el enlace para ver los archivos más recientes y sus hashes.
¿Qué protocolo se utilizó para acceder a esta página web en el servidor de archivos de copia de
seguridad? ___________________________________________________________________________
¿Cuáles son los nombres de archivo y los hashes de los archivos del cliente en el servidor de copia de
seguridad? (Copiar y pegar abajo)
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Step 2: Descargar los archivos del cliente de PC de Mike.


a. Dentro del sitio Gotham rama sanitaria, haga clic en el PC Mike.
b. Haga clic en la ficha Escritorio y haga clic en Símbolo del sistema.
c. Conectar con el servidor de copia de seguridad del archivo mediante la introducción de www.cisco2.corp
ftp en el símbolo del sistema.
d. Introduzca el nombre de usuario del micrófono y una contraseña de cisco123.
e. En el ftp>, entre el comando dir para ver los archivos actuales almacenados en el servidor FTP remoto.
f. Descargar los archivos del cliente de seis (NEclients.txt, NWclients.txt, Nclients.txt, SEclients.txt,
SWclients.txt y Sclients.txt) a PC de Mike introduciendo el comando Get filename.txt, reemplace nombre
de archivo con uno de los seis los nombres de archivo del cliente.
ftp> get NEclients.txt

Lectura NEclients.txt archivo desde www.cisco2.corp:


transferencia de archivos en curso ...

[Transferencia completa - 584 bytes]

© 2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 2 de 4
Packet Tracer - El uso de cheques integridad de datos y archivos

584 bytes copiados en 0,05 segundos (11680 bytes / seg)


g. Después de descargar todos los archivos, introduzca el comando quit en el prompt ftp>.
h. En el PC>, entre el comando dir y verificar los archivos de clientes ya están a la PC de Mike.

Part 3: Verificar la integridad de los archivos del cliente utilizando Hashing

Step 1: Comprobar los valores hash de los archivos del cliente en el PC de Mike.
a. Dentro del sitio Gotham rama sanitaria, haga clic en el PC Mike.
b. Haga clic en la ficha Escritorio y haga clic en Editor de texto.
c. En la ventana Editor de texto, haga clic en Archivo> Abrir.
d. Haga clic en la primera NEclients.txt documento y haga clic en OK.
e. Copiar todo el contenido del documento de texto.
f. Abra un navegador web en su ordenador personal y navegar a la página web
https://www.tools4noobs.com/online_tools/hash/
g. Haga clic en el espacio en blanco y pegar en el contenido del documento de texto. Asegúrese de que el
algoritmo se establece en MD2. Haga clic en este Hash !.
h. Para asegurarse de que un archivo no ha sido manipulado, se compara el hash resultante con la
información de nombre de archivo / hash que figuran en la parte 2 Paso 1.
i. Repita los pasos D a H para cada archivo del cliente y comparar el hash generado con el hash original
mostrada en la parte 2 Paso 1.
¿Qué archivo ha sido manipulado y tiene un hash incorrectos? __________________________________

Step 2: Descargar el archivo sospechoso a PC de Sally.


a. Haga clic en el sitio de la sede Metropolis Banco y, a continuación, haga clic en el PC Sally.
b. Haga clic en la ficha Escritorio y haga clic en Símbolo del sistema.
c. Conectar con el servidor de copia de seguridad del archivo mediante la introducción de www.cisco2.corp
ftp en el símbolo del sistema.
d. Introduzca el nombre de usuario y una contraseña salida de cisco123.
e. En el ftp>, entre el comando dir para ver los archivos actuales almacenados en el servidor FTP remoto.
f. Descargar el archivo que se encontró que han sido manipulado en la parte 3 Paso 1.
g. En el ftp>, entre el comando QUIT.
h. En el PC>, entre el comando dir y verificar el archivo del cliente es manipulado ahora en PC de Sally
para su análisis en un momento posterior.

Part 4: Verificar la integridad de los archivos críticos utilizando HMAC

Step 1: Calcular el HMAC de un archivo crítico.


a. Dentro del sitio HQ Banco Metropolis, haga clic en el PC Bob.
b. Haga clic en la ficha Escritorio y haga clic en Símbolo del sistema.
c. En el PC>, entre el comando dir y verificar el archivo llamado income.txt crítico es en el PC de Bob.

© 2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 3 de 4
Packet Tracer - El uso de cheques integridad de datos y archivos

d. Dentro de la ficha Escritorio, haga clic en Editor de texto.


e. En la ventana Editor de texto, haga clic en Archivo> Abrir.
f. Haga clic en el income.txt documento y haga clic en OK.
g. Copiar todo el contenido del documento de texto.
h. Abra un navegador web en su ordenador personal y navegar a la página web
http://www.freeformatter.com/hmac-generator.html
i. Haga clic en el espacio en blanco y pegar en el contenido del documento de texto. Introduzca la clave
secreta del cisco123. Asegúrese de que el algoritmo se establece en SHA1. Haga clic en Compute
HMAC.
¿Cuál es el HMAC calculado para el contenido del archivo?
____________________________________________________________________________________
¿Cómo está utilizando HMAC más seguro que el hash general?
____________________________________________________________________________________

Step 2: Verificar el HMAC computarizada.


a. Dentro del sitio HQ Banco Metropolis, haga clic en el PC Bob.
b. Haga clic en la ficha Escritorio y haga clic en Navegador Web.
c. Introduzca la URL https: //www.cisco2.corp y haga clic en Ir.
d. Haga clic en el enlace para ver los archivos más recientes y sus hashes.
¿Tiene el hash HMAC para el partido de archivo income.txt? _______________________

Sugerido que alcanzaron Rúbrica

Número Los
cuestión de puntos puntos
Sección actividad Localización posibles obtenidos

Parte 1: Descargar los archivos del cliente de PC de


Mike Paso 1 2
Parte 2: descargar los archivos del cliente desde el Paso 1 2
servidor de archivos de copia de seguridad de PC de
Mike Paso 1 6
Parte 3: Verificar la integridad de los archivos del cliente
utilizando hash Paso 1 5
Parte 4: Verificar la integridad de los archivos críticos Paso 1 5
utilizando HMAC
Paso 1 5
Paso 2 5
preguntas 30
Packet Tracer Puntuación 70
Puntaje total 100

© 2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 4 de 4

Você também pode gostar