Configuración Básica de Un Switch Cisco 2960-3950 21062012
Configuración Básica de Un Switch Cisco 2960-3950 21062012
Configuración Básica de Un Switch Cisco 2960-3950 21062012
LINK: http://www.redesymas.org/2011/04/manual-de-comandos-basicos-de-switches.html
Esta pequea gua de comandos incluye algunas de las configuraciones bsicas que se
realizan en switches de capa de acceso de una red lan, que implemente vlan. Encontraras
informacin sobre configuracin de vlan, enlaces troncales, configuraciones bsicas de las
interfaces, configuracin de contraseas a las terminales, acceso remoto a los dispositivos
entre otros.
Configuracin bsica de un Switch Cisco 2960
Configuracin de nombre
----------------------------------------------------------------------------------------------------------Switch# enable
Switch# configure terminal
Switch(config)# hostname Sw1_Central
Configuracin de usuario y contrasea de enable
----------------------------------------------------------------------------------------------------------Sw#1_Centra# configure terminal
Sw#1_Central(config)# username admin pasword cisco
Sw#1_Central(config)# enable secret cisco ( ojo no se recomienda esta password)
Nota: si se desea que el usuario tenga privilegios de administracin desde el comienzo el
comando sera el siguiete: username admin privilege 15 pasword cisco
Configuracin de IP administrativa
----------------------------------------------------------------------------------------------------------Sw#1_Central# configure terminal
Sw#1_Central(config)# interface vlan 1
Sw#1_Central(config-if)# ip address 192.168.50.20 255.255.255.0
Sw#1_Central(config-if)# no shutdown
Creacin de Vlans
----------------------------------------------------------------------------------------------------------Sw#1_Central# configure terminal
Sw#1_Central(config-if)# vlan 200
Sw#1_Central(config-vlan)# name Test
Enrutamiento Tradicional
http://foro.el-hacker.com/f35/comandos-basicos-conf-router-cisco-ccna-46237
http://www.buenastareas.com/ensayos/Comandos-Basicos-Cisco/125037.html
1 - Resumen
====== El presente documento pretende ser un anlisis detallado sobre la utilizacin de
software (en especial RAT Router Audit Tool), para descubrir las vulnerabilidades que
tiene un enrutador (en particular Cisco 2500) al ser configurado por defecto, y se
presentan los pasos necesarios para la realizacin de hardening (aseguramiento) del
dispositivo en mencin, que permite establecer un diagnstico sobre posibles ataques. As
mismo se har una breve descripcin de lo que sucede con los switches (en partcular Intel
410T Standalone), esta descripcin tendr que ver principalmente con el aseguramiento
fsico del dispositivo. ======
2 - Introduccin
El presente documento pretende estudiar la importancia de la auditora de routers y
switches, procurando examinar los temas pertinentes a la revisin de los dispositivos antes
y despus de ser asegurados. El router es analizado con ms detenimiento, teniendo en
cuenta la importancia de las posibilidades que provee, mientras que el switch es estudiado
desde un punto de vista ms fsico que lgico. Es importante resaltar que el tratamiento del
aseguramiento es un tema muy importante en la actividad de un administrador de
seguridad, ya que permite identificar las vulnerabilidades de los dispositivos y por ende
desarrollar las herramientas y medidas necesarias para minimizar los riesgos ante posibles
amenazas.
El presente estudio se compone de cuatro secciones. La primera, presenta los objetivos
establecidos para la investigacin, la siguiente analiza las vulnerabilidades del enrutador al
ser configurado por defecto, establece el mecanismo para realizar su aseguramiento, y
verifica el mejoramiento del sistema con la nueva configuracin. En la tercera seccin se
menciona la configuracin por defecto del switch, y finalmente se concluye
3 - Objetivos
Revisar los conceptos del router y su configuracin por defecto para analizar que
aseguramiento tiene en sta configuracin.
4 - Analizando el Router I
El dispositivo [9] en estudio es un router Cisco Serie 2500. Contiene cuatro interfaces:
Ethernet 0, Ethernet 1, Serial 0 y Serial 1, las cuales facilitan la conexin a otros
dispositivos tales como computadores, switches, hubs, entre otros; con la ventaja que
pueden activarse administrativamente (ponerse up o down) de acuerdo a las necesidades; es
decir que cualquiera de las cuatro interfaces puede activarse para que funcione o no lo haga
de acuerdo a lo que el administrador desee. El router cuenta con una conexin para consola
y otra auxiliar (ambas para cable RJ45) y desde luego la conexin de potencia.
El router est compuesto por memoria ROM, NVRAM, FlashRAM, RAM y registro de
configuracin. Brevemente se describen estos aspectos [9]:
ROM: contiene el Autotest de encendido (POST) y el programa de carga del
router (ste depende del que esta por defecto o el de la ltima configuracin). Los
circuitos integrados de la ROM tambin contienen parte o todo el sistema operativo
(IOS) del router.
NVRAM (No Volatil Random Access Memory): almacena el archivo de
configuracin de arranque para el router; ya que la memoria NVRAM mantiene la
informacin incluso si se interrumpe la corriente en el router.
Flash RAM: es un tipo especial de ROM que puede borrarse y reprogramarse.
Utilizada para almacenar el sistema operativo que ejecuta el router; algunos routers
ejecutan la imagen del sistema operativo directamente desde la Flash sin cargarlo en
la RAM, como la serie 2500. Habitualmente, el fichero del sistema operativo
almacenado en la memoria Flash, se almacena en formato comprimido.
RAM: Proporciona el almacenamiento temporal de la informacin (los paquetes
se guardan en la RAM mientras el router examina su informacin de
direccionamiento), adems de mantener otro tipo de informacin crtica, como la
tabla de enrutamiento que se est utilizando en ese momento.
Registro de Configuracin: Se utiliza para controlar la forma en que inicia el
router.
Considerando lo anterior, es necesario pasar al anlisis de la consola que es la parte bsica
para los procesos que se explican posteriormente. Para el presente caso, se conect el router
(consola) a un computador (puerto com) por medio del cable Rj45, y se configur por
hyperterminal[1] de la siguiente manera [9]:
Configuracin
Parmetro
Automtico
Emulacin de terminal
9600
Velocidad en baudios
Ninguna
Paridad
8
Bits de datos
Bits de parada
!
interface Ethernet0
no shutdown
ip address 192.168.10.21 255.255.255.0
!
interface Ethernet1
shutdown
no ip address
!
interface Serial0
shutdown
no ip address
ip routing
!
interface Serial1
shutdown
no ip address
!
router igrp 1
network 192.168.10.0
!
end
Use this configuration? [yes/no]: yes
Building configuration...
%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0, changed state to up
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up[OK]
Use the enabled mode 'configure' command to modify this configuration.
JuanK#
Con la actual configuracin, se ejecut ncat_config.exe[2] por medio del cual se actualiz
el archivo de configuracin del enrutador, a travs de la realizacin de algunas preguntas
sobre del estado del mismo, y se utiliz RAT (Router Audit Tool) [6] [5] en su ejecucin,
teniendo como parmetros la direccin IP del enrutador, para este caso 192.168.10.21, y el
flag a (snarf), indicando que la configuracin deber ser descargada del archivo de
configuracin previamente establecido. A continuacin, se presenta la interfaz de comandos
Tras la ejecucin de RAT, se genera un archivo index.html, en el que se muestran una lista
de vulnerabilidades para cada una de las pruebas ejecutadas desde ncat.conf [6]. El archivo
de salida fue el siguiente:
donde las lneas sombreadas reflejan una configuracin inadecuada que puede sugerir
riesgos de accesos no autorizados al enrutador [4].
5 - Analizando el Router II
La primera de estas fallas seala que las diferentes lneas de acceso al sistema requieren un
password. Los siguientes comandos especifican un password para cada unas de las lneas
(consola y auxiliar):
JuanK (config)# line console 0
JuanK (config-line)# password 0okmnji9
JuanK (config-line)# exit
JuanK (config)# line aux 0
JuanK (config-line)# password 9ijnbhu8
JuanK (config-line)# exit
La siguiente falla hace referencia al establecimiento de restricciones sobre los paquetes que
puedan especificar rutas especficas de envio, controladas por opciones de enrutamiento
contenidas en los datgramas, las cuales pueden ser utilizadas en diferentes clases de
ataques, tales como spoofing. La siguiente instruccin hace que este servicio no este
disponible:
La ejecucin logging trap 7 establece la clase de logs que se quieren registrar, en este caso
7 (debugging).
La salida del comando show logging muestra por consola los logs generados por IOS,
como se muestra:
JuanK# show logging
Syslog logging: enabled (0 messages dropped, 0 flushes, 0 overruns)
Console logging: level debugging, 21 messages logged
Monitor logging: level debugging, 0 messages logged
Trap logging: level informational, 25 message lines logged
Logging to 192.168.10.26, 25 message lines logged
.
.
.
Oct 6 09:31:08.515 UTC: %SYS-5-CONFIG_I: Configured from console by console
Oct 6 09:33:53.439 UTC: %SYS-5-CONFIG_I: Configured from console by console
JuanK#
La estructura de los logs generados est compuesta por 3 partes: la fecha y hora cuando el
mensaje fue generado, nombre del mensaje y nivel de severidad (ver Tabla 1) y por ltimo
el testo del mensaje. El ltimo mensaje mostrado, se genero en Octubre 6 a las 9:33.53
a.m., el nivel de severidad es 5 que corresponde notifications y por ltimo muestra el texto,
notificando que ha habido una actualizacin de la configuracin por medio de consola [8].
Descripcin
Emergencias
Enrutador no funciona
Alerta
Accin necesaria
Inmediata
Critico
Condicin crtica
Errores
Condicin de error
Nivel
Advertencias Condicin de
advertencia
4
Informacional Mensaje de
informacin
6
Debugging
Mensaje de debugging
no service tcp-small-servers
6 - Analizando el Switch
El dispositivo[11] analizado en un Intel 410T Standalone. El switch tienen 16 puertos para
conexiones con cable UTP. La conexin a un computador para revisar la configuracin se
hace a travs de un cable null-modem (9 pines) al puerto com. Tal como se hizo con el
router, para el switch se establece una conexin al hyperterminal del computador
configurando lo siguiente: 9600 baudios, 8 data bits, No parity, 1 stop bit y No Flow
Control. Esta configuracin debe hacerse de sta manera para obtener en el hyperterminal
las caractersticas actuales del switch. Despus de generar la consola esta despliega lo
siguiente:
En esta ventana se pueden configurar los puertos y las velocidades de los mismos, lo cual
es una gran ventaja. De la misma forma el Switch permite conectar otros dispositivos tales
como, switches o hubs, adems de computadores, para lo cual tiene un botn MDI o MDIX para permitir esta tarea.
La seguridad del switch es bsicamente fsica; es decir que hay que tener polticas de
seguridad como mantenerlo en un lugar con acceso nicamente al personal autorizado,
porque las conexiones al mismo se controlan fsicamente de manera sencilla y por lo tanto
el dispositivo puede llegar a ser vulnerado
7 - Conclusiones
Es importante resaltar la importancia del aseguramiento de los dispositivos tales como
enrutadores y switches puesto que generan graves riesgos de seguridad para una red si no se
toman las medidas adecuadas. En el caso del router la configuracin por defecto es bastante
deficiente en cuestiones de seguridad, ya que teniendo en cuenta lo observado en la figura
3, las vulnerabilidades estn a la orden del da (o del atacante).
Es necesario conocer en profundidad los dispositivos para poder comprender lo que sucede
con los mismos y como se pueden proteger adecuadamente. As mismo es necesario revisar
los diferentes documentos relacionados con seguridad para entender los propsitos de cada
medida y apoyarse en software (como Rat) que ayuda realmente en la identificacin las
vulnerabilidades de los dispositivos.
De acuerdo con la National Security Agency (NSA), los enrutadores proveen servicios que
son esenciales, as mismo el comprometer un enrutador puede dejar varios problemas de
seguridad para el segmento que sirven o aun con otras redes que intercomunican, hace que
se conviertan en un blanco para los atacantes. Como se dijo anteriormente, la utilizacin de
herramientas como RAT, provee una gua para el aseguramiento del enrutador, pero hay que
tener en cuenta que estas decisiones deben ser tomadas en base a los requerimientos del
segmento, y cada unas de las vulnerabilidades dadas por el reporte son sugerencias, y que la
decisin recae sobre la persona responsable de la configuracin, de corregirlas o no.
8 - REFERENCIAS:
[1] Cisco. Router Installation and Configuration Guide. Configuring the Router, Chapter 4.
[2] Hatta, Mohammed Shafri. Institute. Securing IP Routing and Telnet Access On Cisco
Routers. SANS Reading Room. September 20, 2001. URL:
http://rr.sans.org/netdevices/telnet.php
[3] Cisco. Improving Security on Cisco Routers. URL:
http://www.cisco.com/warp/public/707/21.html
[4] Brian Stewart. Router Audit Tool: Securing Cisco Routers Made Easy! March 29th
2002. Version 1.3
[5] Jones, George. Router Audit Tool and Benchmark. SANS Webcast. February 20, 2002.
[6] RAT. Router Audit Tool, Software. URL: http://www.cisecurity.org/
http://www.cisecurity.org
[7] WSyslogD, Software. Syslog for WinNT. URL:
http://support.3com.com/software/utilities_for_windows_32_bit.htm
[8] National Security Agency. Router Security Configuration Guide. November 21, 2001.
URL: http://nsa2.www.conxion.com/cisco/
[9] Manual Cisco CCNA, captulo 3.
Las interfaces de un router.
http://willie.sintax.info/cisco03.asp
[10] CISCO http://cisco.com/ http://cisco.com
Se consulto como sitio de referencia para temas varios
[11] http://www.intel.com/support/%20express/switches/410/ http://www.intel.com/support/
express/switches/410/