Parte 1: Recuperar archivos después de un ataque cibernético
Parte 2: Uso de hash para verificar la integridad de los archivos
Parte 3: Uso de HMAC para verificar la integridad de los archivos
En esta actividad, verificará la integridad de varios archivos mediante hashes para garantizar que los archivos no se hayan alterado. Si se sospecha que algunos archivos están alterados, se enviarán a la computadora de Sally para un análisis posterior. La asignación de direcciones IP, la configuración de red y las configuraciones de los servicio ya están completas. Utilizará los dispositivos cliente para verificar y transferir cualquier archivo sospechoso.
recursos
El CSE-LABVM instalado en VirtualBox
Nota: Se recomienda que utilice CSE-LABVM para verificar los hash de archivos MD5 en esta actividad. El CSE-LABVM se instaló durante la práctica de laboratorio: instale una máquina virtual en una computadora personal.
Instrucciones, Parte 1: Recuperar archivos después de un ataque cibernéticoLos datos del cliente deben estar protegidos y no deben ser modificados por personal no autorizado. Al aplicar hash a los datos antes y después de archivarlos, puede saber si han cambiado incluso un carácter o incluso un bit porque los hash no coinciden. En esta parte, intentará recuperar archivos de una copia de respaldo después de un ataque cibernético.
a.Haga clic en Sucursal y luego en Laptop BR-1.
b.Haga clic en la ficha Escritorio y luego haga clic en Navegadorweb.
c.Introduzca la URL http://www.cisco.corp y haga clic enIr.
Nota: Packet Tracer puede tardar hasta un minuto en converger. Pueden hacer clic en Fast Forward Time (Adelantar el tiempo) (Alt+D) para acelerar el proceso.
d.Haga clic en el enlace para descargar los archivos más actuales.
Necesita restaurar los archivos que faltan desde un servidor de respaldo ubicado en HQ. Pero primero, necesita los hash de los archivos almacenados para garantizar su integridad.
a. Introduzca la URL http://www.cisco.corp y haga clicen Ir.
b.Haga clic en el enlace para ver los archivos más recientes y sus hashes.
c.Seleccione y copie todo el contenido.
d.Abra CSE-LABVM y haga clic en Menú> Pluma del editor de texto.
e.Pegue el contenido del portapapeles en el documento en blanco. Utilizará estos hash para validar si un archivo está dañado.
a.De vuelta en Packet Tracer, cierre el navegador web en la PC de Mike.
b. Haga clic en Command Prompt. Conéctese al servidor FTP de HQ ingresando ftp hq.corp en el indicador.
c.Introduzca el nombre de usuario de mike y la contraseña cisco123.
d. En el indicador de ftp> , introduzca el comando dir para ver los archivos almacenados actualmente en el servidor.
e.Descargue los seis archivos de cliente (NEclients.txt, NWclients.txt, Nclients.txt, SEclients.txt, SWclients.txt y Sclients.txt) en la PC de Mike. El ejemplo del primer archivo se muestra aquí:
ftp> get NEclients.txt
Leyendo el archivo NEclients.txt de hq.corp:
Transferencia de archivos en curso...
[Transfer complete - 584 bytes]
584 bytes copiados en 0.05 seg (11680 bytes/seg)
f.Después de descargar todos los archivos, introduzca el comando quit en la petición de ingreso ftp>.
g.Con el indicador PC>, introduzca el comando dir y verifique que los archivos cliente ahora se encuentren en la computadora deMike.
En esta parte, utilice CSE-LABVM para hacer hash del contenido de los archivos que descargó. Luego, comparará el nuevo hash con el antiguo para ver si los datos han cambiado. Cualquier archivo que haya cambiado desde que se archivó se enviará a Sally para que pueda investigar los cambios en otro momento.
a.Cierre el Command Prompt, haga clic en el Editorde Texto.
b. Haga clicen el primer documento NEclients.txty luego haga clic en Aceptar .
c.Copie todo el contenido del documento de texto.
d.Abra CSE-LABVM.
e.Haga doble clic en el icono de Terminal para abrir un terminal.
f.Utilice el eco -n 'file-contenido' | El comando md5 sum crea un hash para validar los datos en el archivo NEclients.txt. Pegue el contenido del portapapeles entre comillas simples.
cisco @ labvm: ~ $ echo -n 'file-contenido' | md5sum
g.Compare el valor hash creado aquí con los valores hash que copió en el documento de texto anterior.
¿Son los dos valores hash para NEclients.txt iguales?
h.Haga un hash del contenido de los cinco archivos restantes hasta que uno de los valores no coincida con el hash calculado.
¿Qué archivo fue manipulado y tiene un hash incorrecto?
a.Regrese a Packet Tracer y cierre el editor de texto.
b.Haga clic en Correo electrónico y luego en Redactar. Escriba un correo electrónico y envíelo a sally@branch.corp para informarle que el servidor de archivos ha sido hackeado.
a.Vaya al sitio de HQ y haga clic en HQ-Laptop-1.
c.Introduzca el nombre de usuario de sally y la contraseña cisco321.
d. En el indicador de ftp> , introduzca el comando dir para ver los archivos almacenados actualmente en el servidor FTP remoto.
e.Descargue el archivo que se encontró alterado en el Paso 1 de la Parte 3.
f.Con el indicador ftp> , introduzca el comando quit.
g.En el indicador C:\> , ingrese el comando dir y verifique que el archivo del cliente manipulado esté ahora en HQ-Laptop-1 para que Sally lo analice en el futuro.
Bob es el CFO de una pequeña empresa y realiza un seguimiento de todas las finanzas. En esta parte, computará y verificará un código de autenticación de mensajes (HMAC) basado en hash de un archivo crítico para asegurarse de que sean los mismos datos desde la última vez que se utilizó el archivo. HMAC requiere una clave secreta para poder validar la integridad del archivo.
a.Haga clic en la computadora portátil de Bob, que es HQ-Laptop-2.
b.Haga clic en la pestañana Escritorio > Command Prompt, luego ingrese el comando dir y verifique que el archivo crítico denominado renta.txt esté en la computadora portátil. Cierren la ventana del Command Prompt cuando hayan terminado.
c.Haga clic en Editor de texto y luego en Archivo > Abrir.
d.Haga clic en el documento income.txt y luego haga clic en Aceptar.
e.Seleccione y copie todo el contenido del documento.
f.En CSE-LABVM, haga clic en el botón Menú y luego en Pluma del editor de texto. Haga clic en Editar y en Pegar.
g.Haga clic en Archivo y haga clic en Guardar. Guarde el archivo con el nombre ingresos.txt. Cierre el archivo.
h.En una ventana de terminal en la VM de CSE-LABVM, utilice el siguiente comando para crear un HMAC para el archivo ingresos.txt. La clave secreta es cisco123.
cisco @ labvm: ~ $ OpenSSL dgst -sha256 -hmac cisco123 ingreso.txt
¿Cuál es el HMAC calculado para el contenido del archivo?
¿Por qué el uso de HMAC es más seguro que el hash general?
¿El hash de HMAC para el archivo ingreso.txt coincide con el hash original que copió en el archivo de texto en CSE-LABVM?