Ir al contenido principal
Página

Verificación de la Integridad de Datos y Archivos

Requisitos de finalización

Packet Tracer - Verificación de la Integridad de Datos y Archivos

Objetivos

Parte 1: Recuperar archivos después de un ataque cibernético

Parte 2: Uso de hash para verificar la integridad de los archivos

Parte 3: Uso de HMAC para verificar la integridad de los archivos

Antecedentes

En esta actividad, verificará la integridad de varios archivos mediante hashes para garantizar que los archivos no se hayan alterado. Si se sospecha que algunos archivos están alterados, se enviarán a la computadora de Sally para un análisis posterior. La asignación de direcciones IP, la configuración de red y las configuraciones de los servicio ya están completas. Utilizará los dispositivos cliente para verificar y transferir cualquier archivo sospechoso.

recursos

El CSE-LABVM instalado en VirtualBox

Nota: Se recomienda que utilice CSE-LABVM para verificar los hash de archivos MD5 en esta actividad. El CSE-LABVM se instaló durante la práctica de laboratorio: instale una máquina virtual en una computadora personal.

Instrucciones, Parte 1: Recuperar archivos después de un ataque cibernético

Los datos del cliente deben estar protegidos y no deben ser modificados por personal no autorizado. Al aplicar hash a los datos antes y después de archivarlos, puede saber si han cambiado incluso un carácter o incluso un bit porque los hash no coinciden. En esta parte, intentará recuperar archivos de una copia de respaldo después de un ataque cibernético.

Paso 1: Acceda al servidor FTP desde la computadora de Mike.

a.Haga clic en Sucursal y luego en Laptop BR-1.

b.Haga clic  en la ficha Escritorio y luego haga clic en Navegadorweb.

c.Introduzca  la URL http://www.cisco.corp y haga clic enIr.

Nota: Packet Tracer puede tardar hasta un minuto en converger. Pueden hacer clic en Fast Forward Time (Adelantar el tiempo) (Alt+D) para acelerar el proceso.

d.Haga clic en el enlace para descargar los archivos más actuales.

Paso 2: Copie los valores hash de la última vez que se archivaron los archivos.

Necesita restaurar los archivos que faltan desde un servidor de respaldo ubicado en HQ. Pero primero, necesita los hash de los archivos almacenados para garantizar su integridad.

a. Introduzca  la URL http://www.cisco.corp y haga clicen Ir.

b.Haga clic en el enlace para ver los archivos más recientes y sus hashes.

c.Seleccione y copie todo el contenido.

d.Abra CSE-LABVM y haga clic en Menú> Pluma del editor de texto.

e.Pegue el contenido del portapapeles en el documento en blanco. Utilizará estos hash para validar si un archivo está dañado.

Paso 3: Descargue los archivos cliente a la computadora de Mike

a.De vuelta en Packet Tracer, cierre el navegador web en la PC de Mike.

b.     Haga clic en Command Prompt. Conéctese al servidor FTP de HQ ingresando ftp hq.corp en el indicador.

c.Introduzca  el nombre de usuario de mike y la contraseña cisco123.

d.  En el indicador de ftp> , introduzca el comando dir para ver los archivos almacenados actualmente en el servidor.

e.Descargue los  seis archivos de cliente (NEclients.txt, NWclients.txt, Nclients.txt, SEclients.txt, SWclients.txt y Sclients.txt) en la PC de Mike. El ejemplo del primer archivo se muestra aquí:

ftp> get NEclients.txt

 

Leyendo el archivo NEclients.txt de hq.corp:

Transferencia de archivos en curso...

 

[Transfer complete - 584 bytes]

 

584 bytes copiados en 0.05 seg (11680 bytes/seg)

f.Después  de descargar todos los archivos, introduzca el comando quit en la petición de ingreso ftp>.

g.Con el indicador PC>, introduzca el comando  dir y verifique que los archivos cliente ahora se encuentren en la computadora deMike.

Parte 2: Usar hash para verificar la integridad de los archivos

En esta parte, utilice CSE-LABVM para hacer hash del contenido de los archivos que descargó. Luego, comparará el nuevo hash con el antiguo para ver si los datos han cambiado. Cualquier archivo que haya cambiado desde que se archivó se enviará a Sally para que pueda investigar los cambios en otro momento.

Paso 1: Compruebe los hashes en los archivos cliente de la computadora de Mike.

a.Cierre el Command Prompt, haga clic en el Editorde Texto.

b. Haga clicen el primer documento NEclients.txty luego haga clic en Aceptar     .

c.Copie  todo el contenido del documento de texto.

d.Abra CSE-LABVM.

e.Haga doble clic en el icono de Terminal para abrir un terminal.

f.Utilice el eco -n 'file-contenido' | El comando md5 sum crea un hash para validar los datos en el archivo NEclients.txt. Pegue el contenido del portapapeles entre comillas simples.

cisco @ labvm: ~ $ echo -n 'file-contenido' | md5sum

g.Compare el valor hash creado aquí con los valores hash que copió en el documento de texto anterior.


Pregunta:

¿Son los dos valores hash para NEclients.txt iguales?


Área de respuesta


h.Haga un hash del contenido de los cinco archivos restantes hasta que uno de los valores no coincida con el hash calculado.


Pregunta:

¿Qué archivo fue manipulado y tiene un hash incorrecto?


Área de respuesta


Paso 2: Escale el ataque cibernético a la supervisora de Mike, Sally.

a.Regrese a Packet Tracer y cierre el editor de texto.

b.Haga clic en Correo electrónico y luego en Redactar. Escriba un correo electrónico y envíelo a sally@branch.corp para informarle que el servidor de archivos ha sido hackeado.

Paso 3: Descargue el archivo sosprechoso en la computadora de Sally.

a.Vaya al sitio de HQ y haga clic en HQ-Laptop-1.

b.Haga clic en la ficha Escritorio> Símbolo del sistema y escriba ftp hq.corp para conectarse al servidor FTP de HQ.

c.Introduzca el nombre de usuario de sally y la contraseña cisco321.

d.  En el indicador  de ftp> , introduzca el comando dir para ver los archivos almacenados actualmente en el servidor FTP remoto.

e.Descargue el archivo que se encontró alterado en el Paso 1 de la Parte 3.

f.Con  el indicador ftp> , introduzca el comando quit.

g.En el  indicador C:\> , ingrese el comando dir y verifique que el archivo del cliente manipulado esté ahora en HQ-Laptop-1 para que Sally lo analice en el futuro.

Parte 3: Usar HMAC para verificar la integridad de los archivos

Bob es el CFO de una pequeña empresa y realiza un seguimiento de todas las finanzas. En esta parte, computará y verificará un código de autenticación de mensajes (HMAC) basado en hash de un archivo crítico para asegurarse de que sean los mismos datos desde la última vez que se utilizó el archivo. HMAC requiere una clave secreta para poder validar la integridad del archivo.

a.Haga clic en la computadora portátil de Bob, que es HQ-Laptop-2.

b.Haga clic en la pestañana Escritorio > Command Prompt, luego ingrese el comando dir y verifique que el archivo crítico denominado renta.txt esté en la computadora portátil. Cierren     la ventana del Command Prompt cuando hayan terminado.

c.Haga clic en Editor de texto y luego en Archivo > Abrir.

d.Haga  clic en el documento income.txt y luego haga clic en Aceptar.

e.Seleccione y copie todo el contenido del documento.

f.En CSE-LABVM, haga clic en el botón Menú y luego en Pluma del editor de texto. Haga clic en Editar y en Pegar.

g.Haga clic en Archivo y haga clic en Guardar. Guarde el archivo con el nombre ingresos.txt. Cierre el archivo.

h.En una ventana de terminal en la VM de CSE-LABVM, utilice el siguiente comando para crear un HMAC para el archivo ingresos.txt. La clave secreta es cisco123.

cisco @ labvm: ~ $ OpenSSL dgst -sha256 -hmac cisco123 ingreso.txt


Preguntas:

¿Cuál es el HMAC calculado para el contenido del archivo?


Área de respuesta


¿Por qué el uso de HMAC es más seguro que el hash general?


Área de respuesta


¿El hash de HMAC para el archivo ingreso.txt coincide con el hash original que copió en el archivo de texto en CSE-LABVM?


Área de respuesta