INSTITUTO TECNOLOGICO TEHUACANAlumno: Julio Ruiz MateoNo.Control:09360620Materia: Administración de redesTema: Investigaci...
INTRODUCCIONUn ataque informático es un intento organizado e intencionado causada por una o máspersonas para causar daño o...
tres bandas con el ACK final, con lo que el servidor permanece con un gran número depeticiones a medio completar con lo qu...
Ataque por fuerza brutaNo es necesariamente un procedimiento que se deba realizar por procesos informáticos,aunque este si...
A lo largo de mi investigación he recopilando distinto tipos de programas que son la aplicaciónde las distintas técnicas e...
Los sitios web que cuentan con certificados de seguridad nos permiten saber quién es el dueñodel mismo, saber a qué domini...
INSTALACION E IMPLEMENTACIONPara poder también accesar el equipo que carece de tarjeta de video se hace uso del puertoseri...
Imagen 4: LAN configurada.Accesando el GUIPara esto nuestro equipo debe estar en la misma red de pfsense, entonces como ya...
Imagen 6: Accesando el GUI.Ya conocen los datos por default, siempre ahi que cambiar el password antes de conectar laWAN, ...
Imagen 9: Dando de alta mi zona de horario.Más adelante se dan de alta los servidores que voy a utilizar para sincronizar ...
Imagen 14: Esperar unos segundos.Imagen 15: Pfsense listo para trabajar.Ya hemos terminado la 1ra fase de configuracion, l...
• server 2 north-america pool ntp org• server 3 north-america pool ntp orgNOTA: Elimine los puntos para que las aranas no ...
Imagen 17: Configuracion general.De nuevo, reinicio para confirmar que mis hostname a sido dado de alta.Confirmamos el hos...
Imagen 20: Opciones avanzadas.Aqui vamos a cambiar lo siguiente:HTTP --> HTTPS.Puerto--> distinto a el 443SSH --> distinto...
Imagen 23: Pfsense nos redirecciona a la pagina inicial.Imagen 24: Avisos del sistema.Como se puede ver la imagen 23, cuan...
Bien hasta aqui he configurado las opciones basicas para mi, lo que sigue es ir sobre el dns, unservicio escencial para cu...
Imagen 27: Habilitando el openntp.Listo es muy sencillo poner a trabajar este servicio, solo les recomiendo que esperan un...
En mi caso, trabajamos de 7:00AM a 5:00PM, entonces multiplicando 8 horas x 3600 tenemosque mi lease inicial debe ser de 2...
Imagen 34: Renovacion de IP en estacion.De aqui sigue ahora si habilitar el parametro de DHCP para que lo que deseo se cum...
Listo, el dhcp operando.UNTANGLEINTRODUCCIONUntangle ofrece un poderoso conjunto de aplicaciones de administración de Inte...
INSTALACION E IMPLEMENTACIONLa instalación es muy sencilla y mucho mas para personas que ya han hecho instalaciones endist...
Nuestro pais.La distribución del teclado.
Decidimos si queremos formatear el disco entero.Y listo.Ahora comenzara el asistente de instalación de la aplicación, prim...
Elegimos las credenciales del usuario administrador.Definimos el orden de las interfaces y cual estará conectada a la LAN ...
Ahora probaremos que el equipo este conectado a internet, en mi caso el router de mi ISP measigna una dirección dinamica (...
Luego nos dirá si deseamos configurar una cuenta de correo para recibir reportes pero en micaso lo omitiré.Con esto habrem...
Como pudimos ver su instalación fue muy sencilla tan solo configuraremos si lo necesitamosmas opciones de la red como lo s...
Instalando las aplicaciones.Ahora vamos a instalar las aplicaciones que necesitamos (Web Filter Litey Firewall) para estoa...
Luego de estar en su cuenta pueden descargar las aplicaciones gratis o comprar las de pago,como lo dije anteriormente las ...
En mi caso tengo un cliente de Windows XP en la LAN, primero que todo probamos que estesaliendo a internet con una direcci...
Buscaremos paginas con contenido para adultos.
La pagina será bloqueada, pero en la parte inferior nos permitirá continuar si lo deseamosgracias al botón "User By Pass"A...
Bloquearemos la URL www.facebook.com y crearemos una categoría llamada Redes Sociales.Cuando los usuarios intenten ingresa...
Probaremos con el firefox.Nos dirá que no podemos continuar por el tipo de extensión.Si volvemos a la pagina principal pod...
Ahora comenzaremos la configuración del Firewall.Configurando el Firewall.Para configurar el Firewall podemos basarnos en ...
Estas son nuestras reglas habilitadas.Si ingresamos mediante HTTP sera denegada la solicitud pero podremos ingresar median...
INTRODUCCIONFORTINET es una empresa privada estadounidense, situada en Sunnyvale (California), que sededica especialmente ...
Upcoming SlideShare
Loading in …5
×

Investigacion de seguridad

385 views

Published on

Published in: Technology
  • Be the first to comment

Investigacion de seguridad

  1. 1. INSTITUTO TECNOLOGICO TEHUACANAlumno: Julio Ruiz MateoNo.Control:09360620Materia: Administración de redesTema: Investigación de seguridadTehuacán, puebla a 27 de Mayo del 2013
  2. 2. INTRODUCCIONUn ataque informático es un intento organizado e intencionado causada por una o máspersonas para causar daño o problemas a un sistema informático o red, aprovechanalguna debilidad o falla en el software, en el hardware, e incluso, en las personas queforman parte del ambiente informático; para obtener un beneficio, por lo general decondición económica, causando un efecto negativo en la seguridad del sistema.TIPOS DE ATAQUESAtaque de denegación de servicio, también llamado ataque DoS (Denial of Service)Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso seainaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividadde la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de losrecursos computacionales del sistema de la víctima.Ataque de inundación de buffer (Buffer Overflow)Este tipo de ataque DoS es el clásico, consiste en enviar más paquetes de las que el buffer delservicio puede manejar, por tanto llegado al límite del buffer, el servidor comienza no respondera las nuevas peticiones. Saturando el buffer el atacante impide que peticiones legítimas seancorrectamente contestadas por el servidor.Ataque de inundación de SYN (SYN Flood)Cuando se inicia una conexión TCP entre un cliente y el servidor se ejecuta el llamado saludo atres bandas, durante este saludo normalmente el cliente envía un mensaje SYN (synchronize)al servidor, este le responde con un mensaje SYN-ACK (synchronize aknowledge) y finalmenteel cliente envía un ACK (aknowledge) con lo que la conexión queda establecida.Durante este proceso de saludo a tres bandas, el servidor espera durante un tiempodeterminado a recibir el ACK final por parte del cliente, ya que por ejemplo una congestión detráfico puede hacer que este ACK no llegue al instante. El ataque de inundación de SYNconsiste en que el atacante envía una gran cantidad de SYN, sin llegar a completar el saludo a
  3. 3. tres bandas con el ACK final, con lo que el servidor permanece con un gran número depeticiones a medio completar con lo que no es capaz de atender las peticiones legítimas.Ataque de inundación ICMPEn este caso el atacante envía una gran cantidad de peticiones ICMP echo request (ping), a lasque el servidor responde con un ICMP echo reply (pong) lo cual sobrecarga tanto el sistemacomo la red de la víctima, llegando al punto de que el objetivo no puede responder a otraspeticiones.Ataque SmurfEste es similar al ataque anterior, en este caso el atacante envía paquetes ICMP echo request(ping) a una IP de broadcast usando como dirección origen la dirección de la víctima, el resto deequipos conectados a la red enviarán un ICMP echo reply a la víctima, si imaginamos queestamos en una red de 100 máquinas, por cada ICMP echo request (ping) que enviemossimulando ser la víctima (spoofing), la víctima recibirá 100 paquetes ICMP echo reply (pong) esdecir una inundación de ICMP multiplicada por el total de equipos en la red.Ataques de REPLAYEs una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa ofraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversarioque intercepta la información y la retransmite, posiblemente como parte de un ataqueenmascarado.Ataque de día ceroEs un ataque realizado contra un ordenador, a partir del cual se explotan ciertasvulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que seconozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realiceel ataque antes de la publicación del parche que la solvente.4 5
  4. 4. Ataque por fuerza brutaNo es necesariamente un procedimiento que se deba realizar por procesos informáticos,aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque porfuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hastaencontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo enestudio.INSTRUCIONES EN LA REDCualquier adolescente de 15 años (Script Kiddies), sin tener grandes conocimientos, pero conuna potente y estable herramienta de ataque, puede ser capaz de dejar fuera de serviciocualquier servidor de información de cualquier organismo en Internet, simplemente siguiendolas instrucciones que acompañan la herramienta.A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, porHackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo,usando diferentes protocolos, etc.En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders(operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos oregistros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. Através de los años se han desarrollado formas cada vez más sofisticadas de ataque paraexplotar "agujeros" en el diseño, configuración y operación de los sistemas.• Ingeniería Social• Ingeniería Social Inversa• Trashing (Cartoneo)• Ataques de Monitorización• Ataques de Autenticación• Denial of Service (DoS)• Ataques de Modificación - DañoMuchos sistemas están expuestos a "agujeros" de seguridad que son explotados para accedera archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadasrazones, y miles de "puertas invisibles" son descubiertas (cada día) en sistemas operativos,aplicaciones de software, protocolos de red, browsers de Internet, correo electrónico y todasclase de servicios informático disponible.Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos ycontrolados que aquellos que existen en sistemas operativos cerrados (como Windows©). Laimportancia del código abierto radica en miles de usuarios analizan dicho código en busca deposibles bugs y ayudan a obtener soluciones en forma inmediata.Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas deseguridad (y herramientas de Hacking que los explotan), por lo que hoy también se haceindispensable contar con productos que conocen esas debilidades, puedan diagnosticarlas yactualizar el programa afectado con el parche adecuado.
  5. 5. A lo largo de mi investigación he recopilando distinto tipos de programas que son la aplicaciónde las distintas técnicas enumeradas anteriormente. La mayoría de los mismos sonencontrados fácilmente en Internet en versiones ejecutables, y de otros se encuentra el códigofuente, generalmente en lenguaje C, Java y Perl.Cada una de las técnicas pueden ser utilizadas por un intruso en un ataque. A continuación seintentarán establecer el orden de utilización de las mismas, pero siempre remarcando que unataque insume mucha paciencia, imaginación acumulación de conocimientos y experienciadada (en la mayoría de los casos) por prueba y error.1. Identificación del problema (víctima): en esta etapa se recopila toda la informaciónposible de la víctima. Cuanta más información se acumule, más exacto y preciso será elataque, más fácil será eliminar las evidencias y más difícil será su rastreo.2. Exploración del sistema víctima elegido: en esta etapa se recopila información sobre lossistemas activos de la víctima, cuales son los más vulnerables y cuales se encuentrandisponibles. Es importante remarcar que si la victima parece apropiada en la etapa deIdentificación, no significa que esto resulte así en esta segunda etapa.3. Enumeración: en esta etapa se identificaran las cuentas activas y los recursoscompartidos mal protegidos. La diferencia con las etapas anteriores es que aquí seestablece una conexión activa a los sistemas y la realización de consultas dirigidas.Estas intrusiones pueden ser registradas, por el administrador del sistema o al menosdetectadas para luego ser bloqueadas.4. Intrusión propiamente dicha: en esta etapa el intruso conoce perfectamente el sistema ysus debilidades y comienza a realizar las tareas que lo llevaron a trabajar, en muchasocasiones, durante meses.Contrariamente a lo que se piensa, los sistemas son difíciles de penetrar si están bienadministrados y configurados. Ocasionalmente los defectos propios de la arquitectura de lossistemas proporciona un fácil acceso, pero esto puede ser, en la mayoría de los casos,subsanado aplicando las soluciones halladas.CERTIFICADOS DE SEGURIDADLos certificados de seguridad son una medida de confianza adicional para las personas quevisitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenadordel cliente y el servidor que representa a la página.El significado más preciso de un certificado de seguridad es que con él logramos que los datospersonales sean encriptados y así imposibilitar que sean interceptados por otro usuario.Ahora es muy común ver en los exploradores el protocolo de seguridad https; mediante éste,básicamente nos dice que la información que se envía a través de internet, entre el navegadordel cliente y el servidor donde está alojada la página, se encripta de forma que es casiimposible que otra persona reciba, vea o modifique los datos confidenciales del cliente.Los certificados de seguridad brindan confianza en línea, al obtener un certificado, su clientepodrá conocer la información sobre su empresa. Al ofrecer seguridad, aumentará el número declientes y usuarios.
  6. 6. Los sitios web que cuentan con certificados de seguridad nos permiten saber quién es el dueñodel mismo, saber a qué dominio pertenece, la procedencia real del dueño del sitio, la validez delcertificado, así como su fecha de caducidad, y sobre todo, la empresa que ha emitido elcertificado. Podemos decir que los sitios web que consideran necesario un certificado deseguridad logran garantizar mayor seguridad a los usuarios.Para identificar fácilmente que navegamos en una página web segura, en nuestro explorador deinternet se muestra un icono de candado, indicando que la transferencia de datos entre sucomputadora y el servidor no puede ser interceptado por nadie.PFSENSEINTRODUCCIONEs una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router.Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad deordenadores, y además cuenta con una interfaz web sencilla para su configuración.El proyecto pfSense se inició en septiembre de 2004 por Chris Buechler y Ullrich Scott como unfork de m0n0wall, enfocado a las instalaciones en PC y Servidores (al contrario de m0n0wallque se orientaba a ambientes embebidos y ordenadores de bajos recursos). Se calcula quepara diciembre de 2010, pfSense contaba con más de un millón de descargas. De acuerdo a supágina oficial, se ha instalado exitosamente en distintos ambientes, que van desde redesdomésticas hasta grandes corporaciones, universidades y otros tipos de organizaciones.Su objetivo principal es tener un Firewall fácil de configurar, a través de un interfaz amigablecon el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta.Se trata de una solución muy completa, que esta licenciada bajo BSD lo que significa que es delibre distribución.OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packetfilter(filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además controlde ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004.SITIO FTPhttp://www.pfsense.org/
  7. 7. INSTALACION E IMPLEMENTACIONPara poder también accesar el equipo que carece de tarjeta de video se hace uso del puertoserial, cable serial hembra-hembra nulo y a través de hyper terminal de Windows, se muestra laconsola:Imagen 3: Sistema Nano en Operacion.Lo primero es darle el IP a la tarjeta de red, entonces nos vamos por este camino:Option 2 ->2 LAN192.168.4.124(Subnet)DHCP: yDireccion Inicial: 192.168.4.100Direccion Final: 192.168.4.110Do you want to revert to HTTP as the webConfigurator protocol? (y/n): y...Hace la operacion..Listo ya tenemos nuestra lan en la red deseada.
  8. 8. Imagen 4: LAN configurada.Accesando el GUIPara esto nuestro equipo debe estar en la misma red de pfsense, entonces como ya tenía unaIP asignada deshabilito mi tarjeta de red y la habilito para recibir nueva IP.Imagen 5: Recibiendo IP de mi Pfsense.Ya con esto es hora de irse a Firefox y a poner el IP de mi LAN.
  9. 9. Imagen 6: Accesando el GUI.Ya conocen los datos por default, siempre ahi que cambiar el password antes de conectar laWAN, una vez accesando empieza el wizard.Imagen 7: Wizard de Pfsense.Imagen 8: Datos de mi hostname.
  10. 10. Imagen 9: Dando de alta mi zona de horario.Más adelante se dan de alta los servidores que voy a utilizar para sincronizar la hora.Imagen 10: Configurando WAN.Imagen 11: Configurando LAN.Como ya se habia configurado la LAN no hay nada que cambiar aquí nada.Imagen 12: Poner password fuerte.Imagen 13: Parte final del wizard.
  11. 11. Imagen 14: Esperar unos segundos.Imagen 15: Pfsense listo para trabajar.Ya hemos terminado la 1ra fase de configuracion, lo que sigue es configurarlo a nuestrasnecesidades. Lo que yo hago enseguida es reiniciar a pfsense para probar todo lo hechoanteriormente.Opciones GeneralesEs la 1ra opcion donde yo voy a meter datos.Imagen 16: Accesando opciones generales.Por alguna razón pfsense no acepto mis datos para el hostname, aqui es donde lo doy de alta.Aqui voy a necesitar saber los siguientes datos, el hostname ya lo tengo, pero necesito saberque servidores del tiempo externos voy a usar para sincronizar mi pfsense.Para ello me voy a el sitio pool.ntp.org me voy a la zona norte america y nos muestra 4 posiblessitios a usar.• server 0 north-america pool ntp org• server 1 north-america pool ntp org
  12. 12. • server 2 north-america pool ntp org• server 3 north-america pool ntp orgNOTA: Elimine los puntos para que las aranas no los tomen para sus datos.Como puedo saber cuáles usar o puedo usar todos?Bueno yo siempre uso 3, como decido cual usar pues con el famoso ping, el que tenga ladistancia más corta será el # 1, asi que me voy a mi consola serial y le mando 10 pings a cadauno.ping -c 10 0 north-america pool ntp org...--- 0.north-america.pool.ntp.org ping statistics ---10 packets transmitted, 10 packets received, 0.0% packet lossround-trip min/avg/max/stddev = 76.445/87.787/116.176/12.822 msping -c 10 0 north-america pool ntp org...--- 1.north-america.pool.ntp.org ping statistics ---10 packets transmitted, 10 packets received, 0.0% packet lossround-trip min/avg/max/stddev = 88.956/92.489/95.236/1.754 msping -c 10 2 north-america pool ntp org...--- 2.north-america.pool.ntp.org ping statistics ---10 packets transmitted, 10 packets received, 0.0% packet lossround-trip min/avg/max/stddev = 36.733/38.526/40.082/1.324 msping -c 10 3 north-america pool ntp org...--- 3.north-america.pool.ntp.org ping statistics ---10 packets transmitted, 10 packets received, 0.0% packet lossround-trip min/avg/max/stddev = 86.117/91.993/108.681/7.951 msGanadores:2, 0, 1Metemos los datos de nuestro hostname, los parámetros de nuestros servidores de tiempo siusan más de 1 sepárenlos por 1 espacio en blanco y salvan.
  13. 13. Imagen 17: Configuracion general.De nuevo, reinicio para confirmar que mis hostname a sido dado de alta.Confirmamos el hostname:Imagen 18: Hostname correcto.Bien ya tenemos el hostname que es importantísimo que sea el correcto, ya que dyndns.org lorequiere, en mi caso mi pfsense va a ser accesado desde Internet, el hostname para dyndnsqueda asi:midominio . dyndns . orgAhora mi tiempo es correcto?Imagen 19: Tiempo correcto.El tiempo esta correcto, parece que se ha sincronizado adecuadamente.Ahora vamos a las opciones avanzadas.Opciones Avanzadas
  14. 14. Imagen 20: Opciones avanzadas.Aqui vamos a cambiar lo siguiente:HTTP --> HTTPS.Puerto--> distinto a el 443SSH --> distinto a el 22.Ver siguiente imagen.Imagen 21: Etiqueta Admin.Una vez elegido los valores deseados, yo nunca uso los valores default, prefiero cambiarlospara estar fuera de los rootkits y escaneos comunes.Una vez presionado el boton Save, el cambio se hace rapido.Imagen 22: Cambios generados, aviso del sistema.
  15. 15. Imagen 23: Pfsense nos redirecciona a la pagina inicial.Imagen 24: Avisos del sistema.Como se puede ver la imagen 23, cuando activamos ssh, pfsense nos avisa en la parte superiorderecha, un click y le decimos que estamos enterados.Ahora nos vamos a la pestaña: Firewall/NAT y hacemos lo siguiente:Imagen 24: opciones de Firewall/NAT.Observern la imagen 24, hemos habilitado la opcion de generar ID aleatoriamente paranuestros paquetes, les recuerdo que si ven que su red se comporta de manera extrana, comosamba, folders compartidos de windows, recuerden esta opcion, revisen sus logs de vez encuando, cuando algo se comporte raro.Si eso pasa deshabilitan esta opcion y vean si las cosas mejoraron.• Pestana Networking no la toco.• Miscellaneous no la toco.• Systema Tunables no la toco.• Notifications no la toco.
  16. 16. Bien hasta aqui he configurado las opciones basicas para mi, lo que sigue es ir sobre el dns, unservicio escencial para cualquier red.DNS forwarderVamos hacer lo siguiente:Imagen 25: Opciones personales.OpenNTPDeseo que mis clientes tomen a pfsense como servidor del tiempo, ya hemos configuradopfsense, solo es cuestion de habilitar el servicio para que permite que otros clientes de la redpuedan pedirle a el les proporcione la hora correcta, para esto hacemos lo siguiente:Imagen 26: Accesando el OpenNTP.
  17. 17. Imagen 27: Habilitando el openntp.Listo es muy sencillo poner a trabajar este servicio, solo les recomiendo que esperan un par dehoras ante de poder hacer uso del servicio.Configurando Clientes para NTP.Si los clientes no desean hacer uso de los datos que nos mande el DHCP, podemosconfigurarlo a mano, y cuando se sincronice nos mostraria un mensaje como este:Image 28: Windows XP sincronizando su tiempo con pfsense.Listo, lo hacemos a mano.DHCPViene ahora la parte de configurar el servicio mas comunmente usando de cualquier firewall,aqui yo lo que hago es dar de alta cada uno de mis clientes y niego todos los clientes que noson de mi red, ya que cuando estas manejando +50 estaciones es dificil dar acceso a cualquierequipo que se conecta a la red.Para esto pfsense nos ayuda, ver lo que sigue.Imagen 29: Configurando DHCP.
  18. 18. En mi caso, trabajamos de 7:00AM a 5:00PM, entonces multiplicando 8 horas x 3600 tenemosque mi lease inicial debe ser de 28800 segundos y el maximo +2 horas de 36000.Aparte que deseo que cuando el cliente obtenga el lease tambien se vaya el IP de pfsensecomo servidor de tiempo.Al inicio del post, habiamos configurado ya los rangos de nuestro dhcp, pero como a el GUI depfsense no le agrada que se haga por consola, no hay problema aqui lo podemos hacer denuevo alcabo es muy facil.Salvamos y vemos la siguiente ventana:Imagen 30: Cambios aceptados.Ahora viene una opcion que yo uso, la habia mencionado arriba, voy a dar de alta la MACaddress de mi equipo para que siempre le otorge la misma IP y cuando se conecte otro clienteno le de IP le niego el acceso y asi poder controlar las estaciones de mi red, la 1ra vez que sehace es tardado, pero una vez hecho el mantenimiento es sencillo.Vamos dando de alta mi estacion:Imagen 30: Click para dar de alta una estacion en el dhcp.Imagen 31: Datos de mi estacion.Imagen 32: Aceptar cambios.Imagen 33: Listo.Renovamos la IP de nuestra estacion:
  19. 19. Imagen 34: Renovacion de IP en estacion.De aqui sigue ahora si habilitar el parametro de DHCP para que lo que deseo se cumpla:Imagen 35: Negar todos los clientes que no esten dados de alta.Salvan y cierren.Vamos a ver como se va a comportar pfsense cuando un cliente se conecte y quieran hacer usode nuestra red.Imagen 36: Clientes tratando de conectarse.Cuando esto pase debemos estar listos para buscar estas estaciones si no han sidoautorizadas por nosotros.Si es conocido, vamos dandolo de alta y observemos los logs:Imagen 37: Entregando IP a nuestro cliente.
  20. 20. Listo, el dhcp operando.UNTANGLEINTRODUCCIONUntangle ofrece un poderoso conjunto de aplicaciones de administración de Internet parapequeñas y medianas empresas y las instituciones de educación.Untangle usa filtros de tráfico basado en direcciones IP, protocolos y puertos, por medio de unasencilla e intuitiva interface gráfica que permite a los administradores: Designar que sistemas y servicios (HTTP, FTP, etc) están disponibles públicamente Crear una zona desmilitarizada (DMZ) y ejecutar NAT (como Router) Ejecutar como un puente (Bridge) transparente para complementar el hardware de redexistenteUntangle es un servidor (Debian) de seguridad multi-función. Simplifica y consolida la red y conmuchos de los productos de seguridad que necesitan las empresas como puerta de acceso aInternet.Untangle viene por defecto con estas aplicaciones libres, de código abierto.• Web Filter – Impide el acceso a sitios Web no deseados• Virus Blocker – Evita que los virus lleguen a los equipos de la red• SpamBlocker – Bloquea el correo basura• Ad Blocker – Bloques de anuncios en línea que la capacidad de la red de residuos• AttackBlocker – Detiene el ataque de negación de servicio (DOS)• PhishBlocker - Protege a las personas del robo de identidad "phishing"• Spyware Blocker - Protege a las personas de los sitios web que instalan malware• Firewall - Protección de la red en Internet• QoS – Permite la priorización del tráfico de Internet• IntrusionPrevention – Protege la red de los hackers• Protocol Control - Control de protocolos de juegos en línea, IM y P2P• OpenVPN – Permite el acceso remoto seguro a la red interna• Reports - Muestra quién está haciendo qué en líneaEn definitiva podemos proteger, monitorizar y controlar el acceso a internet de nuestra red demanera fácil y con muy poco esfuerzo con Untangle.SITIO FTPhttp://www.untangle.com/
  21. 21. INSTALACION E IMPLEMENTACIONLa instalación es muy sencilla y mucho mas para personas que ya han hecho instalaciones endistribuciones basadas en Debian, tan solo hay que seguir unos sencillos pasos para poderhacerlo.Elegimos el idioma.
  22. 22. Nuestro pais.La distribución del teclado.
  23. 23. Decidimos si queremos formatear el disco entero.Y listo.Ahora comenzara el asistente de instalación de la aplicación, primero elegimos el idioma.
  24. 24. Elegimos las credenciales del usuario administrador.Definimos el orden de las interfaces y cual estará conectada a la LAN y cual a la WAN.
  25. 25. Ahora probaremos que el equipo este conectado a internet, en mi caso el router de mi ISP measigna una dirección dinamica (DHCP) entonces tan solo basta con pedir una renovación, si nocontáramos con eso tendríamos que asignarle una IP de manera estática.Ahora nos dará dos opciones, una para instalarlo detrás de un router, o Firewall configuradoanteriormente o como router, en mi caso lo instalare como router y le definiré la dirección IP quetendrá la tarjeta de red que va hacia la LAN, además le diré que configure un servidor DHCPque le entregue direcciones a los equipos de mi red.
  26. 26. Luego nos dirá si deseamos configurar una cuenta de correo para recibir reportes pero en micaso lo omitiré.Con esto habremos finalizado su instalación.Cuando ingresamos al Untangle observamos una barra con las opciones que podemos tener,entre estas ingresar a la terminal pero primero debemos configurar un password de root.
  27. 27. Como pudimos ver su instalación fue muy sencilla tan solo configuraremos si lo necesitamosmas opciones de la red como lo son el sufijo del DNS o los DNS que utilizara el router pararesolver direcciones en internet, como lo podemos observar en la imagen en la parte izquierdaaparecen dos opciones que son aplicaciones y configurar, si lo necesitamos procedemos aconfigurar si no, nos podemos saltar este paso y dar clic en aplicaciones y luego en mi cuenta.
  28. 28. Instalando las aplicaciones.Ahora vamos a instalar las aplicaciones que necesitamos (Web Filter Litey Firewall) para estoaccedemos a "Mi Cuenta" y allí comenzaremos, si no tenemos un registro lo creamos.
  29. 29. Luego de estar en su cuenta pueden descargar las aplicaciones gratis o comprar las de pago,como lo dije anteriormente las que instalaremos son gratis, para encontrarlas vamos aHome>Products>Product Overview>Firewall y desde allí Free Download.Ahora en la ventana principal del Untangle podrán observar que el Firewall se instalosatisfactoriamente, también pueden cambiar los skins del untangle, en mi caso se ve asísiempre aparenta ser un rack y las aplicaciones se instalan una debajo de otra y en cada unaestán sus botones de configuración y algunos logs.De igual manera que con el firewall instalamos entonces el Web Filter Lite.
  30. 30. En mi caso tengo un cliente de Windows XP en la LAN, primero que todo probamos que estesaliendo a internet con una dirección IP asignada por el Untangle.Configurando el Proxy (Web Filter Lite)Cuando entramos al botón de configuración en el Web Filter Lite del "Rack" podremos observarlas siguientes opciones.Editar Categorías: Muestra un listado de las categorías de paginas web a filtrar comopornografía, redes sociales y proxys en internet.Editar Sitios: Permite agregar de forma manual un sitio WEB para filtrar, esto mediante URL odirección IP.Editar Tipos de archivo: permite un filtrado de extensiones a descargar como .mp3, .exe, .mov,entre otras.Comenzaremos a filtrar en orden, primero por categorías, lo que haremos sera denegar elacceso a paginas WEB con contenido para adultos o proxys de internet, además observaremosel uso del botón "User By Pass" el cual permite hacer que el proxy sea permisivo y le aparezcaun botón a los usuarios para darles la opción de continuar en la WEB cuando esta enpermanente y global, por ahora lo usaremos así solo como practica.
  31. 31. Buscaremos paginas con contenido para adultos.
  32. 32. La pagina será bloqueada, pero en la parte inferior nos permitirá continuar si lo deseamosgracias al botón "User By Pass"Ahora cambiaremos el botón de "User By Pass" a modo "Ninguno" para que no les aparezcanopciones y los usuarios no tengan opción de continuar.
  33. 33. Bloquearemos la URL www.facebook.com y crearemos una categoría llamada Redes Sociales.Cuando los usuarios intenten ingresar observaran el motivo del bloqueo y la pagina estarábloqueada.Ahora bloquearemos por extensión y denegaremos que los usuarios descarguen contenido .exe
  34. 34. Probaremos con el firefox.Nos dirá que no podemos continuar por el tipo de extensión.Si volvemos a la pagina principal podemos ver algunos de los logs del proxy.
  35. 35. Ahora comenzaremos la configuración del Firewall.Configurando el Firewall.Para configurar el Firewall podemos basarnos en las reglas de las anteriores publicacionestales como:M0n0wall Configurando Reglas De Firewall y NATConfigurando Firewall En Un Router CISCO Con Soporte Para SDM En GNS3En este simplemente les mostrare una regla básica de denegación de HTTP y permisión pordefecto.Comenzamos con denegar la salida de la LAN hacia cualquier pagina HTTP.Ahora permitiremos todo por defecto.
  36. 36. Estas son nuestras reglas habilitadas.Si ingresamos mediante HTTP sera denegada la solicitud pero podremos ingresar medianteHTTPS, FTP, consultas DNS y PING, además todo estará permitido.FORTINET
  37. 37. INTRODUCCIONFORTINET es una empresa privada estadounidense, situada en Sunnyvale (California), que sededica especialmente al diseño y fabricación de componentes y dispositivos de seguridad deredes (firewalls, UTM...).La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una granproyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca dereferencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en sulucha por este mercado.Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar laseguridad de una empresa con múltiples fortigates dispersos en la red.Los productos FORTINET son los equipos y soluciones de seguridad informática más robustosdel mercado, es la protección Certificada por ICSA Labs más completa contra múltiplesamenazas. Con características de Antivirus, Firewall, VPN, detección y prevención de intrusos(IDS/IPS), filtrado de contenido web y antispam en la misma plataforma, lo cual son solucionesde seguridad perimetral e interna.

×