1. INSTITUTO TECNOLOGICO TEHUACAN
Alumno: Julio Ruiz Mateo
No.Control:09360620
Materia: Administración de redes
Tema: Investigación de seguridad
Tehuacán, puebla a 27 de Mayo del 2013
2. INTRODUCCION
Un ataque informático es un intento organizado e intencionado causada por una o más
personas para causar daño o problemas a un sistema informático o red, aprovechan
alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que
forman parte del ambiente informático; para obtener un beneficio, por lo general de
condición económica, causando un efecto negativo en la seguridad del sistema.
TIPOS DE ATAQUES
Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service)
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad
de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima.
Ataque de inundación de buffer (Buffer Overflow)
Este tipo de ataque DoS es el clásico, consiste en enviar más paquetes de las que el buffer del
servicio puede manejar, por tanto llegado al límite del buffer, el servidor comienza no responder
a las nuevas peticiones. Saturando el buffer el atacante impide que peticiones legítimas sean
correctamente contestadas por el servidor.
Ataque de inundación de SYN (SYN Flood)
Cuando se inicia una conexión TCP entre un cliente y el servidor se ejecuta el llamado saludo a
tres bandas, durante este saludo normalmente el cliente envía un mensaje SYN (synchronize)
al servidor, este le responde con un mensaje SYN-ACK (synchronize aknowledge) y finalmente
el cliente envía un ACK (aknowledge) con lo que la conexión queda establecida.
Durante este proceso de saludo a tres bandas, el servidor espera durante un tiempo
determinado a recibir el ACK final por parte del cliente, ya que por ejemplo una congestión de
tráfico puede hacer que este ACK no llegue al instante. El ataque de inundación de SYN
consiste en que el atacante envía una gran cantidad de SYN, sin llegar a completar el saludo a
3. tres bandas con el ACK final, con lo que el servidor permanece con un gran número de
peticiones a medio completar con lo que no es capaz de atender las peticiones legítimas.
Ataque de inundación ICMP
En este caso el atacante envía una gran cantidad de peticiones ICMP echo request (ping), a las
que el servidor responde con un ICMP echo reply (pong) lo cual sobrecarga tanto el sistema
como la red de la víctima, llegando al punto de que el objetivo no puede responder a otras
peticiones.
Ataque Smurf
Este es similar al ataque anterior, en este caso el atacante envía paquetes ICMP echo request
(ping) a una IP de broadcast usando como dirección origen la dirección de la víctima, el resto de
equipos conectados a la red enviarán un ICMP echo reply a la víctima, si imaginamos que
estamos en una red de 100 máquinas, por cada ICMP echo request (ping) que enviemos
simulando ser la víctima (spoofing), la víctima recibirá 100 paquetes ICMP echo reply (pong) es
decir una inundación de ICMP multiplicada por el total de equipos en la red.
Ataques de REPLAY
Es una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o
fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario
que intercepta la información y la retransmite, posiblemente como parte de un ataque
enmascarado.
Ataque de día cero
Es un ataque realizado contra un ordenador, a partir del cual se explotan ciertas
vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se
conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice
el ataque antes de la publicación del parche que la solvente.4 5
5. A lo largo de mi investigación he recopilando distinto tipos de programas que son la aplicación
de las distintas técnicas enumeradas anteriormente. La mayoría de los mismos son
encontrados fácilmente en Internet en versiones ejecutables, y de otros se encuentra el código
fuente, generalmente en lenguaje C, Java y Perl.
Cada una de las técnicas pueden ser utilizadas por un intruso en un ataque. A continuación se
intentarán establecer el orden de utilización de las mismas, pero siempre remarcando que un
ataque insume mucha paciencia, imaginación acumulación de conocimientos y experiencia
dada (en la mayoría de los casos) por prueba y error.
1. Identificación del problema (víctima): en esta etapa se recopila toda la información
posible de la víctima. Cuanta más información se acumule, más exacto y preciso será el
ataque, más fácil será eliminar las evidencias y más difícil será su rastreo.
2. Exploración del sistema víctima elegido: en esta etapa se recopila información sobre los
sistemas activos de la víctima, cuales son los más vulnerables y cuales se encuentran
disponibles. Es importante remarcar que si la victima parece apropiada en la etapa de
Identificación, no significa que esto resulte así en esta segunda etapa.
3. Enumeración: en esta etapa se identificaran las cuentas activas y los recursos
compartidos mal protegidos. La diferencia con las etapas anteriores es que aquí se
establece una conexión activa a los sistemas y la realización de consultas dirigidas.
Estas intrusiones pueden ser registradas, por el administrador del sistema o al menos
detectadas para luego ser bloqueadas.
4. Intrusión propiamente dicha: en esta etapa el intruso conoce perfectamente el sistema y
sus debilidades y comienza a realizar las tareas que lo llevaron a trabajar, en muchas
ocasiones, durante meses.
Contrariamente a lo que se piensa, los sistemas son difíciles de penetrar si están bien
administrados y configurados. Ocasionalmente los defectos propios de la arquitectura de los
sistemas proporciona un fácil acceso, pero esto puede ser, en la mayoría de los casos,
subsanado aplicando las soluciones halladas.
CERTIFICADOS DE SEGURIDAD
Los certificados de seguridad son una medida de confianza adicional para las personas que
visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador
del cliente y el servidor que representa a la página.
El significado más preciso de un certificado de seguridad es que con él logramos que los datos
personales sean encriptados y así imposibilitar que sean interceptados por otro usuario.
Ahora es muy común ver en los exploradores el protocolo de seguridad https; mediante éste,
básicamente nos dice que la información que se envía a través de internet, entre el navegador
del cliente y el servidor donde está alojada la página, se encripta de forma que es casi
imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente.
Los certificados de seguridad brindan confianza en línea, al obtener un certificado, su cliente
podrá conocer la información sobre su empresa. Al ofrecer seguridad, aumentará el número de
clientes y usuarios.
6. Los sitios web que cuentan con certificados de seguridad nos permiten saber quién es el dueño
del mismo, saber a qué dominio pertenece, la procedencia real del dueño del sitio, la validez del
certificado, así como su fecha de caducidad, y sobre todo, la empresa que ha emitido el
certificado. Podemos decir que los sitios web que consideran necesario un certificado de
seguridad logran garantizar mayor seguridad a los usuarios.
Para identificar fácilmente que navegamos en una página web segura, en nuestro explorador de
internet se muestra un icono de candado, indicando que la transferencia de datos entre su
computadora y el servidor no puede ser interceptado por nadie.
PFSENSE
INTRODUCCION
Es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router.
Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad de
ordenadores, y además cuenta con una interfaz web sencilla para su configuración.
El proyecto pfSense se inició en septiembre de 2004 por Chris Buechler y Ullrich Scott como un
fork de m0n0wall, enfocado a las instalaciones en PC y Servidores (al contrario de m0n0wall
que se orientaba a ambientes embebidos y ordenadores de bajos recursos). Se calcula que
para diciembre de 2010, pfSense contaba con más de un millón de descargas. De acuerdo a su
página oficial, se ha instalado exitosamente en distintos ambientes, que van desde redes
domésticas hasta grandes corporaciones, universidades y otros tipos de organizaciones.
Su objetivo principal es tener un Firewall fácil de configurar, a través de un interfaz amigable
con el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta.
Se trata de una solución muy completa, que esta licenciada bajo BSD lo que significa que es de
libre distribución.
OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packetfilter
(filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además control
de ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004.
SITIO FTP
http://www.pfsense.org/
7. INSTALACION E IMPLEMENTACION
Para poder también accesar el equipo que carece de tarjeta de video se hace uso del puerto
serial, cable serial hembra-hembra nulo y a través de hyper terminal de Windows, se muestra la
consola:
Imagen 3: Sistema Nano en Operacion.
Lo primero es darle el IP a la tarjeta de red, entonces nos vamos por este camino:
Option 2 ->2 LAN
192.168.4.1
24(Subnet)
DHCP: y
Direccion Inicial: 192.168.4.100
Direccion Final: 192.168.4.110
Do you want to revert to HTTP as the webConfigurator protocol? (y/n): y
...
Hace la operacion..
Listo ya tenemos nuestra lan en la red deseada.
8. Imagen 4: LAN configurada.
Accesando el GUI
Para esto nuestro equipo debe estar en la misma red de pfsense, entonces como ya tenía una
IP asignada deshabilito mi tarjeta de red y la habilito para recibir nueva IP.
Imagen 5: Recibiendo IP de mi Pfsense.
Ya con esto es hora de irse a Firefox y a poner el IP de mi LAN.
9. Imagen 6: Accesando el GUI.
Ya conocen los datos por default, siempre ahi que cambiar el password antes de conectar la
WAN, una vez accesando empieza el wizard.
Imagen 7: Wizard de Pfsense.
Imagen 8: Datos de mi hostname.
10. Imagen 9: Dando de alta mi zona de horario.
Más adelante se dan de alta los servidores que voy a utilizar para sincronizar la hora.
Imagen 10: Configurando WAN.
Imagen 11: Configurando LAN.
Como ya se habia configurado la LAN no hay nada que cambiar aquí nada.
Imagen 12: Poner password fuerte.
Imagen 13: Parte final del wizard.
11. Imagen 14: Esperar unos segundos.
Imagen 15: Pfsense listo para trabajar.
Ya hemos terminado la 1ra fase de configuracion, lo que sigue es configurarlo a nuestras
necesidades. Lo que yo hago enseguida es reiniciar a pfsense para probar todo lo hecho
anteriormente.
Opciones Generales
Es la 1ra opcion donde yo voy a meter datos.
Imagen 16: Accesando opciones generales.
Por alguna razón pfsense no acepto mis datos para el hostname, aqui es donde lo doy de alta.
Aqui voy a necesitar saber los siguientes datos, el hostname ya lo tengo, pero necesito saber
que servidores del tiempo externos voy a usar para sincronizar mi pfsense.
Para ello me voy a el sitio pool.ntp.org me voy a la zona norte america y nos muestra 4 posibles
sitios a usar.
• server 0 north-america pool ntp org
• server 1 north-america pool ntp org
12. • server 2 north-america pool ntp org
• server 3 north-america pool ntp org
NOTA: Elimine los puntos para que las aranas no los tomen para sus datos.
Como puedo saber cuáles usar o puedo usar todos?
Bueno yo siempre uso 3, como decido cual usar pues con el famoso ping, el que tenga la
distancia más corta será el # 1, asi que me voy a mi consola serial y le mando 10 pings a cada
uno.
ping -c 10 0 north-america pool ntp org
...
--- 0.north-america.pool.ntp.org ping statistics ---
10 packets transmitted, 10 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 76.445/87.787/116.176/12.822 ms
ping -c 10 0 north-america pool ntp org
...
--- 1.north-america.pool.ntp.org ping statistics ---
10 packets transmitted, 10 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 88.956/92.489/95.236/1.754 ms
ping -c 10 2 north-america pool ntp org
...
--- 2.north-america.pool.ntp.org ping statistics ---
10 packets transmitted, 10 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 36.733/38.526/40.082/1.324 ms
ping -c 10 3 north-america pool ntp org
...
--- 3.north-america.pool.ntp.org ping statistics ---
10 packets transmitted, 10 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 86.117/91.993/108.681/7.951 ms
Ganadores:
2, 0, 1
Metemos los datos de nuestro hostname, los parámetros de nuestros servidores de tiempo si
usan más de 1 sepárenlos por 1 espacio en blanco y salvan.
13. Imagen 17: Configuracion general.
De nuevo, reinicio para confirmar que mis hostname a sido dado de alta.
Confirmamos el hostname:
Imagen 18: Hostname correcto.
Bien ya tenemos el hostname que es importantísimo que sea el correcto, ya que dyndns.org lo
requiere, en mi caso mi pfsense va a ser accesado desde Internet, el hostname para dyndns
queda asi:
midominio . dyndns . org
Ahora mi tiempo es correcto?
Imagen 19: Tiempo correcto.
El tiempo esta correcto, parece que se ha sincronizado adecuadamente.
Ahora vamos a las opciones avanzadas.
Opciones Avanzadas
14. Imagen 20: Opciones avanzadas.
Aqui vamos a cambiar lo siguiente:
HTTP --> HTTPS.
Puerto--> distinto a el 443
SSH --> distinto a el 22.
Ver siguiente imagen.
Imagen 21: Etiqueta Admin.
Una vez elegido los valores deseados, yo nunca uso los valores default, prefiero cambiarlos
para estar fuera de los rootkits y escaneos comunes.
Una vez presionado el boton Save, el cambio se hace rapido.
Imagen 22: Cambios generados, aviso del sistema.
15. Imagen 23: Pfsense nos redirecciona a la pagina inicial.
Imagen 24: Avisos del sistema.
Como se puede ver la imagen 23, cuando activamos ssh, pfsense nos avisa en la parte superior
derecha, un click y le decimos que estamos enterados.
Ahora nos vamos a la pestaña: Firewall/NAT y hacemos lo siguiente:
Imagen 24: opciones de Firewall/NAT.
Observern la imagen 24, hemos habilitado la opcion de generar ID aleatoriamente para
nuestros paquetes, les recuerdo que si ven que su red se comporta de manera extrana, como
samba, folders compartidos de windows, recuerden esta opcion, revisen sus logs de vez en
cuando, cuando algo se comporte raro.
Si eso pasa deshabilitan esta opcion y vean si las cosas mejoraron.
• Pestana Networking no la toco.
• Miscellaneous no la toco.
• Systema Tunables no la toco.
• Notifications no la toco.
16. Bien hasta aqui he configurado las opciones basicas para mi, lo que sigue es ir sobre el dns, un
servicio escencial para cualquier red.
DNS forwarder
Vamos hacer lo siguiente:
Imagen 25: Opciones personales.
OpenNTP
Deseo que mis clientes tomen a pfsense como servidor del tiempo, ya hemos configurado
pfsense, solo es cuestion de habilitar el servicio para que permite que otros clientes de la red
puedan pedirle a el les proporcione la hora correcta, para esto hacemos lo siguiente:
Imagen 26: Accesando el OpenNTP.
17. Imagen 27: Habilitando el openntp.
Listo es muy sencillo poner a trabajar este servicio, solo les recomiendo que esperan un par de
horas ante de poder hacer uso del servicio.
Configurando Clientes para NTP.
Si los clientes no desean hacer uso de los datos que nos mande el DHCP, podemos
configurarlo a mano, y cuando se sincronice nos mostraria un mensaje como este:
Image 28: Windows XP sincronizando su tiempo con pfsense.
Listo, lo hacemos a mano.
DHCP
Viene ahora la parte de configurar el servicio mas comunmente usando de cualquier firewall,
aqui yo lo que hago es dar de alta cada uno de mis clientes y niego todos los clientes que no
son de mi red, ya que cuando estas manejando +50 estaciones es dificil dar acceso a cualquier
equipo que se conecta a la red.
Para esto pfsense nos ayuda, ver lo que sigue.
Imagen 29: Configurando DHCP.
18. En mi caso, trabajamos de 7:00AM a 5:00PM, entonces multiplicando 8 horas x 3600 tenemos
que mi lease inicial debe ser de 28800 segundos y el maximo +2 horas de 36000.
Aparte que deseo que cuando el cliente obtenga el lease tambien se vaya el IP de pfsense
como servidor de tiempo.
Al inicio del post, habiamos configurado ya los rangos de nuestro dhcp, pero como a el GUI de
pfsense no le agrada que se haga por consola, no hay problema aqui lo podemos hacer de
nuevo alcabo es muy facil.
Salvamos y vemos la siguiente ventana:
Imagen 30: Cambios aceptados.
Ahora viene una opcion que yo uso, la habia mencionado arriba, voy a dar de alta la MAC
address de mi equipo para que siempre le otorge la misma IP y cuando se conecte otro cliente
no le de IP le niego el acceso y asi poder controlar las estaciones de mi red, la 1ra vez que se
hace es tardado, pero una vez hecho el mantenimiento es sencillo.
Vamos dando de alta mi estacion:
Imagen 30: Click para dar de alta una estacion en el dhcp.
Imagen 31: Datos de mi estacion.
Imagen 32: Aceptar cambios.
Imagen 33: Listo.
Renovamos la IP de nuestra estacion:
19. Imagen 34: Renovacion de IP en estacion.
De aqui sigue ahora si habilitar el parametro de DHCP para que lo que deseo se cumpla:
Imagen 35: Negar todos los clientes que no esten dados de alta.
Salvan y cierren.
Vamos a ver como se va a comportar pfsense cuando un cliente se conecte y quieran hacer uso
de nuestra red.
Imagen 36: Clientes tratando de conectarse.
Cuando esto pase debemos estar listos para buscar estas estaciones si no han sido
autorizadas por nosotros.
Si es conocido, vamos dandolo de alta y observemos los logs:
Imagen 37: Entregando IP a nuestro cliente.
20. Listo, el dhcp operando.
UNTANGLE
INTRODUCCION
Untangle ofrece un poderoso conjunto de aplicaciones de administración de Internet para
pequeñas y medianas empresas y las instituciones de educación.
Untangle usa filtros de tráfico basado en direcciones IP, protocolos y puertos, por medio de una
sencilla e intuitiva interface gráfica que permite a los administradores:
Designar que sistemas y servicios (HTTP, FTP, etc) están disponibles públicamente
Crear una zona desmilitarizada (DMZ) y ejecutar NAT (como Router)
Ejecutar como un puente (Bridge) transparente para complementar el hardware de red
existente
Untangle es un servidor (Debian) de seguridad multi-función. Simplifica y consolida la red y con
muchos de los productos de seguridad que necesitan las empresas como puerta de acceso a
Internet.
Untangle viene por defecto con estas aplicaciones libres, de código abierto.
• Web Filter – Impide el acceso a sitios Web no deseados
• Virus Blocker – Evita que los virus lleguen a los equipos de la red
• SpamBlocker – Bloquea el correo basura
• Ad Blocker – Bloques de anuncios en línea que la capacidad de la red de residuos
• AttackBlocker – Detiene el ataque de negación de servicio (DOS)
• PhishBlocker - Protege a las personas del robo de identidad "phishing"
• Spyware Blocker - Protege a las personas de los sitios web que instalan malware
• Firewall - Protección de la red en Internet
• QoS – Permite la priorización del tráfico de Internet
• IntrusionPrevention – Protege la red de los hackers
• Protocol Control - Control de protocolos de juegos en línea, IM y P2P
• OpenVPN – Permite el acceso remoto seguro a la red interna
• Reports - Muestra quién está haciendo qué en línea
En definitiva podemos proteger, monitorizar y controlar el acceso a internet de nuestra red de
manera fácil y con muy poco esfuerzo con Untangle.
SITIO FTP
http://www.untangle.com/
21. INSTALACION E IMPLEMENTACION
La instalación es muy sencilla y mucho mas para personas que ya han hecho instalaciones en
distribuciones basadas en Debian, tan solo hay que seguir unos sencillos pasos para poder
hacerlo.
Elegimos el idioma.
23. Decidimos si queremos formatear el disco entero.
Y listo.
Ahora comenzara el asistente de instalación de la aplicación, primero elegimos el idioma.
24. Elegimos las credenciales del usuario administrador.
Definimos el orden de las interfaces y cual estará conectada a la LAN y cual a la WAN.
25. Ahora probaremos que el equipo este conectado a internet, en mi caso el router de mi ISP me
asigna una dirección dinamica (DHCP) entonces tan solo basta con pedir una renovación, si no
contáramos con eso tendríamos que asignarle una IP de manera estática.
Ahora nos dará dos opciones, una para instalarlo detrás de un router, o Firewall configurado
anteriormente o como router, en mi caso lo instalare como router y le definiré la dirección IP que
tendrá la tarjeta de red que va hacia la LAN, además le diré que configure un servidor DHCP
que le entregue direcciones a los equipos de mi red.
26. Luego nos dirá si deseamos configurar una cuenta de correo para recibir reportes pero en mi
caso lo omitiré.
Con esto habremos finalizado su instalación.
Cuando ingresamos al Untangle observamos una barra con las opciones que podemos tener,
entre estas ingresar a la terminal pero primero debemos configurar un password de root.
27. Como pudimos ver su instalación fue muy sencilla tan solo configuraremos si lo necesitamos
mas opciones de la red como lo son el sufijo del DNS o los DNS que utilizara el router para
resolver direcciones en internet, como lo podemos observar en la imagen en la parte izquierda
aparecen dos opciones que son aplicaciones y configurar, si lo necesitamos procedemos a
configurar si no, nos podemos saltar este paso y dar clic en aplicaciones y luego en mi cuenta.
28. Instalando las aplicaciones.
Ahora vamos a instalar las aplicaciones que necesitamos (Web Filter Litey Firewall) para esto
accedemos a "Mi Cuenta" y allí comenzaremos, si no tenemos un registro lo creamos.
29. Luego de estar en su cuenta pueden descargar las aplicaciones gratis o comprar las de pago,
como lo dije anteriormente las que instalaremos son gratis, para encontrarlas vamos a
Home>Products>Product Overview>Firewall y desde allí Free Download.
Ahora en la ventana principal del Untangle podrán observar que el Firewall se instalo
satisfactoriamente, también pueden cambiar los skins del untangle, en mi caso se ve así
siempre aparenta ser un rack y las aplicaciones se instalan una debajo de otra y en cada una
están sus botones de configuración y algunos logs.
De igual manera que con el firewall instalamos entonces el Web Filter Lite.
30. En mi caso tengo un cliente de Windows XP en la LAN, primero que todo probamos que este
saliendo a internet con una dirección IP asignada por el Untangle.
Configurando el Proxy (Web Filter Lite)
Cuando entramos al botón de configuración en el Web Filter Lite del "Rack" podremos observar
las siguientes opciones.
Editar Categorías: Muestra un listado de las categorías de paginas web a filtrar como
pornografía, redes sociales y proxys en internet.
Editar Sitios: Permite agregar de forma manual un sitio WEB para filtrar, esto mediante URL o
dirección IP.
Editar Tipos de archivo: permite un filtrado de extensiones a descargar como .mp3, .exe, .mov,
entre otras.
Comenzaremos a filtrar en orden, primero por categorías, lo que haremos sera denegar el
acceso a paginas WEB con contenido para adultos o proxys de internet, además observaremos
el uso del botón "User By Pass" el cual permite hacer que el proxy sea permisivo y le aparezca
un botón a los usuarios para darles la opción de continuar en la WEB cuando esta en
permanente y global, por ahora lo usaremos así solo como practica.
32. La pagina será bloqueada, pero en la parte inferior nos permitirá continuar si lo deseamos
gracias al botón "User By Pass"
Ahora cambiaremos el botón de "User By Pass" a modo "Ninguno" para que no les aparezcan
opciones y los usuarios no tengan opción de continuar.
33. Bloquearemos la URL www.facebook.com y crearemos una categoría llamada Redes Sociales.
Cuando los usuarios intenten ingresar observaran el motivo del bloqueo y la pagina estará
bloqueada.
Ahora bloquearemos por extensión y denegaremos que los usuarios descarguen contenido .exe
34. Probaremos con el firefox.
Nos dirá que no podemos continuar por el tipo de extensión.
Si volvemos a la pagina principal podemos ver algunos de los logs del proxy.
35. Ahora comenzaremos la configuración del Firewall.
Configurando el Firewall.
Para configurar el Firewall podemos basarnos en las reglas de las anteriores publicaciones
tales como:
M0n0wall Configurando Reglas De Firewall y NAT
Configurando Firewall En Un Router CISCO Con Soporte Para SDM En GNS3
En este simplemente les mostrare una regla básica de denegación de HTTP y permisión por
defecto.
Comenzamos con denegar la salida de la LAN hacia cualquier pagina HTTP.
Ahora permitiremos todo por defecto.
36. Estas son nuestras reglas habilitadas.
Si ingresamos mediante HTTP sera denegada la solicitud pero podremos ingresar mediante
HTTPS, FTP, consultas DNS y PING, además todo estará permitido.
FORTINET
37. INTRODUCCION
FORTINET es una empresa privada estadounidense, situada en Sunnyvale (California), que se
dedica especialmente al diseño y fabricación de componentes y dispositivos de seguridad de
redes (firewalls, UTM...).
La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una gran
proyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca de
referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su
lucha por este mercado.
Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar la
seguridad de una empresa con múltiples fortigates dispersos en la red.
Los productos FORTINET son los equipos y soluciones de seguridad informática más robustos
del mercado, es la protección Certificada por ICSA Labs más completa contra múltiples
amenazas. Con características de Antivirus, Firewall, VPN, detección y prevención de intrusos
(IDS/IPS), filtrado de contenido web y antispam en la misma plataforma, lo cual son soluciones
de seguridad perimetral e interna.