1. PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES
PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de Internet.
Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar
que puedes identificar fácilmente los servicios que están ofreciendo y si son
vulnerables.
2.
Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina
virtual. A continuación:
a) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el
punto anterior.
b) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un
escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y
para qué servicios.
c)
3. c)A partir de la información obtenida en el punto anterior, investiga posibles
vulnerabilidades del servidor web concreto que utiliza Google (protocolo http).
d)Localiza geográficamente dónde está ubicado el servidor de Google.es a
través de su IP.
Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por
wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por
el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico
Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por
defecto.
Suele venir con clave WEP o sin ninguna clave de seguridad des acceso por
defecto
El acceso al router para administrarlo suele ser admin/admin o admin/1234
(conocida mundialmente) o simplemente solo admin sin contraseña.
El servidor DHCP suele dar direcciones IP en el rango de 192.168.0.x o
192.168.1.x
El Filtro de MAC para el acceso suele estar deshabilitado
La vía de acceso al router suele ser vía http por defecto (deberá ser https)
El acceso a la administración del router va wireless suele estar habilitada
El access point no suele estar oculto por defecto.
Puede que el ancho del canal por defecto sea de 40 mhz y no nos interese tanta
potencia.
b) Configura el router (a través del emulador de la página web de Linksys) para que
la red sea lo más segura posible.
Desactivar el servidor dhcp, (solo es viable si la red de la empresa no es muy grande, ya
que deberíamos configurar uno a uno las direcciones IP en cada equipo)
4. El ancho del canal deberá ser del mínimo de potencia, evitaremos que nuestro AP sea
accesible desde mas lejos de donde queremos y también debemos ocultar el ssid.
Deberíamos usar un buen algoritmo de seguridad como WPA2 personal o enterprise,
aunque lo mas seguro será usar un servidor RADIUS.
5. Activamos el filtrado de MAC para que solo las MAC que estén en la lista puedan
acceder.
Podremos una contraseña para administrar el router que no sea trivial.
6. Desactivamos la vía http y activamos la vía https, desactivamos el acceso por wifi para
administrarlo y desactivamos el acceso desde Internet también.
Los directivos de la empresa están algo cansados de que se acceda a Internet de forma
abusiva. Quieren que les recomiendes algo para controlar su uso:
a) Explícales qué es un portal cautivo y cómo les puede ayudar.
Un portal cautivo es una seguridad añadida al AP, ya que no solo necesitaran la clave del wifi y
saltar todas la medidas que tengamos configuradas, si no que el portal cautivo también pedirá
una clave y usuario para el acceso.
b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son
necesarios en cada caso.
Existe la posibilidad de hacer el portal cautivo usando programas software como easy captive,
wincap,publiIP...etc. Algunos routers tiene la opción de instalar el portal cautivo dentro de ellos,
si no tuviera esa opcin deberíamos hacerlo en un equipo.
También podemos usar dispositivos hardware para crear portales cautivos, algunos dispositivos son
cisco bssm-hotspot, nomadix gateway, aptilo access gateway....etc.
7. c) Escribe el código html de una página web que sirva para validar a un usuario que
quiera acceder a Internet
RA: Asegurar la privacidad de la informacin transmitida en redes
informticas describiendo vulnerabilidades e instalando software
especifico.
Medidas para evitar la monitorizacin de redes cableadas
Ests dando soporte como tcnico de seguridad informática a una empresa que tiene
varios grandes departamentos, algunos que manejan información altamente
confidencial. Adems, el trfico de backup afecta al rendimiento del resto de la red. Te
piden consejo:
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos
VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluir al
menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN.
8.
9. b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no
con los de la otra VLAN.
10. VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la
empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solucin para sus empleados que
trabajan desde oficinas remotas. Requieren tu ayuda para ello:
a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala
e instálala en una máquina virtual. Crea una red.
Elegimos el idioma de instalación
11. Nos leemos los términos y condiciones y si estamos de acuerdo aceptamos. (!!MUY
IMPORTANTE)
Elegimos el destino de la instalación y si queremos crear un acceso directo en el
escritorio
12. Esperamos que se termine el proceso de instalación
Pulsamos en finalizar
13. Pulsamos en el botón azul de encendido
Elegimos un nombre para nuestro cliente hamachi
14. Para crear una red VPN daremos Red , crear una nueva red
Damos un nombre y una contraseña a nuestra red
15. Ahora podemos ver nuestra red hamachi
Si nos fijamos en los adaptadores de red ahora tenemos un adaptador virtual nuevo llamado
hamachi
16. a) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina.
Puedes hacerlo también con la red de un compañero.
Le damos a Red, y unirse a una red existente
Elegimos un usuario y contraseña de la vpn donde nos vamos a conectar
17. Y ya estamos unidos a su red por pvn
b) Demuestra que funciona también entre tu casa y el colegio.