Proyecto 6 lucas vieira

14
SEGURIDAD INFORMATICA [Proyecto 6: Seguridad Activa: Acceso a Redes] 17-2-2014

Transcript of Proyecto 6 lucas vieira

Page 1: Proyecto 6 lucas vieira

SEGURIDAD INFORMATICA

[Proyecto 6: Seguridad Activa: Acceso a

Redes]

17-2-2014

Page 2: Proyecto 6 lucas vieira

PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES

RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.

Inventariado y control de servicios de red

Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables.

Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina virtual. A continuación: a) Comprueba que, desde una máquina distinta puedes identificarlos

utilizando Spiceworks (que ya instalaste en el proyecto anterior).

b) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior.

Introducimos esta orden para instalarlo.

c) Utiliza de nuevo nmap para escanear los servicios de SCANNING. Realiza un escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y para qué servicios.

Lo primero que he hecho es utilizar esta orden para saber la dirección IP del servidor.

Page 3: Proyecto 6 lucas vieira

Introducimos esta orden para realizar el escaneo.

d) A partir de la información obtenida en el punto anterior, investiga posibles vulnerabilidades del servidor web concreto que utiliza Google (protocolo http).

-Un error se encontró dentro del mod_isapi, esto podría dejar las devoluciones de llamada en un estado indefinido y dar lugar a una violación de segmento -Una fallo en el código de procedimiento subrequest núcleo, esto significaba todos los módulos mod_headers que puede manipular las cabeceras de entrada para un subrequest envenenarían la petición de los padres de dos maneras, una mediante la modificación de la solicitud de los padres, que podrían no ser la intención, y el segundo al dejar punteros a campos de cabecera modificados en la memoria asignada al alcance subrequest

e) Localiza geográficamente dónde está ubicado el servidor de Google.es a través de su IP.

Accedemos a esta página web.

Page 4: Proyecto 6 lucas vieira

Introducimos la dirección IP y le damos a localizar.

Seguridad en redes inalámbricas

La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL:

a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la

configuración por defecto.

-Tener la contraseña por defecto.

-Tener el nombre del router por defecto.

-Entregar direcciones IP por DHCP.

Page 5: Proyecto 6 lucas vieira

b) Configura el router (a través del emulador de la página web de Linksys)

para que la red sea lo más segura posible.

Entramos en esta página para poder realizar la practica.

Activamos el Firewall para no permitir el acceso de cualquier aplicación a la red sin permiso.

Entramos en Basic Wireless Settings le ponemos el nombre SSID en nuestro caso Alumno-Radius para la práctica, seleccionamos el canal en nuestro caso Auto.

Page 6: Proyecto 6 lucas vieira

Vamos a Wireless Security, seleccionamos WPA2_Enterprise y le ponemos la clave de autenticación del Servidor RADIUS si nuestra empresa dispone de ello, en mi caso he puesto la IP de clase pero tendría que ser la IP del servidor.

Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso:

a) Explícales qué es un portal cautivo y cómo les puede ayudar.

Es un programa o máquina de una red informática que vigila el tráfico HTTP, obligando

a los usuarios a introducir usuario y contraseña para poder acceder a Internet. El

programa captura todo el tráfico hasta que el usuario se identifique, el portal se

encargara de que la sesión caduque al cabo de un tiempo predeterminado y contrala

el ancho de banda que puede utilizar cada usuario.

Se utiliza sobre todo en redes inalámbricas, donde podemos mostrar un mensaje de

bienvenido informando al usuario de las condiciones para acceder. También se suele

utiliza para que cada usuario sea responsable de sus acciones ya que queda

registrado que usuario accede.

b) Explica también qué formas hay de implementarlo y qué recursos HW y

SW son necesarios en cada caso.

Tutorial de cómo crear un Portal Cautivo:

http://recursostic.educacion.es/observatorio/web/es/equipamiento-tecnologico/redes/1005-

como-crear-tu-portal-cautivo-con-easy-hotspot

REQUISITOS

Para el montaje del Captive Portal (Portal Cautivo) necesitaremos:

Un ordenador donde instalar el portal cautivo con 2 tarjetas de red

Un Wireless Access Point (Punto de acceso WiFi)

Page 7: Proyecto 6 lucas vieira

Cables de red

Acceso a Internet

Nociones medias de Linux

CD de instalación de EasyHotSpot

c) Escribe el código HTML de una página web que sirva para validar a un

usuario que quiera acceder a Internet.

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"

"http://www.w3.org/TR/html4/strict.dtd">

<html lang="en">

<head>

<meta http-equiv="Content-Type" content="text/html; charset=utf-8">

<title>Bienvenido a Internet - Casa</title>

</head>

<body>

<h1>INTERNET HOME 2009</h1>

<p>Ingrese en las casillas en blanco su username y password que se le proporciono a su

email, luego haga click en boton LOGIN para iniciar el Internet.Si aun no tiene esos datos

llame al 777777 para que aperturen su cuenta.</p>

<p>si aun tienes problemas para accesar al servicio es posible debido a que tu cuenta fue

bloqueada

debido a algun retraso de pago.</p>

<p>Los depositos se realizan en el BANCO DE SCOTIABANK</p>

<h2>Identificate</h2>

<form method="post" action="$PORTAL_ACTION$">

<fieldset>

<legend>Datos de Cuenta</legend>

<p>

<label for="Username">Username:</label>

<input type="text" id="auth_user" name="auth_user" size="25"/> ()

</p>

<p>

<label for="Password">Password:</label>

<input type="Password" id="auth_pass" name="auth_pass" size="25"/> ()

</p>

<input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$">

</fieldset>

<p><input name="accept" type="submit" value="Login"></p>

</form>

</body>

</html>

Page 8: Proyecto 6 lucas vieira

Una vez con el código se puede modificar para que quede como uno quiera.

RA: Asegurar la privacidad de la información transmitida en redes

informáticas describiendo vulnerabilidades e instalando software

específico.

Medidas para evitar la monitorización de redes cableadas

Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo: a) Les recomiendas utilizar un switch gestionable con capacidad VLAN.

Crea dos VLAN de grupos de puertos con los identificadores 11 y 12.

Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al

switch, dos en cada VLAN.

Accedemos al Switch gestionable.

Page 9: Proyecto 6 lucas vieira

Creamos la VLAN.

Le asignamos los puerto, VLAN2 izquierda.

Y a los puerto de la VLAN3 derecha.

Page 10: Proyecto 6 lucas vieira

b) Comprueba que hay conectividad entre los equipos de la misma VLAN,

pero no con los de la otra VLAN.

Como podemos comprobar solo puedo hacer ping a mi compañero con la IP

192.168.1.151.

Y en red solo le puedo ver a él como 127PC15.

Page 11: Proyecto 6 lucas vieira

VPN

Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la empresa se utiliza VPN. La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:

a) Les vas a hacer una demostración a través de la aplicación LogMeIn

Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.

Una vez descargada e instala la aplicación la ejecutamos, y le damos a encender.

Una vez encendido le damos a Red > Crear una nueva red.

Page 12: Proyecto 6 lucas vieira

Introducimos el ID de la red, y la contraseña que queremos.

b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la

otra máquina. Puedes hacerlo también con la red de un compañero.

Aquí podemos ver como un compañero está conectado a mi red.

Page 13: Proyecto 6 lucas vieira

Ahora vamos a unirnos a la red de un compañero, para ello vamos a red > Unirse a

una red existente.

Introducimos el nombre ID de la red y la contraseña de nuestro compañero.

Como podemos comprobar ya estamos conectados a la red de nuestro compañero.

Page 14: Proyecto 6 lucas vieira

c) Demuestra que funciona también entre tu casa y el colegio.

De la misma forma me he conectado al ordenador de mi compañero, desde mi casa a

la suya.