El documento describe varias tareas relacionadas con la seguridad de redes, incluyendo la identificación de servicios en una red, la configuración segura de una red inalámbrica, la implementación de un portal cautivo para controlar el uso de Internet, y el uso de VLAN y VPN para mejorar la privacidad y seguridad de la red.
1. PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de
Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas
a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y
si son vulnerables.
● Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una
máquina virtual. A continuación:
a) Comprueba que, desde una máquina distinta puedes identificarlos
utilizando Spiceworks (que ya instalaste en el proyecto anterior).
b) Descarga e instala nmap de la página oficial. Haz la misma prueba que
en el punto anterior.
Primero tenemos que descargarnos el programa nmap
En target ponemos la IP del servidor que vamos a escanear
2. c) Utiliza de nuevo nmap para escanear los servicios del servidor de
scanme.nmap.org. Determina qué puertos están abiertos y para qué
servicios.
3. d) A partir de la información obtenida en el punto anterior, investiga
posibles vulnerabilidades del servidor web concreto que utiliza
(protocolo http).
e) Localiza geográficamente dónde está ubicado dicho servidor a través
de su IP.
Primero teneos que hacer un nslookup para saber la IP del servidor
Al poner la IP nos mostrar la posición del servidor
Seguridad en redes inalámbricas
4. La empresa que estás auditando permite la conexión de portátiles, tabletas y
móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal
cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no
controlados. Tienen un router inalámbrico Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la
configuración por defecto.
Tendríamos que cambiar el usuario y la contraseña de acceso al
router.
Tendríamos que cambiar el cifrado a WPA2 y la contraseña.
b) Configura el router (a través del emulador de la página web de Linksys)
para que la red sea lo más segura posible.
Quitarle el SSID y cambiar el canal
Sería más seguro WPA2 Personal para personal y WPA2 Empresarial para las
empresas
5. Filtrar la MAC para que no pueda entrar cualquiera
Cambiarle la contraseña que viene por defecto
6. Activar el firewall
Los directivos de la empresa están algo cansados de que se acceda a Internet
de forma abusiva. Quieren que les recomiendes algo para controlar su uso:
a) Explícales qué es un portal cautivo y cómo les puede ayudar.
Es un programa o máquina de una red informática que vigila el trafico HTTP y
fuerza a los usuarios a pasar por una página especial si quieren navegar por
Internet de forma normal.
7. b) Explica también qué formas hay de implementarlo y qué recursos HW y
SW son necesarios en cada caso.
Hardware
Software
c) Escribe el código html de una página web que sirva para validar a un
usuario que quiera acceder a Internet.
8. RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
específico.
Medidas para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa
que tiene varios grandes departamentos, algunos que manejan información
altamente confidencial. Además, el tráfico de backup afecta al rendimiento del
resto de la red. Te piden consejo:
a)Les recomiendas utilizar un switch gestionable con capacidad VLAN.
Crea dos VLAN de grupos de puertos con los identificadores 11 y 12.
b)Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al
switch, dos en cada VLAN.
9. c)Comprueba que hay conectividad entre los equipos de la misma VLAN,
pero no con los de la otra VLAN.
VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones
seguras con la empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solución para sus
empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
10. a) Les vas a hacer una demostración a través de la aplicación LogMeIn
Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.
b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la
otra máquina. Puedes hacerlo también con la red de un compañero.
11. c) Demuestra que funciona también entre tu casa y la de un compañero.