2. Configurar una PC con Windows para que utilice un servidor proxy
en Windows 8 o Windows 10:
- Pulse simultáneamente las teclas Windows + I para acceder al menú
Configuración de Windows.
- En Windows 10, haga clic en Configuración > Red e Internet > Proxy.
En Windows 8, haga clic en Configuración > Proxy de red.
3. - En la sección Configuración manual, establezca el control “Utilizar un
servidor proxy” en Activado. Compruebe que también esté activado
el control “Detectar la configuración automáticamente”.
- De forma predeterminada, Windows comprueba automáticamente si
su empresa, institución educativa o red local ya tiene configurado y
listo para usar un servidor proxy automático. Si es así, Windows le
indica su nombre y le indica que siga sus instrucciones.
- Suponiendo que Windows encuentre un archivo PAC, en
Configuración automática del proxy establezca el control Usar script
de configuración en Activado.
4. - Introduzca la dirección del servidor y haga clic en Guardar.
5. La configuración por defecto de un firewall debería ser, traducido al español,
“bloquear todo excepto [reglas]“. Para configurar el firewall para que bloquee
todas las conexiones debemos teclear:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
Con esto nos quedaremos sin internet, por lo que a continuación debemos
empezar a crear reglas permisivas.
6. Para aplicar una regla que filtre un determinado puerto, debemos ejecutar:
iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen
tcp 2222
Para bloquear el tráfico procedente de una determinada IP, debemos ejecutar:
iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19
(ejemplo de IP)
También podriamos bloquear por MAC con la condición –mac-source.
iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01
Una vez ejecutadas las reglas que queramos aplicar, debemos guardarlas
tecleando sudo service iptables save
7. TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso
a los servicios de un servidor con sistema operativo UNIX (como por ejemplo
Linux o BSD).
Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y
“/etc/host.deny”. En el fichero /etc/host.allow se indican las políticas
permisivas y en el fichero /etc/host.deny las políticas restrictivas.
Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de
la siguiente forma:
Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar
8. A continuación detallamos cada campo:
– Demonios: Son servicios que existen en sistemas operativos Unix como por
ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP).
Para crear una regla común para varios demonios debemos indicar su nombre
separados por comas. Existe también el comodín “ALL” que hace que dicha
política afecte a todos los demonios del sistema.
– Lista de equipos: En este campo indicamos a que equipos aplicamos esta política.
Podemos indicar una dirección IP, un rango de direcciones IP, o un nombre de
dominio. También podremos usar el comodín “ALL” para que esta política afecte
a todos los equipos que intenten acceder. También existe el operador “EXCEPT”
que nos permite eliminar de la regla uno o varios equipos.
9. – Acción a realizar: Aquí debemos indicar si la política permite el acceso o
deniega el acceso a los demonios indicados anteriormente. Las palabras que
se usa denegar el acceso es “deny”. En caso de dejar este campo vacío,
significa que permitimos el acceso a los demonios y equipos indicados.
Opcionalmente, podemos enviar comandos con la directiva “spawn”. Esta
directiva suele ser utilizada para la creación de registros de conexión al
propio equipo. Existe también la directiva “twist” quesustituye el servicio o
demonio solicitado por el comando que le hemos especificado. Esto significa
que por defecto se deniega el acceso. Esto es muy útil para la creación de
honeypost.
10. Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que
permite a dos ordenadores en una red insegura demostrar su identidad mutuamente
de manera segura. Sus diseñadores se concentraron primeramente en un modelo de
cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la
identidad uno del otro. Los mensajes de autenticación están protegidos para evitar
eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza.
Además, existen extensiones del protocolo para poder utilizar criptografía de clave
asimétrica.
11. Una Virtual Private Network (VPN) se podría decir que es una extensión de una
red local, de esta manera podemos conectar a una red a miles de kilómetros
como si estuviéramos físicamente en ella. Hay que tener en cuenta, que la
información que estamos tratando va encriptada y solamente es funcional
para los que estén dentro de esta. El costo es mínimo, y hoy en día es una
de las maneras más factibles a la hora de conectar.