1. Puntos abordados :
Configuración de un Proxy,
Configuración de un
firewall (ipchains, iptables),
Restricción de acceso a servicios
(TCP_wrappers)
Configuración de un servidor Kerberos; VPN’s con IPsec
Elaborado Por:
Gabriel Hernandez
Trayecto 2-2
Sección 11
2. Un proxy es un equipo informático que hace de intermediario entre las conexiones
de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos.
Siendo tú el cliente, esto quiere decir que el proxy recibe tus peticiones de acceder a
una u otra página, y se encarga de transmitírselas al servidor de la web para que
esta no sepa que lo estás haciendo tú.
De esta manera, cuando vayas a visitar una página web, en vez de establecer una
conexión directa entre tu navegador y ella puedes dar un rodeo y enviar y recibir
los datos a través de esta proxy. La página que visites no sabrá tu IP sino la del
proxy, y podrás hacerte pasar por un internauta de otro país distinto al tuyo.
3. Pulse simultáneamente las teclas Windows + I para acceder al menú
Configuración de Windows.
En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En
Windows 8, haga clic en Configuración > Proxy de red.
En la sección Configuración manual, establezca el control “Utilizar un servidor
proxy” en Activado. Compruebe que también esté activado el control “Detectar la
configuración automáticamente”.
De forma predeterminada, Windows comprueba automáticamente si su empresa,
institución educativa o red local ya tiene configurado y listo para usar un servidor
proxy automático. Si es así, Windows le indica su nombre y le indica que siga sus
instrucciones.
Suponiendo que Windows encuentre un archivo PAC, en Configuración automática
del proxy establezca el control Usar script de configuración en Activado.
4. Introduzca la dirección del servidor y haga clic en Guardar.
5. Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red
—entrante y saliente— y decide si permite o bloquea tráfico específico en función
de un conjunto definido de reglas de seguridad.
Los cortafuegos, unos mecanismos bastante extendidos para proteger un equipo o
una red de estos. También conocidos como "firewalls", los podemos encontrar
como dispositivos externos al PC (conectados entre la máquina a proteger y la
red), o bien como un software implementado sobre un sistema operativo. Los
primeros son denominados "Hardware Firewall" (cortafuegos por hardware) y los
segundos, más comunes entre los usuarios 'de a pie' se conocen como "software
firewall" (cortafuegos por software).
6. Los firewalls se pueden configurar de dos formas bien diferentes:
Firewall permisivo: tendremos una regla de «permitir todo» implícita al final, por
tanto, si queremos bloquear algo deberemos crear una regla específica para ello.
Este tipo de configuración suelen estar en la LAN o en los equipos configurados
como «red privada».
Firewall restrictivo: tendremos una regla de «dneegar todo» implícita al final, por
tanto, si queremos permitir algo de tráfico, vamos a tener que crear una regla como
mínimo para que podamos enviar y recibir datos. Este tipo de configuración suelen
estar en la WAN de Internet en firewalls como pfSense, o en los equipos
configurados como «red pública», para protegerlos de diferentes ataques.
7. Haz clic con el botón derecho en el icono de Windows para que te aparezca un
menú.
Selecciona Panel de control para que se abra en una nueva ventana.
Una vez ahí, selecciona Sistema y seguridad.
Por último, selecciona Firewall de Windows.
Todos los PC disponen de un firewall activado por defecto, y con diferentes
perfiles que podremos configurar muy fácilmente. En el caso de Windows 10,
tenemos un total de tres perfiles con diferentes permisos de permitir/denegar
tráfico, concretamente tenemos «Red de dominio», «Red privada» y «Red pública».
Generalmente usaremos siempre estos últimos dos.
La configuración del cortafuegos en «Red privada» es la de aceptar conexiones
entrantes, ya que estamos en un entorno confiable, la configuración del cortafuegos
en «Red pública» es la de rechazar conexiones entrantes si previamente nosotros no
hemos realizado la comunicación.
8.
9. Los cortafuegos por software, destaca un nombre, IPtables, el cortafuegos que por
defecto viene integrado con la mayoría de las distribuciones Linux, y es en el que
nos centraremos, no sin mencionar antes los distintos tipos de software
firewall que podemos encontrar.
Cortafuegos de Estado: Este firewall comprobará el estado del paquete en la
transmisión diferenciando entre una nueva conexión y otra ya existente.
Cortafuegos de capa de aplicación: Tiene en cuenta el contenido del paquete a nivel
de aplicación, pudiendo hacer así un filtrado más específico.
Cortafuegos de filtrado de paquetes: Con este tipo analizamos y filtramos los
paquetes transmitidos o recibidos, según alguno parámetros designados
previamente como por ejemplo direcciones IP, puertos a usar, origen, destino.
10. ipchains es un cortafuegos libre para Linux. Es el código reescrito del código fuente
del cortafuego IPv4 anterior de Linux. En Linux 2.2, ipchains es requerido para
administrar los filtros de paquetes IP. ipchains fue escrito porque el cortafuegos
IPv4 anterior utilizado en Linux 2.0 no funcionaba con fragmentos IP y no
permitía que se especifiquen otros protocolos que no sean TCP, UDP o ICMP.
ipchains ha sido reemplazado por iptables en Linux 2.4 y superior.
11. TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a
los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux
o BSD).
Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y
“/etc/host.deny”. En el fichero /etc/host.allow se indican las políticas permisivas y
en el fichero /etc/host.deny las políticas restrictivas.
Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la
siguiente forma:
Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar
A continuación detallamos cada campo:
12. – Demonios: Son servicios que existen en sistemas operativos Unix como por
ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Para
crear una regla común para varios demonios debemos indicar su nombre separados
por comas. Existe también el comodín “ALL” que hace que dicha política afecte a
todos los demonios del sistema.
– Lista de equipos: En este campo indicamos a que equipos aplicamos esta
política. Podemos indicar una dirección IP, un rango de direcciones IP, o un
nombre de dominio. También podremos usar el comodín “ALL” para que esta
política afecte a todos los equipos que intenten acceder. También existe el
operador “EXCEPT” que nos permite eliminar de la regla uno o varios equipos.
– Acción a realizar: Aquí debemos indicar si la política permite el acceso o
deniega el acceso a los demonios indicados anteriormente. Las palabras que se usa
denegar el acceso es “deny”. En caso de dejar este campo vacío, significa que
permitimos el acceso a los demonios y equipos indicados. Opcionalmente,
podemos enviar comandos con la directiva “spawn”. Esta directiva suele ser
utilizada para la creación de registros de conexión al propio equipo. Existe
también la directiva “twist” que sustituye el servicio o demonio solicitado por el
comando que le hemos especificado. Esto significa que por defecto se deniega el
acceso. Esto es muy útil para la creación de honeypost.
13. Kerberos es un protocolo de autenticación de redes de ordenador creado por
el MIT que permite a dos ordenadores en una red insegura demostrar su identidad
mutuamente de manera segura. Sus diseñadores se concentraron primeramente en
un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como
servidor verifican la identidad uno del otro. Los mensajes de autenticación están
protegidos para evitar eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave simétrica y requiere un tercero de
confianza. Además, existen extensiones del protocolo para poder
utilizar criptografía de clave asimétrica.