Este documento describe varios proyectos relacionados con la seguridad de redes. En el primer proyecto, se utiliza la herramienta Nmap para escanear puertos y servicios en una máquina virtual y en servidores de Google para identificar vulnerabilidades. El segundo proyecto trata sobre la seguridad de redes inalámbricas, configurando un router de forma segura y recomendando la implementación de un portal cautivo. El tercer proyecto cubre medidas para proteger la privacidad de datos en redes cableadas, como el uso de VLANs
1. PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES
PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de Internet.
Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar
que puedes identificar fácilmente los servicios que están ofreciendo y si son
vulnerables.
2.
Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina
virtual. A continuación:
a) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el
punto anterior.
b) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un
escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y
para qué servicios.
c)
3. c)A partir de la información obtenida en el punto anterior, investiga posibles
vulnerabilidades del servidor web concreto que utiliza Google (protocolo http).
d)Localiza geográficamente dónde está ubicado el servidor de Google.es a
través de su IP.
4. Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por
wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por
el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico
Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por
defecto.
Suele venir con clave WEP o sin ninguna clave de seguridad des acceso por
defecto
El acceso al router para administrarlo suele ser admin/admin o admin/1234
(conocida mundialmente) o simplemente solo admin sin contraseña.
El servidor DHCP suele dar direcciones IP en el rango de 192.168.0.x o
192.168.1.x
El Filtro de MAC para el acceso suele estar deshabilitado
La vía de acceso al router suele ser vía http por defecto (deberá ser https)
El acceso a la administración del router va wireless suele estar habilitada
El access point no suele estar oculto por defecto.
Puede que el ancho del canal por defecto sea de 40 mhz y no nos interese tanta
potencia.
b) Configura el router (a través del emulador de la página web de Linksys) para que
la red sea lo más segura posible.
Desactivar el servidor dhcp, (solo es viable si la red de la empresa no es muy grande, ya
que deberíamos configurar uno a uno las direcciones IP en cada equipo)
5. El ancho del canal deberá ser del mínimo de potencia, evitaremos que nuestro AP sea
accesible desde mas lejos de donde queremos y también debemos ocultar el ssid.
Deberíamos usar un buen algoritmo de seguridad como WPA2 personal o enterprise,
aunque lo mas seguro será usar un servidor RADIUS.
6. Activamos el filtrado de MAC para que solo las MAC que estén en la lista puedan
acceder.
Podremos una contraseña para administrar el router que no sea trivial.
Desactivamos la vía http y activamos la vía https, desactivamos el acceso por wifi para
administrarlo y desactivamos el acceso desde Internet también.
7. Los directivos de la empresa están algo cansados de que se acceda a Internet de forma
abusiva. Quieren que les recomiendes algo para controlar su uso:
a) Explícales qué es un portal cautivo y cómo les puede ayudar.
Un portal cautivo es una seguridad añadida al AP, ya que no solo necesitaran la clave del wifi y
saltar todas la medidas que tengamos configuradas, si no que el portal cautivo también pedirá
una clave y usuario para el acceso.
b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son
necesarios en cada caso.
Existe la posibilidad de hacer el portal cautivo usando programas software como easy captive,
wincap,publiIP...etc. Algunos routers tiene la opción de instalar el portal cautivo dentro de ellos,
si no tuviera esa opcin deberíamos hacerlo en un equipo.
También podemos usar dispositivos hardware para crear portales cautivos, algunos dispositivos son
cisco bssm-hotspot, nomadix gateway, aptilo access gateway....etc.
c) Escribe el código html de una página web que sirva para validar a un usuario que
quiera acceder a Internet
8. RA: Asegurar la privacidad de la información transmitida en redes
informticas describiendo vulnerabilidades e instalando software
especifico.
Medidas para evitar la monitorizacin de redes cableadas
Ests dando soporte como tcnico de seguridad informática a una empresa que tiene
varios grandes departamentos, algunos que manejan información altamente
confidencial. Adems, el trfico de backup afecta al rendimiento del resto de la red. Te
piden consejo:
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos
VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluir al
menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN.
Accedemos al swith a través de su ip por defecto conectado al puerto 1 , que es de
gestión.
Creamos las VLAN 3(derecha) y 2(izquierda)
9. A la vlan 2 (izquierda ) pertenecen los puertos 3 y 4.
A la vlan 3 (derecha) pertenecen los puertos 5 y 6
b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no
con los de la otra VLAN.
Puedo hacer ping a la IP 192.168.1.141
10. No puedo hacer ping a la IP 192.168.1.161
No puedo hacer ping a la IP 192.168.128.151
Dentro de la red puedo ver al equipo que pertenece a mi VLAN pero a los demás no
11. VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la
empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solucin para sus empleados que
trabajan desde oficinas remotas. Requieren tu ayuda para ello:
a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala
e instálala en una máquina virtual. Crea una red.
Elegimos el idioma de instalación
12. Nos leemos los términos y condiciones y si estamos de acuerdo aceptamos. (!!MUY
IMPORTANTE)
Elegimos el destino de la instalación y si queremos crear un acceso directo en el
escritorio
13. Esperamos que se termine el proceso de instalación
Pulsamos en finalizar
14. Pulsamos en el botón azul de encendido
Elegimos un nombre para nuestro cliente hamachi
15. Para crear una red VPN daremos Red , crear una nueva red
Damos un nombre y una contraseña a nuestra red
16. Ahora podemos ver nuestra red hamachi
Si nos fijamos en los adaptadores de red ahora tenemos un adaptador virtual nuevo llamado
hamachi
17. a) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina.
Puedes hacerlo también con la red de un compañero.
Le damos a Red, y unirse a una red existente
Elegimos un usuario y contraseña de la vpn donde nos vamos a conectar
18. Y ya estamos unidos a su red por pvn
b) Demuestra que funciona también entre tu casa y el colegio.