la unidad de s sesion edussssssssssssssscacio fisca
Configurar VLAN, portal cautivo e implementar VPN para mejorar la seguridad de redes
1. PROYECTO 6 - SEGURIDAD ACTIVA:
RA: Aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de
Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas
a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y
si son vulnerables.
• Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina
virtual. A continuación:
a) Comprueba que, desde una máquina distinta puedes identificarlos
utilizando Spiceworks (que ya instalaste en el proyecto anterior).
b) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el
punto anterior.
Nos dirigimos a la pagina de nmap y nos descargamos el siguiente archivo de instalacion.
2. c) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un
escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y
para qué servicios.
d) Localiza geográficamente dónde está ubicado el servidor de Google.es a
través de su IP.
3. Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por
wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido
instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen
un router inalámbrico Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la
configuración por defecto.
• Pueden acceder a nuestra red mediante fuerza bruta, gracias a los diccionario
predeterminados que existen.
• Hay paginas que facilitan sabiendo el nombre de la red y modelo de router usuario y
contraseña para poder acceder al administrador.
b) Configura el router (a través del emulador de la página web de Linksys) para que
la red sea lo más segura posible.
• Cambiar contraseña del router
• Activar el firewall
4. • Filtrado de mac
Los directivos de la empresa están algo cansados de que se acceda a Internet de
forma abusiva. Quieren que les recomiendes algo para controlar su uso:
a) Explícales qué es un portal cautivo y cómo les puede ayudar.
Un portal cautivo (o captivo) es un programa o máquina de una red informatica que vigila el
tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar
por internet de forma normal. El programa intercepta todo el tráfico HTTP hasta que el
usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un
tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente
(haciendo lo que se llama Calidad de Servicio).
Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje de
bienvenida a los usuarios y para informar de las condiciones del acceso (puertos permitidos,
responsabilidad legal, etc.). Los administradores suelen hacerlo para que sean los propios
usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. Se
discute si esta delegación de responsabilidad es válida legalmente.
5. b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son
necesarios en cada caso.
Para crear un portal cautivo necesitamos:
• Un ordenador donde instalar el portal cautivo con 2 tarjetas de red
• Punto de acceso Wifi
• Cables de red
• Acceso a Internet
• CD de instalación de EasyHotSpot
• Conocimientos de Linux
c) Escribe el código html de una página web que sirva para validar a un usuario
que quiera acceder a Internet.
6. RA: Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software especifico.
Medidas para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa que tiene
varios grandes departamentos, algunos que manejan información altamente
confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te
piden consejo:
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN
de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos
puertos. Conecta cuatro equipos al switch, dos en cada VLAN.
Accedmos al navegador e introducimos en la barra del navegador la direccion del switch
10.10.1.3. Con esto accedemos a la pagina de acceso del administrador del switch sollo
hara falta introducir usuario y contraseña. Cuando ya hayamos accedido tambien podremos
modificar usuario y contraseña del estado por defecto a parametros mas complejos por
seguridad.
Deberemos acceder a las opciones de VLAN de Managent/Create VLAN. Ahora crearemos
2 redes una llamda vlan10 y otra llamda vlan20
7. Ahora accedemos a Port to VLAN y seleccionamos la VLAN y le asignamos los puertos que
le corresponderan. A vlan10 seran 2 y 3 y a vlan 20 4 y 5
Despues configuramos la opcion de Port setting. Y en los puertos donde estan conectados
los equipos las diferenciamos por las vlan a la que pertenecen
8. b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no
con los de la otra VLAN.
Nosotros tenemos la ip en este equipo que es la 10.10.1.52 quye pertenece al puerto 2 y a la
vlan10 haciendo ping a la ip 10.10.1.53 que es el puerto 3 y perteneciente a la vlan10 nos da
respuesta. Ahora hacemos ping a la ip 10.10.1.54 y a la 10.10.1.55 que no nos dara respuesta
ya que estas ip´s estan asignadas a los puertos 4 y 5 respectivamente y estos a su vez
pertenecen a la VLAN vlan20. Al no dar respuesta nos confirma que estas redes no son visibles
entre ellas.
a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi.
Descárgala e instálala en una máquina virtual. Crea una red.
9. b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra
máquina. Puedes hacerlo también con la red de un compañero.
10. b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra
máquina. Puedes hacerlo también con la red de un compañero.