Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes

Francisco Medina
Francisco MedinaProfesor en FCA, UNAM

Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Diplomado Diseño y Administración de Base de Datos Módulo 6. Seguridad de Bases de Datos

Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
  No.	
  1.14:	
  Protección	
  del	
  
servidor	
  MySQL	
  	
  mediante	
  filtrado	
  de	
  
paquetes	
  	
  
Antecedentes	
  
	
  
MySQL	
   es	
   el	
   sistema	
   manejador	
   de	
   bases	
   de	
   datos	
   relacionales,	
   multihilos,	
  
multiusuario	
   y	
   robusto	
   más	
   popular	
   hoy	
   en	
   día,	
   desarrollado	
   y	
   proporcionado	
   por	
  
MySQL	
  AB.	
  Para	
  su	
  ejecución	
  MySQL	
  necesita	
  de	
  un	
  sistema	
  operativo.	
  	
  
	
  
CentOS	
  (Community	
  ENTerprise	
  Operating	
  System)	
  es	
  una	
  bifurcación	
  a	
  nivel	
  binario	
  
de	
  la	
  distribución	
  Linux	
  Red	
  Hat	
  Enterprise	
  Linux	
  (RHEL),	
  compilado	
  por	
  voluntarios	
  
a	
  partir	
  del	
  código	
  fuente	
  liberado	
  por	
  Red	
  Hat.	
  
	
  
Es	
   un	
   sistema	
   operativo	
   de	
   código	
   abierto,	
   basado	
   en	
   la	
   distribución	
   Red	
   Hat	
  
Enterprise	
  Linux,	
  operándose	
  de	
  manera	
  similar,	
  y	
  cuyo	
  objetivo	
  es	
  ofrecer	
  al	
  usuario	
  
un	
  software	
  de	
  "clase	
  empresarial"	
  gratuito.	
  Se	
  define	
  como	
  robusto,	
  estable	
  y	
  fácil	
  de	
  
instalar	
  y	
  utilizar.	
  Desde	
  la	
  versión	
  5,	
  cada	
  lanzamiento	
  recibe	
  soporte	
  durante	
  diez	
  
años,	
  por	
  lo	
  que	
  la	
  actual	
  versión	
  7	
  recibirá	
  actualizaciones	
  de	
  seguridad	
  hasta	
  el	
  30	
  
de	
  junio	
  de	
  2024.1	
  
	
  
Dado	
   que	
   la	
   información	
   más	
   importante	
   de	
   una	
   organización	
   se	
   encuentra	
  
almacenada	
   en	
   un	
   servidor	
   de	
   base	
   de	
   datos,	
   es	
   imperativo	
   acceder	
   a	
   el	
   de	
   forma	
  
segura.	
  
	
  
Un	
   firewall	
   es	
   software	
   o	
   hardware	
   que	
   comprueba	
   la	
   información	
   procedente	
   de	
  
Internet	
  o	
  de	
  una	
  red	
  y,	
  a	
  continuación,	
  bloquea	
  o	
  permite	
  el	
  paso	
  de	
  ésta	
  al	
  equipo,	
  en	
  
función	
  de	
  la	
  configuración	
  del	
  firewall.2	
  
	
  
Puede	
   ayudar	
   a	
   impedir	
   que	
   hackers	
   o	
   software	
   malintencionado	
   (como	
   gusanos)	
  
obtengan	
  acceso	
  al	
  equipo	
  a	
  través	
  de	
  una	
  red	
  o	
  de	
  Internet.	
  También	
  puede	
  ayudar	
  a	
  
impedir	
  que	
  el	
  equipo	
  envíe	
  software	
  malintencionado	
  a	
  otros	
  equipos.	
  
	
  
En	
  la	
  siguiente	
  ilustración	
  se	
  muestra	
  el	
  funcionamiento	
  de	
  un	
  firewall.	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
1	
  https://es.wikipedia.org/wiki/CentOS	
  
2	
  http://windows.microsoft.com/es-­‐mx/windows/what-­‐is-­‐firewall#1TC=windows-­‐7	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
	
  
	
  
Como	
   se	
   observa	
   en	
   la	
   ilustración,	
   un	
   firewall	
   crea	
   una	
   barrera	
   entre	
   Internet	
   y	
   el	
  
equipo,	
  igual	
  que	
  la	
  barrera	
  física	
  que	
  constituiría	
  una	
  pared	
  de	
  ladrillos.	
  
	
  
Hay	
  que	
  recordar	
  que	
  un	
  firewall	
  no	
  es	
  lo	
  mismo	
  que	
  un	
  programa	
  antivirus	
  	
  
	
  
Netfilter	
  es	
  la	
  implementación	
  de	
  un	
  firewall	
  en	
  GNU/Linux.	
  Es	
  un	
  componente	
  del	
  
kernel	
  que	
  permite	
  interceptar	
  y	
  manipular	
  paquetes	
  de	
  red.	
  
	
  
La	
  configuración	
  de	
  un	
  firewall	
  en	
  GNU/Linux	
  se	
  realiza	
  con	
  el	
  comando	
  iptables.	
  
	
  
Objetivo	
  
	
  
Configurar	
  el	
  acceso	
  seguro	
  al	
  servidor	
  de	
  base	
  de	
  datos	
  MySQL	
  mediante	
  filtrado	
  de	
  
paquetes	
   del	
   sistema	
   operativo	
   CentOS	
   donde	
   se	
   ejecuta	
   el	
   manejador	
   de	
   base	
   de	
  
datos	
  MySQL.	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
Requerimientos	
  
	
  
Para	
  la	
  ejecución	
  de	
  esta	
  actividad,	
  serán	
  necesarios	
  dos	
  equipos	
  de	
  cómputo	
  con	
  los	
  
siguientes	
  roles:	
  
• Equipo	
  No.	
  1:	
  Servidor	
  de	
  base	
  de	
  datos	
  (CentOS).	
  Configurar	
  este	
  equipo	
  de	
  
acuerdo	
  a	
  la	
  Actividad	
  No.	
  1.4-­‐	
  Instalación	
  y	
  	
  Configuración	
  de	
  MySQL	
  en	
  CentOS	
  
6	
  y	
  crear	
  una	
  la	
  base	
  de	
  datos	
  world	
  como	
  lo	
  indica	
  la	
  Actividad	
  No.	
  1.6-­‐	
  
Creación	
  de	
  bases	
  de	
  datos	
  en	
  MySQL.	
  
• Equipo	
  No.	
  2:	
  Computadora	
  cliente	
  que	
  tiene	
  privilegios	
  de	
  conexión	
  al	
  
servidor	
  de	
  base	
  de	
  datos.	
  (CentOS).	
  
• Equipo	
  No.	
  3:	
  Computadora	
  atacante	
  que	
  NO	
  tiene	
  privilegios	
  de	
  conexión	
  al	
  
servidor	
  de	
  base	
  de	
  datos	
  (Kali	
  Linux)	
  configurado	
  como	
  lo	
  indica	
  la	
  Actividad	
  
No.	
  1.2:	
  Introducción	
  a	
  Kali	
  Linux.	
  	
  
	
  
La	
  siguiente	
  figura	
  muestra	
  la	
  topología	
  de	
  red	
  a	
  utilizar	
  en	
  esta	
  actividad:	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
	
  
Instrucciones	
  
	
  
1. En	
  el	
  servidor	
  de	
  base	
  de	
  datos,	
  valida	
  que	
  los	
  servicio	
  sshd	
  y	
  mysqld	
  se	
  
encuentran	
  en	
  ejecución:	
  
service	
  sshd	
  status	
  
service	
  mysqld	
  status	
  
	
  
	
  
	
  
En	
  caso	
  de	
  no	
  estar	
  en	
  ejecución	
  iniciarlos	
  con	
  los	
  siguientes	
  comandos:	
  
	
  
service	
  sshd	
  start	
  
service	
  mysqld	
  start	
  
	
  
	
  
	
  
	
  
2. Asegúrate	
  que	
  el	
  firewall	
  se	
  encuentre	
  detenido:	
  
	
  
service	
  iptables	
  stop	
  
	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   5	
  
3. En	
  el	
  equipo	
  No.	
  3	
  atacante,	
  realiza	
  un	
  barrido	
  de	
  puertos	
  al	
  servidor	
  de	
  base	
  
de	
  datos	
  con	
  el	
  siguiente	
  comando:	
  
	
  
nmap	
  -­‐O	
  -­‐v	
  -­‐sS	
  10.211.55.12	
  
	
  
	
  
	
  
¿Qué	
  puertos	
  se	
  encuentran	
  abiertos	
  en	
  el	
  servidor	
  de	
  base	
  de	
  datos?	
  
	
  
	
  
	
  
4. En	
  el	
  servidor	
  de	
  base	
  datos	
  configura	
  el	
  firewall	
  con	
  los	
  siguientes	
  
comandos:	
  
	
  
iptables	
  -­‐P	
  INPUT	
  DROP	
  
iptables	
  -­‐P	
  FORWARD	
  DROP	
  
iptables	
  -­‐P	
  OUTPUT	
  ACCEPT	
  
iptables	
  -­‐A	
  INPUT	
  -­‐m	
  state	
  -­‐-­‐state	
  RELATED,ESTABLISHED	
  -­‐j	
  ACCEPT	
  
service	
  iptables	
  save	
  
service	
  iptables	
  start	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   6	
  
	
  
	
  
5. En	
  el	
  equipo	
  No.	
  3	
  atacante,	
  realiza	
  de	
  nuevo	
  un	
  barrido	
  de	
  puertos	
  al	
  
servidor	
  de	
  base	
  de	
  datos	
  con	
  el	
  siguiente	
  comando:	
  
	
  
nmap	
  -­‐O	
  -­‐v	
  -­‐sS	
  192.168.1.x	
  
	
  
	
  
	
  
¿El	
  resultado	
  es	
  el	
  mismo	
  obtenido	
  en	
  el	
  paso	
  3?	
  
	
  
	
  
	
  
6. En	
  el	
  equipo	
  No.	
  3	
  atacante,	
  realiza	
  un	
  ping	
  al	
  servidor	
  de	
  base	
  de	
  datos:	
  
	
  
ping	
  –c3	
  192.168.1.x	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   7	
  
¿Qué	
  respuesta	
  obtienes?	
  
	
  
	
  
	
  
	
  
7. En	
  el	
  servidor	
  de	
  base	
  datos	
  configura	
  el	
  firewall	
  para	
  permitir	
  conexiones	
  al	
  
servico	
  ssh	
  (puerto	
  22),	
  mysql	
  (puerto	
  3306)	
  y	
  ping	
  (protocolo	
  icmp),	
  con	
  los	
  
siguientes	
  comandos:	
  
	
  
iptables	
  -­‐A	
  INPUT	
  -­‐i	
  eth0	
  -­‐p	
  tcp	
  -­‐-­‐dport	
  22	
  -­‐m	
  state	
  -­‐-­‐state	
  
NEW,ESTABLISHED	
  -­‐j	
  ACCEPT	
  
iptables	
  -­‐A	
  INPUT	
  -­‐i	
  eth0	
  -­‐p	
  tcp	
  -­‐-­‐dport	
  3306	
  -­‐m	
  state	
  -­‐-­‐state	
  
NEW,ESTABLISHED	
  -­‐j	
  ACCEPT	
  
iptables	
  -­‐A	
  INPUT	
  -­‐p	
  icmp	
  -­‐j	
  ACCEPT	
  
service	
  iptables	
  save	
  
service	
  iptables	
  restart	
  
	
  
	
  
8. Repite	
  el	
  paso	
  5,	
  en	
  el	
  equipo	
  No.	
  3	
  atacante	
  ejecuta	
  un	
  barrido	
  de	
  puertos:	
  
	
  
nmap	
  -­‐O	
  -­‐v	
  -­‐sS	
  10.211.55.12	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   8	
  
	
  
	
  
¿El	
  resultado	
  es	
  el	
  mismo	
  comparado	
  con	
  los	
  barridos	
  de	
  puertos	
  anteriores?	
  
	
  
	
  
	
  
	
  
	
  

Más contenido relacionado

La actualidad más candente(20)

2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
Francisco Medina931 vistas
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
Francisco Medina1.2K vistas
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
Francisco Medina1.5K vistas
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
Karmen Arrazola448 vistas
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de Nessus
Meztli Valeriano Orozco1.8K vistas
Informe proyecto nessusInforme proyecto nessus
Informe proyecto nessus
Lethy Mendez1.1K vistas
Kali linux guia españolKali linux guia español
Kali linux guia español
Homero de la Barra2.8K vistas
Manual Nesus And NmapManual Nesus And Nmap
Manual Nesus And Nmap
Victor Guana3.5K vistas
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
saul calle espinoza4.5K vistas
Ejercicio No.2  NetfilterEjercicio No.2  Netfilter
Ejercicio No.2 Netfilter
Francisco Medina311 vistas
Ataque a servidoresAtaque a servidores
Ataque a servidores
Jose Ruiz4.5K vistas
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
Camilo Fernandez1.9K vistas

Similar a Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes

Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
1.1K vistas146 diapositivas
ProxyProxy
Proxyvaleriochimalbak
476 vistas32 diapositivas

Similar a Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes (20)

Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
José Moreno1.1K vistas
ProxyProxy
Proxy
valeriochimalbak476 vistas
Instalación de MySQL en CentOS 6Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6
Francisco Medina919 vistas
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
José Moreno1.2K vistas
Proyecto 7Proyecto 7
Proyecto 7
LauraSLeon114 vistas
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
AngelSoto10480 vistas
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
JOSELITO EDBER MANCHEGO MEZA32 vistas
Capitulo2Capitulo2
Capitulo2
erikita Sol235 vistas
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
JhoanderAlbarran13 vistas
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
José Moreno3.1K vistas
Funcionamiento con my sqlFuncionamiento con my sql
Funcionamiento con my sql
dante123456345 vistas
Wserver    isa serverWserver    isa server
Wserver isa server
Daniel Edgardo Palomar569 vistas
Proyecto thin clientProyecto thin client
Proyecto thin client
anibalsmit2.2K vistas
Dprn3 u3 a1_bedaDprn3 u3 a1_beda
Dprn3 u3 a1_beda
Bernardo DA26 vistas

Más de Francisco Medina(20)

Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina975 vistas
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
Francisco Medina603 vistas
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina241 vistas
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
Francisco Medina522 vistas
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
Francisco Medina428 vistas
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
Francisco Medina373 vistas
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
Francisco Medina137 vistas
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
Francisco Medina425 vistas
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
Francisco Medina979 vistas
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
Francisco Medina741 vistas

Último(20)

DESERCIÓN ESCOLAR.pptxDESERCIÓN ESCOLAR.pptx
DESERCIÓN ESCOLAR.pptx
recwebleta43 vistas
Tema 7. Riesgos internos (1a parte).pdfTema 7. Riesgos internos (1a parte).pdf
Tema 7. Riesgos internos (1a parte).pdf
IES Vicent Andres Estelles53 vistas
Teoria y Practica de Mercado 2023.docxTeoria y Practica de Mercado 2023.docx
Teoria y Practica de Mercado 2023.docx
Maribel Cordero49 vistas
Contenidos y PDA 4° Grado.docxContenidos y PDA 4° Grado.docx
Contenidos y PDA 4° Grado.docx
Norberto Millán Muñoz63 vistas
La  Función de Tutoría   TOE1   Ccesa007.pdfLa  Función de Tutoría   TOE1   Ccesa007.pdf
La Función de Tutoría TOE1 Ccesa007.pdf
Demetrio Ccesa Rayme325 vistas
semana 2 .pdfsemana 2 .pdf
semana 2 .pdf
ValdezsalvadorMayleM61 vistas
Contenidos y PDA 1°.docxContenidos y PDA 1°.docx
Contenidos y PDA 1°.docx
Norberto Millán Muñoz48 vistas
SESIÓN LANZAMIENTO DE BALA.pdfSESIÓN LANZAMIENTO DE BALA.pdf
SESIÓN LANZAMIENTO DE BALA.pdf
ELIDALOPEZFERNANDEZ37 vistas
Misión en favor de los necesitados.pdfMisión en favor de los necesitados.pdf
Misión en favor de los necesitados.pdf
Alejandrino Halire Ccahuana56 vistas
CONVERSACIONES SAN ESTEBAN 23-24CONVERSACIONES SAN ESTEBAN 23-24
CONVERSACIONES SAN ESTEBAN 23-24
San Esteban Comunicación Dominicos de Salamanca138 vistas
Tema 3-El átomo.pptxTema 3-El átomo.pptx
Tema 3-El átomo.pptx
fatimasilvacabral183 vistas
Contenidos y PDA 3°.docxContenidos y PDA 3°.docx
Contenidos y PDA 3°.docx
Norberto Millán Muñoz55 vistas
PRUEBAS LIBRES ESOPRUEBAS LIBRES ESO
PRUEBAS LIBRES ESO
itedaepanavalvillard64 vistas

Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     1   Actividad  No.  1.14:  Protección  del   servidor  MySQL    mediante  filtrado  de   paquetes     Antecedentes     MySQL   es   el   sistema   manejador   de   bases   de   datos   relacionales,   multihilos,   multiusuario   y   robusto   más   popular   hoy   en   día,   desarrollado   y   proporcionado   por   MySQL  AB.  Para  su  ejecución  MySQL  necesita  de  un  sistema  operativo.       CentOS  (Community  ENTerprise  Operating  System)  es  una  bifurcación  a  nivel  binario   de  la  distribución  Linux  Red  Hat  Enterprise  Linux  (RHEL),  compilado  por  voluntarios   a  partir  del  código  fuente  liberado  por  Red  Hat.     Es   un   sistema   operativo   de   código   abierto,   basado   en   la   distribución   Red   Hat   Enterprise  Linux,  operándose  de  manera  similar,  y  cuyo  objetivo  es  ofrecer  al  usuario   un  software  de  "clase  empresarial"  gratuito.  Se  define  como  robusto,  estable  y  fácil  de   instalar  y  utilizar.  Desde  la  versión  5,  cada  lanzamiento  recibe  soporte  durante  diez   años,  por  lo  que  la  actual  versión  7  recibirá  actualizaciones  de  seguridad  hasta  el  30   de  junio  de  2024.1     Dado   que   la   información   más   importante   de   una   organización   se   encuentra   almacenada   en   un   servidor   de   base   de   datos,   es   imperativo   acceder   a   el   de   forma   segura.     Un   firewall   es   software   o   hardware   que   comprueba   la   información   procedente   de   Internet  o  de  una  red  y,  a  continuación,  bloquea  o  permite  el  paso  de  ésta  al  equipo,  en   función  de  la  configuración  del  firewall.2     Puede   ayudar   a   impedir   que   hackers   o   software   malintencionado   (como   gusanos)   obtengan  acceso  al  equipo  a  través  de  una  red  o  de  Internet.  También  puede  ayudar  a   impedir  que  el  equipo  envíe  software  malintencionado  a  otros  equipos.     En  la  siguiente  ilustración  se  muestra  el  funcionamiento  de  un  firewall.                                                                                                                   1  https://es.wikipedia.org/wiki/CentOS   2  http://windows.microsoft.com/es-­‐mx/windows/what-­‐is-­‐firewall#1TC=windows-­‐7  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     2       Como   se   observa   en   la   ilustración,   un   firewall   crea   una   barrera   entre   Internet   y   el   equipo,  igual  que  la  barrera  física  que  constituiría  una  pared  de  ladrillos.     Hay  que  recordar  que  un  firewall  no  es  lo  mismo  que  un  programa  antivirus       Netfilter  es  la  implementación  de  un  firewall  en  GNU/Linux.  Es  un  componente  del   kernel  que  permite  interceptar  y  manipular  paquetes  de  red.     La  configuración  de  un  firewall  en  GNU/Linux  se  realiza  con  el  comando  iptables.     Objetivo     Configurar  el  acceso  seguro  al  servidor  de  base  de  datos  MySQL  mediante  filtrado  de   paquetes   del   sistema   operativo   CentOS   donde   se   ejecuta   el   manejador   de   base   de   datos  MySQL.      
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     3   Requerimientos     Para  la  ejecución  de  esta  actividad,  serán  necesarios  dos  equipos  de  cómputo  con  los   siguientes  roles:   • Equipo  No.  1:  Servidor  de  base  de  datos  (CentOS).  Configurar  este  equipo  de   acuerdo  a  la  Actividad  No.  1.4-­‐  Instalación  y    Configuración  de  MySQL  en  CentOS   6  y  crear  una  la  base  de  datos  world  como  lo  indica  la  Actividad  No.  1.6-­‐   Creación  de  bases  de  datos  en  MySQL.   • Equipo  No.  2:  Computadora  cliente  que  tiene  privilegios  de  conexión  al   servidor  de  base  de  datos.  (CentOS).   • Equipo  No.  3:  Computadora  atacante  que  NO  tiene  privilegios  de  conexión  al   servidor  de  base  de  datos  (Kali  Linux)  configurado  como  lo  indica  la  Actividad   No.  1.2:  Introducción  a  Kali  Linux.       La  siguiente  figura  muestra  la  topología  de  red  a  utilizar  en  esta  actividad:            
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     4     Instrucciones     1. En  el  servidor  de  base  de  datos,  valida  que  los  servicio  sshd  y  mysqld  se   encuentran  en  ejecución:   service  sshd  status   service  mysqld  status         En  caso  de  no  estar  en  ejecución  iniciarlos  con  los  siguientes  comandos:     service  sshd  start   service  mysqld  start           2. Asegúrate  que  el  firewall  se  encuentre  detenido:     service  iptables  stop          
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     5   3. En  el  equipo  No.  3  atacante,  realiza  un  barrido  de  puertos  al  servidor  de  base   de  datos  con  el  siguiente  comando:     nmap  -­‐O  -­‐v  -­‐sS  10.211.55.12         ¿Qué  puertos  se  encuentran  abiertos  en  el  servidor  de  base  de  datos?         4. En  el  servidor  de  base  datos  configura  el  firewall  con  los  siguientes   comandos:     iptables  -­‐P  INPUT  DROP   iptables  -­‐P  FORWARD  DROP   iptables  -­‐P  OUTPUT  ACCEPT   iptables  -­‐A  INPUT  -­‐m  state  -­‐-­‐state  RELATED,ESTABLISHED  -­‐j  ACCEPT   service  iptables  save   service  iptables  start    
  • 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     6       5. En  el  equipo  No.  3  atacante,  realiza  de  nuevo  un  barrido  de  puertos  al   servidor  de  base  de  datos  con  el  siguiente  comando:     nmap  -­‐O  -­‐v  -­‐sS  192.168.1.x         ¿El  resultado  es  el  mismo  obtenido  en  el  paso  3?         6. En  el  equipo  No.  3  atacante,  realiza  un  ping  al  servidor  de  base  de  datos:     ping  –c3  192.168.1.x    
  • 7. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     7   ¿Qué  respuesta  obtienes?           7. En  el  servidor  de  base  datos  configura  el  firewall  para  permitir  conexiones  al   servico  ssh  (puerto  22),  mysql  (puerto  3306)  y  ping  (protocolo  icmp),  con  los   siguientes  comandos:     iptables  -­‐A  INPUT  -­‐i  eth0  -­‐p  tcp  -­‐-­‐dport  22  -­‐m  state  -­‐-­‐state   NEW,ESTABLISHED  -­‐j  ACCEPT   iptables  -­‐A  INPUT  -­‐i  eth0  -­‐p  tcp  -­‐-­‐dport  3306  -­‐m  state  -­‐-­‐state   NEW,ESTABLISHED  -­‐j  ACCEPT   iptables  -­‐A  INPUT  -­‐p  icmp  -­‐j  ACCEPT   service  iptables  save   service  iptables  restart       8. Repite  el  paso  5,  en  el  equipo  No.  3  atacante  ejecuta  un  barrido  de  puertos:     nmap  -­‐O  -­‐v  -­‐sS  10.211.55.12    
  • 8. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     8       ¿El  resultado  es  el  mismo  comparado  con  los  barridos  de  puertos  anteriores?