SlideShare una empresa de Scribd logo
PROYECTO 7 - SEGURIDAD ACTIVA: CONTROL DE REDES
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático.
RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
específico.
NIDS/NIPS. Medidas para evitar monitorización de red cableada
La empresa para la que trabajas ha sido hackeada en varias ocasiones: alguien está
aprovechando las vulnerabilidades que tienen en los servicios ofrecidos desde sus
servidores (por ejemplo, el servidor http), accediendo a través de los puertos abiertos.
Los servidores corren sobre Linux.
Sospechas que el hacker está haciendo uso de la herramienta nmap para obtener
puertos abiertos y aplicaciones ejecutándose en cada uno.
● A través de dos máquinas virtuales Ubuntu, un servidor y otro cliente,
demuestra cómo se puede detectar un escaneo de puertos. Para ello:
(CP 5, pág 181)
o Instala Snort en el Ubuntu Server. Descarga las reglas de pre-
procesamiento y actívalas.
Instalaremos la herramienta snort
Tenemos que descargarnos las reglas de la página oficial www.snort.org
Desde el fichero que no hemos descargado extraemos el directorio preproc_rules
y lo situamos en /etc/snort
En el fichero /etc/snort/snort.conf hay que modificar dos líneas (las líneas están
pero comentadas debemos descomentarlas)
También cambiaremos esta línea porque solo nos interesa vigilar nuestra
subred
Guardamos los cambios en el fichero y lanzamos el snort. Pero para que no
limite a capturar paquetes sino que aplique las reglas de detección debemos
añadirle el parámetro -c y el path hasta el fichero de configuración
o Utiliza nmap desde el Ubuntu Desktop para escanear los servicios del
servidor.
o Comprueba que el escaneo ha quedado registrado.
o Traduce el siguiente texto (tomado de http://manual.snort.org/node3.html):
“Snort really isn't very hard to use, but there are a lot of command line options
to play with, and it's not always obvious which ones go together well. This file
aims to make using Snort easier for new users. Before we proceed, there are a
few basic concepts you should understand about Snort. Snort can be
configured to run in three modes:
- Sniffer mode, which simply reads the packets off of the network and displays
them for you in a continuous stream on the console (screen).
- Packet Logger mode, which logs the packets to disk.
- Network Intrusion Detection System (NIDS) mode, which performs detection
and analysis on network traffic. This is the most complex and configurable
mode.”
Snort realmente no es muy difícil de usar, pero hay un montón de opciones de
línea de comando para jugar, no siempre obvio cuales van juntos también
adecuadamente. Este archivo tiene como objetivo hacer más fácil el uso de
Snort para los nuevos usuarios.
Antes de continuar, hay algunos conceptos básicos que usted debe entender
acerca de Snort. Snort puede ser configurado para funcionar en tres modos:
Modo Sniffer, que simplemente lee los paquetes fuera de la red y las muestra
para usted en una corriente continua en la consola (pantalla).
Modo Logger de paquetes, que registra los paquetes en el disco.
Modo Red del sistema de Detención de Intrusos (NIDS), que realiza la
detección y análisis de tráfico de red. Este es el modo más complejo y
configurable.
Firewalls. Instalación y configuración en equipos o servidores
El siguiente paso es defender los servidores frente a ataques externos. Para ello
vas a demostrar cómo puede ayudar un firewall a proteger el servidor web.
Planteas dos alternativas:
- Proteger la máquina (bastión) donde se alberga el servidor
- Proteger el router que da acceso a la zona desmilitarizada donde está el
servidor web
● Configuración del firewall en una máquina Windows 7 donde se alberga un
servidor web.
o Instala un servidor web:descarga el software Server2Go e instálalo y
configúralo para que pueda ser accesible desde el exterior (cambia la
dirección de loopback).
Nos vamos al directorio donde se descomprime para invocar el ejecutable
server2go. Si todo va bien se abrirá navegador con la página inicial del servidor
Para cambiar la dirección IP vamos al directorio donde arrancamos el servidor
y editamos el fichero pms_config. En la parte de http ponemos
HostName={local_ip}
Cerramos el navegador para determinar el servidor y los volvemos a lanzar.
Pero ahora no se abre directamente el navegador sino que nos detiene una
ventana del firewall. El firewall nos preguntara si debemos permitir que el
servidor web acepte conexiones en redes públicas y privadas activamos las
dos.
Ahora podemos entrar y ya no es la misma IP
o Configura el firewall de Windows 7 para que:
▪ el servidor web acepte conexiones del cliente Ubuntu creado
anteriormente, pero no del servidor Ubuntu
▪ registre en el log los intentos fallidos de conexión.
o Descarga en la máquina donde se alberga el servidor un cortafuego
distinto al de Windows 7, que sea gratuito. Investiga cuáles son los
mejor valorados en foros de seguridad.
o
Instálalo y configúralo para realizar las mismas tareas propuestas para
el firewall de Windows 7.
● Configuración del firewall del router.
o Configura el firewall que trae el router de clase para realizar las
mismas tareas propuestas para el firewall de Windows 7. (linksys ea
2700)
Proyecto 7

Más contenido relacionado

La actualidad más candente

Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Max Morales
 
Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1
Max Morales
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centosmurilloyair
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios
SiubhyAUrribarri
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
jcausil1
 
Instalar y configurar servidor http en red hat 6.2
Instalar y configurar servidor  http en red hat 6.2Instalar y configurar servidor  http en red hat 6.2
Instalar y configurar servidor http en red hat 6.2cacs Correa
 
Instalacion de paquetes
Instalacion de paquetesInstalacion de paquetes
Instalacion de paquetes
victorcorreas
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3
ALBERTO CHUICA
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
andressaverino
 
Configuracion Del Zimbra
Configuracion Del ZimbraConfiguracion Del Zimbra
Configuracion Del Zimbra
migmorbus1
 
Fail2 ban
Fail2 banFail2 ban
Fail2 ban
yaneli14
 
Instalación de servidor dhcp en windows server 2008 luis carlos silva dias
Instalación de servidor dhcp en windows server 2008 luis carlos silva diasInstalación de servidor dhcp en windows server 2008 luis carlos silva dias
Instalación de servidor dhcp en windows server 2008 luis carlos silva dias
Luis Carlos Silva Dias
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrel
Rodrigo García Miranda
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
Aldo Jamir Leone Icaza
 
Tutorial Instalacion Openvpn
Tutorial Instalacion OpenvpnTutorial Instalacion Openvpn
Tutorial Instalacion Openvpn
Pedro Luis Pantoja González
 

La actualidad más candente (20)

Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
 
Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Instalar y configurar servidor http en red hat 6.2
Instalar y configurar servidor  http en red hat 6.2Instalar y configurar servidor  http en red hat 6.2
Instalar y configurar servidor http en red hat 6.2
 
Instalacion de paquetes
Instalacion de paquetesInstalacion de paquetes
Instalacion de paquetes
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
 
Configuracion Del Zimbra
Configuracion Del ZimbraConfiguracion Del Zimbra
Configuracion Del Zimbra
 
Proxy
ProxyProxy
Proxy
 
Fail2 ban
Fail2 banFail2 ban
Fail2 ban
 
Instalación de servidor dhcp en windows server 2008 luis carlos silva dias
Instalación de servidor dhcp en windows server 2008 luis carlos silva diasInstalación de servidor dhcp en windows server 2008 luis carlos silva dias
Instalación de servidor dhcp en windows server 2008 luis carlos silva dias
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrel
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Tutorial Instalacion Openvpn
Tutorial Instalacion OpenvpnTutorial Instalacion Openvpn
Tutorial Instalacion Openvpn
 
Diseño de un firewall
Diseño de un firewallDiseño de un firewall
Diseño de un firewall
 
Manual redhat
Manual redhatManual redhat
Manual redhat
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 

Destacado

Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
ElisabetBlanco
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
ElisabetBlanco
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
ElisabetBlanco
 
Proyecto3
Proyecto3Proyecto3
Proyecto3
ElisabetBlanco
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
ElisabetBlanco
 
Practica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanPractica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanTerrafx9
 
Practica nas andrei
Practica nas andreiPractica nas andrei
Practica nas andreicfgmi
 
Duplicity
DuplicityDuplicity
Duplicitycfgmi
 
Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003guest57374a
 
Resum
ResumResum
Resumcfgmi
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
jhony_publi
 
Instalación y configuración de WSUS (Windows Server Update Services)
Instalación y configuración de WSUS (Windows Server Update Services)Instalación y configuración de WSUS (Windows Server Update Services)
Instalación y configuración de WSUS (Windows Server Update Services)jhony_publi
 
Solucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en redSolucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en redcfgmi
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeSaul Curitomay
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasOmar Chirinos Garcia
 

Destacado (17)

Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Proyecto3
Proyecto3Proyecto3
Proyecto3
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
 
Practica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanPractica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilan
 
Practica nas andrei
Practica nas andreiPractica nas andrei
Practica nas andrei
 
Duplicity
DuplicityDuplicity
Duplicity
 
Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
 
Resum
ResumResum
Resum
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
 
Instalación y configuración de WSUS (Windows Server Update Services)
Instalación y configuración de WSUS (Windows Server Update Services)Instalación y configuración de WSUS (Windows Server Update Services)
Instalación y configuración de WSUS (Windows Server Update Services)
 
Solucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en redSolucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en red
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativas
 

Similar a Proyecto 7

Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
LauraSLeon
 
Proyecto
ProyectoProyecto
Proyecto
1smr07
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
AngelSoto104
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
NextPlaylist
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidoresrossykeles
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
apaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
apaspuel
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
Alain Peña
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Exposicion plataforma de monitoreo zabbix
Exposicion plataforma de monitoreo   zabbixExposicion plataforma de monitoreo   zabbix
Exposicion plataforma de monitoreo zabbix
FlechaVeloz1
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Pfsense
Pfsense Pfsense
Pfsense
000ari2014
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Telefónica
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 

Similar a Proyecto 7 (20)

Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Proyecto
ProyectoProyecto
Proyecto
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Exposicion plataforma de monitoreo zabbix
Exposicion plataforma de monitoreo   zabbixExposicion plataforma de monitoreo   zabbix
Exposicion plataforma de monitoreo zabbix
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Nmap
NmapNmap
Nmap
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Pfsense
Pfsense Pfsense
Pfsense
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 

Último

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 

Último (20)

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 

Proyecto 7

  • 1. PROYECTO 7 - SEGURIDAD ACTIVA: CONTROL DE REDES RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico. NIDS/NIPS. Medidas para evitar monitorización de red cableada La empresa para la que trabajas ha sido hackeada en varias ocasiones: alguien está aprovechando las vulnerabilidades que tienen en los servicios ofrecidos desde sus servidores (por ejemplo, el servidor http), accediendo a través de los puertos abiertos. Los servidores corren sobre Linux. Sospechas que el hacker está haciendo uso de la herramienta nmap para obtener puertos abiertos y aplicaciones ejecutándose en cada uno. ● A través de dos máquinas virtuales Ubuntu, un servidor y otro cliente, demuestra cómo se puede detectar un escaneo de puertos. Para ello: (CP 5, pág 181) o Instala Snort en el Ubuntu Server. Descarga las reglas de pre- procesamiento y actívalas. Instalaremos la herramienta snort Tenemos que descargarnos las reglas de la página oficial www.snort.org
  • 2. Desde el fichero que no hemos descargado extraemos el directorio preproc_rules y lo situamos en /etc/snort En el fichero /etc/snort/snort.conf hay que modificar dos líneas (las líneas están pero comentadas debemos descomentarlas)
  • 3. También cambiaremos esta línea porque solo nos interesa vigilar nuestra subred
  • 4. Guardamos los cambios en el fichero y lanzamos el snort. Pero para que no limite a capturar paquetes sino que aplique las reglas de detección debemos añadirle el parámetro -c y el path hasta el fichero de configuración o Utiliza nmap desde el Ubuntu Desktop para escanear los servicios del servidor. o Comprueba que el escaneo ha quedado registrado. o Traduce el siguiente texto (tomado de http://manual.snort.org/node3.html): “Snort really isn't very hard to use, but there are a lot of command line options
  • 5. to play with, and it's not always obvious which ones go together well. This file aims to make using Snort easier for new users. Before we proceed, there are a few basic concepts you should understand about Snort. Snort can be configured to run in three modes: - Sniffer mode, which simply reads the packets off of the network and displays them for you in a continuous stream on the console (screen). - Packet Logger mode, which logs the packets to disk. - Network Intrusion Detection System (NIDS) mode, which performs detection and analysis on network traffic. This is the most complex and configurable mode.” Snort realmente no es muy difícil de usar, pero hay un montón de opciones de línea de comando para jugar, no siempre obvio cuales van juntos también adecuadamente. Este archivo tiene como objetivo hacer más fácil el uso de Snort para los nuevos usuarios. Antes de continuar, hay algunos conceptos básicos que usted debe entender acerca de Snort. Snort puede ser configurado para funcionar en tres modos: Modo Sniffer, que simplemente lee los paquetes fuera de la red y las muestra para usted en una corriente continua en la consola (pantalla). Modo Logger de paquetes, que registra los paquetes en el disco. Modo Red del sistema de Detención de Intrusos (NIDS), que realiza la detección y análisis de tráfico de red. Este es el modo más complejo y configurable. Firewalls. Instalación y configuración en equipos o servidores El siguiente paso es defender los servidores frente a ataques externos. Para ello vas a demostrar cómo puede ayudar un firewall a proteger el servidor web. Planteas dos alternativas: - Proteger la máquina (bastión) donde se alberga el servidor - Proteger el router que da acceso a la zona desmilitarizada donde está el servidor web ● Configuración del firewall en una máquina Windows 7 donde se alberga un servidor web. o Instala un servidor web:descarga el software Server2Go e instálalo y configúralo para que pueda ser accesible desde el exterior (cambia la dirección de loopback).
  • 6. Nos vamos al directorio donde se descomprime para invocar el ejecutable server2go. Si todo va bien se abrirá navegador con la página inicial del servidor Para cambiar la dirección IP vamos al directorio donde arrancamos el servidor y editamos el fichero pms_config. En la parte de http ponemos HostName={local_ip}
  • 7. Cerramos el navegador para determinar el servidor y los volvemos a lanzar. Pero ahora no se abre directamente el navegador sino que nos detiene una ventana del firewall. El firewall nos preguntara si debemos permitir que el servidor web acepte conexiones en redes públicas y privadas activamos las dos.
  • 8. Ahora podemos entrar y ya no es la misma IP o Configura el firewall de Windows 7 para que: ▪ el servidor web acepte conexiones del cliente Ubuntu creado anteriormente, pero no del servidor Ubuntu
  • 9.
  • 10.
  • 11. ▪ registre en el log los intentos fallidos de conexión.
  • 12. o Descarga en la máquina donde se alberga el servidor un cortafuego distinto al de Windows 7, que sea gratuito. Investiga cuáles son los mejor valorados en foros de seguridad.
  • 13. o Instálalo y configúralo para realizar las mismas tareas propuestas para el firewall de Windows 7. ● Configuración del firewall del router. o Configura el firewall que trae el router de clase para realizar las mismas tareas propuestas para el firewall de Windows 7. (linksys ea 2700)