1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA
LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL “RAFAEL MARÍA BARALT”
REDES DEL COMPUTADOR – TRAYECTO 2 – 2
UNIDAD N°03 – SEGURIDAD DE LAS REDES
ALUMNO: KAROLINE
CASTILLO
V-29.523.818
FECHA: 14-06-2021
SECCIÓN: 11
PROFESOR: ANGEL EDUARDO
LUGO
2. CONFIGURACIÓN DE UN PROXY
Definición: Los servidores proxy generalmente se usan como un puente
entre el origen y el destino de una solicitud. En nuestra imagen, puedes
ver que la computadora necesita pasar por el servidor proxy para acceder
a Internet, y este es uno de los usos comunes de los servidores proxy.
Configuración: Aquí se explica cómo configurar su PC con Windows para
que utilice un servidor proxy en Windows 8 o Windows 10:
1. Pulse simultáneamente las teclas Windows + I para acceder al menú
Configuración de Windows.
2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En
Windows 8, haga clic en Configuración > Proxy de red.
3. En la sección Configuración manual, establezca el control “Utilizar un
servidor proxy” en Activado. Compruebe que también esté activado el
control “Detectar la configuración automáticamente”.
4. De forma predeterminada, Windows comprueba automáticamente si su
empresa, institución educativa o red local ya tiene configurado y listo para
usar un servidor proxy automático. Si es así, Windows le indica su nombre y
le indica que siga sus instrucciones.
Suponiendo que Windows encuentre un archivo PAC, en Configuración
automática del proxy establezca el control Usar script de
configuración en Activado.
Cómo configurar un proxy en Windows 8 o Windows 10
No todas las organizaciones configuran este proceso
automáticamente. Si debe configurar un proxy de forma manual en
Windows 8 o Windows 10, aquí le explicamos cómo se hace.
1.Para acceder al menú Configuración de Windows, pulse las
teclas Windows + I simultáneamente.
2.En Windows 10, haga clic en Configuración > Red e Internet > Proxy.
En sistemas con Windows 8, haga clic en Configuración > Proxy de
red.
3.Desplácese hacia abajo hasta “Configuración manual del proxy” y
establezca el control “Utilizar un servidor proxy” en Activado.
3. CONFIGURACIÓN DE FIREWALL
Configurar el Firewall de Windows 7
Si el Firewall de Windows se está ejecutando correctamente y tienes problemas
para establecer la conexión en Firefox:
1. En la parte izquierda de la ventana del Panel de Firewall de Windows, haz clic
en Permitir un programa a través de Firewall de Windows. Aparecerá la ventana de
"Programas permitidos".
2. Haz clic en Cambiar la configuración.
3. Busca Mozilla Firefox en la lista de programas. Si aparece, selecciónalo. Si no,
pasa al siguiente paso.
4. Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en Quitar. Confirma
que quieres eliminarlo.
5. Haz clic en Permitir otro programa.... Se abrirá la ventana para Agregar un
programa.
6. En esa nueva ventana, haz clic en Examinar....
7. Busca la ubicación de Firefox (por ejemplo, C:Program FilesMozilla Firefox) y
haz doble clic en firefox.exe.
8. Haz clic en el botón Añadir.
9. Haz clic en OK para cerrar la ventana.
Firewall: es un elemento informático que trata de bloquear
el acceso, a una red privada conectada a Internet, a
usuarios no autorizados. Por tanto, el cortafuegos se
centra en examinar cada uno de los mensajes que entran
y salen de la red para obstruir la llegada de aquellos que
no cumplen con unos criterios de seguridad, al tiempo
que da vía libre a las comunicaciones que sí están
reglamentadas
4. IPchains:
Es un cortafuegos libre para Linux. Es
el código reescrito del código fuente del
cortafuego IPv4 anterior de Linux. En Linux 2.2, ipchains
es requerido para administrar los filtros de paquetes IP.
los ipchains fueron escritos porque los cortafuegos IPv4
anterior utilizado en Linux 2.0 no funcionaban con
fragmentos IP y no permitían que se especifiquen otros
protocolos que no sean TCP, UDP o ICMP.
ipchains han sido reemplazados por iptables en Linux 2.4
y superior.
IPtables:
De lo que se encarga iptables, es de analizar
cada uno de los paquetes del tráfico de red
entra en una máquina y decidir, en función de
un conjunto de reglas, qué hacer con ese
paquete, siempre desde un punto de vista
amplio, ya que iptables permite hacer muchas
cosas diferentes con el tráfico de red.
5. TCP Wrapper
Un TCP Wrapper es una biblioteca que provee
un control de acceso simple y administración
de logs estandarizada para aplicaciones que lo
soporten, y reciban conexiones de red.
os TCP/Wrappers presentan una gran ventaja
sobre los firewalls comunes: trabajan en capa
7 (App), por lo que pueden, entre otras cosas,
filtrar consultas aún cuando se utilice cifrado.
Básicamente, lo recomendable es utilizar
mecanismos de protección tanto basados en
host, como TCP wrappers, como mecanismos
de red, como firewalls netfilter.
Los servicios comunes, como pop3, ftp, sshd,
telent, etc, suelen soportar TCP/Wrappers.
Restricción de accesos A SERVICIOS
¿Qué aplicaciones soportan TCP Wrappers?
Para saber si un binario soporta TCP
Wrappers, o TCPD, deberá haber sido
compilado utilizando la biblioteca
dinámica libwrap.so, por lo que podremos ver
este detalle en la salida del comando ldd de
esta forma:
ldd /ruta/al/binario | grep libwrap.so
La ruta al binario podemos encontrarla con el
comando which o whereis. Por ejemplo, si
en Debian hacemos:
whereis sshd
Tendremos seguramente una salida como
esta:
sshd: /usr/sbin/sshd
/usr/share/man/man8/sshd.8.gz
Lo que nos dice que el binario es
/usr/sbin/sshd. Ahora, podemos ver si fue
compilado este software con soporte para tcp
wrappers con el siguiente comando:
ldd /usr/sbin/sshd |grep libwrap.so
Cuya salida, dependiendo del sistema, podrá
ser:
libwrap.so.0 => /lib/x86_64-linux-
gnu/libwrap.so.0 (0x00007f67b131d000)
6. Configuración del servidor kerberos
Kerberos:
Es un protocolo de autenticación de redes de
ordenador creado por el MIT que permite a dos
ordenadores en una red insegura demostrar su
identidad mutuamente de manera segura. Sus
diseñadores se concentraron primeramente en un
modelo de cliente-servidor, y brinda autenticación
mutua: tanto cliente como servidor verifican la
identidad uno del otro. Los mensajes de
autenticación están protegidos para
evitar eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave
simétrica y requiere un tercero de confianza.
Además, existen extensiones del protocolo para
poder utilizar criptografía de clave asimétrica.
Configuración de un servidor Kerberos básico:
1. Asegúrese de que tanto el reloj como el DNS funcionan
correctamente en todas las máquinas servidores y
clientes antes de configurar el Kerberos 5. Preste especial
atención a la sincronización de la hora entre el servidor
Kerberos y de sus clientes. Si la sincronización de los
relojes del servidor y de los clientes se diferencia en más
de cinco minutos ( la cantidad predeterminada es
configurable en el Kerberos 5), los clientes de Kerberos
no podrán autentificarse al servidor.
2. Instale los paquetes krb5-libs, krb5-server, y krb5-
workstation en una máquina dedicada que ejecutará el
KDC. Esta máquina tiene que ser muy segura — si es
posible, no debería ejecutar ningún otro servicio
excepto KDC.
3. Modifique los archivos de
configuración /etc/krb5.conf y /var/kerberos/krb5kdc/kdc.conf para que
reflejen el nombre de su reino y las correspondencias (mappings) de dominio
a reino. Se puede construir un reino simple sustituyendo las instancias
de EXAMPLE.COM y example.com con el nombre correcto del dominio
siempre y cuando se respete el formato correcto de los nombres escritos en
mayúscula y en minúscula y se cambie el KDC del kerberos.example.com con
el nombre de su servidor Kerberos.
4. Cree la base de datos usando la utilidad kdb5_util desde el intérprete de
comandos del shell: /usr/kerberos/sbin/kdb5_util create –s. El
comando create crea la base de datos que será usada para almacenar las
llaves para el reino Kerberos
7. 5. Modifique el archivo /var/kerberos/krb5kdc/kadm5.acl. Este archivo es usado
por kadmind para determinar cuales principales tienen acceso administrativo
a la base de datos Kerberos y sus niveles de acceso. La mayoría de las
organizaciones pueden resolverse con una sola línea:
*/admin@EXAMPLE.COM * La mayoría de los usuarios serán presentados en
la base de datos por un principal simple (con una instancia NULL, o vacía, tal
como joe@EXAMPLE.COM). Con esta configuración, los usuarios con un
segundo principal con una instancia de admin (por
ejemplo, joe/admin@EXAMPLE.COM) podrán tener todo el acceso sobre la
base de datos del reino Kerberos. Escriba el comando kadmin.local en una
terminal KDC para crear la primera entrada como usuario principal:
/usr/kerberos/sbin/kadmin.local -q "addprinc username/admin«.
6. Arranque Kerberos usando los siguientes comandos: /sbin/service krb5kdc
start /sbin/service kadmin start /sbin/service krb524 start.
7. Agregue principals para sus usuarios con el
comando addprinc y kadmin. kadmin y kadmin.local son interfaces de línea
de comandos para el KDC. Como tales, muchos comandos están disponibles
después de lanzar el programa kadmin.
8. Verifique que el servidor KDC esté creando tickets. Primero, ejecute kinit para
obtener un ticket y guardarlo en un archivo de credenciales caché. Luego,
use klist para ver la lista de credenciales en su caché y use kdestroy para
eliminar el caché y los credenciales que contenga.