2. ¿Qué es Proxy?
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos.
La información (generalmente en Internet) va directamente entre un ordenador y
otro. Mediante un proxy, la información va, primero, al ordenador intermedio
(proxy), y éste se lo envía al ordenador de destino, de manera que no existe
conexión directa entre el primero y el último.
En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de
las veces estos proxies se usan para realizar prácticas ilegales (spam, fraudes,
etc.). Es por ello, por lo que siempre es deseable evitar los proxies, sobre todo
cuando son servidores de foros, chat o redes sociales.
En otros casos (esa minoría de los casos), es cuando se usa un proxy como
interconexión entre muchos ordenadores de una red, con Internet. En ese caso, se
puede usar un proxy por las ventajas añadidas que posee.
Configuración de un Proxy
1) Pulse simultáneamente las teclas Windows + I para acceder al menú
Configuración de Windows.
2) En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En
Windows 8, haga clic en Configuración > Proxy de red.
3) En la sección Configuración manual, establezca el control “Utilizar un servidor
proxy” en Activado. Compruebe que también esté activado el control “Detectar la
configuración automáticamente”.
4) De forma predeterminada, Windows comprueba automáticamente si su
empresa, institución educativa o red local ya tiene configurado y listo para usar un
servidor proxy automático. Si es así, Windows le indica su nombre y le indica que
siga sus instrucciones.
5) Suponiendo que Windows encuentre un archivo PAC, en Configuración
automática del proxy establezca el control Usar script de configuración en
Activado.
6) ntroduzca la dirección del servidor y haga clic en Guardar.
3. Configuración de un Firewall (ipchains, iptables)
1) En la parte izquierda de la ventana del Panel de Firewall de Windows, haz clic
en Permitir un programa a través de Firewall de Windows. Aparecerá la ventana
de "Programas permitidos".
2) Haz clic en Cambiar la configuración
3) Busca Mozilla Firefox en la lista de programas. Si aparece, selecciónalo. Si no,
pasa al siguiente paso.
4) Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en Quitar.
Confirma que quieres eliminarlo.
5) Haz clic en Permitir otro programa.... Se abrirá la ventana para Agregar un
programa.
6 ) En esa nueva ventana, haz clic en Examinar....
7) Busca la ubicación de Firefox (por ejemplo, C:Program FilesMozilla Firefox) y
haz doble clic en firefox.exe.
8) Haz clic en el botón Añadir.
9) Haz clic en OK para cerrar la ventana.
Restricción de acceso a servicios (TCP_wrappers)
TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a
los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o
BSD).
Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y
“/etc/host.deny”. En el fichero /etc/host.allow se indican las políticas permisivas y
en el fichero /etc/host.deny las políticas restrictivas.
Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la
siguiente forma:
Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar
A continuación detallamos cada campo:
4. – Demonios: Son servicios que existen en sistemas operativos Unix como por
ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Para
crear una regla común para varios demonios debemos indicar su nombre
separados por comas. Existe también el comodín “ALL” que hace que dicha
política afecte a todos los demonios del sistema.
– Lista de equipos: En este campo indicamos a que equipos aplicamos esta
política. Podemos indicar una dirección IP, un rango de direcciones IP, o un
nombre de dominio. También podremos usar el comodín “ALL” para que esta
política afecte a todos los equipos que intenten acceder. También existe el
operador “EXCEPT” que nos permite eliminar de la regla uno o varios equipos.
– Acción a realizar: Aquí debemos indicar si la política permite el acceso o
deniega el acceso a los demonios indicados anteriormente. Las palabras que se
usa denegar el acceso es “deny”. En caso de dejar este campo vacío, significa que
permitimos el acceso a los demonios y equipos indicados. Opcionalmente,
podemos enviar comandos con la directiva “spawn”. Esta directiva suele ser
utilizada para la creación de registros de conexión al propio equipo. Existe también
la directiva “twist” quesustituye el servicio o demonio solicitado por el comando
que le hemos especificado. Esto significa que por defecto se deniega el acceso.
Esto es muy útil para la creación de honeypost.
Configuración de un servidor Kerberos; VPN’s con IPsec
Kerberos es un protocolo de autenticación de redes de ordenador creado por el
MIT que permite a dos ordenadores en una red insegura demostrar su identidad
mutuamente de manera segura. Sus diseñadores se concentraron primeramente
en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como
servidor verifican la identidad uno del otro. Los mensajes de autenticación están
protegidos para evitar eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave simétrica y requiere un tercero de
confianza. Además, existen extensiones del protocolo para poder utilizar
criptografía de clave asimétrica.