PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO
A REDES
RA: Aplicar
mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático.
Inventariado
y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de
Internet. Para convencerles de que necesitan contratar una auditoría seria, les
vas a demostrar que puedes identificar fácilmente los servicios que están
ofreciendo y si son vulnerables.
·
Para ello, vas a instalar varios
servicios (p.ej. HTTP, DNS, FTP) en una
máquina virtual. A continuación:
a) Comprueba que, desde una máquina distinta puedes identificarlos
utilizando Spiceworks (que ya
instalaste en el proyecto anterior).
b) Descarga e instala nmap de la
página oficial. Haz la misma prueba que en el punto anterior.
c) Utiliza de nuevo nmap para
escanear los servicios del servidor de scanme.nmap.org.
Determina qué puertos están abiertos y para qué servicios.
d) A partir de la información obtenida en el punto anterior, investiga
posibles vulnerabilidades del servidor web concreto que utiliza (protocolo
http).
e)
Localiza geográficamente dónde está
ubicado dicho servidor a través de su IP.
Seguridad en
redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles,
tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es
suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que
hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red
inalámbrica con la configuración por defecto.
- Puede venir de base un Cifrado muy poco seguro como WEP.
- No se puede controlar los clientes que entran o no.
- No se puede controlar los clientes que entran o no.
- No podemos distribuir el ancho de banda si no lo configuramos.
- Cualquiera puede entrar con usuario y contraseña a no ser que solo aceptes unos equipos con esa dirección MAC.
- La contraseña viene por defecto.
b) Configura el router (a través del emulador de la página
web de Linksys) para que la red sea lo más segura posible.
Pondremos una IP estática para saber cuál es la IP y así tenerla controlada.
En Basic Wirelees Settings lo pondremos a Manual para configurar el SSID, nombre y demás cosas que se aprecian en la foto.
En la encriptación pondremos WPA2_personal, que es la más conveniente para nuestro uso.
Además, en nuestro caso, habilitaremos el uso de la MAC para la lista blanca y negra.
Por último, pondremos una contraseña decente, acceder vía HTTPS y poder acceder por Wi-Fi
a)
Explícales qué es
un portal cautivo y cómo les puede ayudar.
- Un portal cautivo es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal.
- Un portal cautivo es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal.
El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio).
b) Explica también qué formas hay de implementarlo y qué
recursos HW y SW son necesarios en cada caso.
Ejemplos de programas que implementan un portal cautivo:
- PepperSpot (Linux)
- Microsolut Professional HotSpot Software (Windows)
Requisitos previos
Para el montaje del Captive Portal (Portal Cautivo) necesitaremos:
- Un ordenador donde instalar el portal cautivo con 2 tarjetas de red
- Un Wireless Access Point (Punto de acceso WiFi)
- Cables de red
- Acceso a Internet
- Nociones medias de Linux
- CD de instalación de EasyHotSpot
c) Escribe el código html de una página web que sirva para
validar a un usuario que quiera acceder a Internet.
RA: Asegurar
la privacidad de la información transmitida en redes informáticas describiendo
vulnerabilidades e instalando software especifico.
Medidas para
evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa
que tiene varios grandes departamentos, algunos que manejan información
altamente confidencial. Además, el tráfico de backup afecta al rendimiento del
resto de la red. Te piden consejo:
a) Les recomiendas utilizar un switch gestionable con
capacidad VLAN. Crea dos VLAN de grupos de puertos con los identificadores 11 y
12. Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al switch,
dos en cada VLAN.
b) Comprueba que hay conectividad entre los equipos de la
misma VLAN, pero no con los de la otra VLAN.
Entraremos al switch poniendo la ip marcada abajo. El usuario es admin y la contraseña sera lo mismo.
Una vez conectado los cables necesarios en el summary podremos ver los puertos ocupados con una luz verde.Entraremos al switch poniendo la ip marcada abajo. El usuario es admin y la contraseña sera lo mismo.
A continuación iremos al apartado de VLAN y crearemos dos.
A continuación iremos a los puertos de cada VLAN y asignaremos todos o algunos excepto el 1.
Una vez hecho las VLANs, escribiremos en el inicio cmd y haremos un ping al otro ordenador conectado a la otra VLAN y nos dará destino inaccesible.
Lo mismo pasará al contrario.
VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones
seguras con la empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
a)
Les vas a hacer una
demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala
en una máquina virtual. Crea una red.
b) Instala la aplicación en otra máquina. Haz que se una a
la red creada en la otra máquina. Puedes hacerlo también con la red de un
compañero.
c)
Demuestra que
funciona también entre tu casa y la de un compañero.
Lo primero que haremos es descargar e instalar el Log Mein Hamachi. Una vez hecho nos pedirá el registro típico de seguridad. Ahora podremos hacer dos cosas: unirnos a una red o crearla.
Lo primero será crear una red con el nombre PruebaClase1.
Al dejarla creada iremos a la otra opción que es unirse a una red. Pondremos la ID y contraseña proporcionada por nuestro compañero/a.
Veremos que, aparte de unirnos a la prueba smr de nuestro compañero/a, también en la que hemos creado nosotros se puede unir a un máximo de 5 personas contando al creador también.
Lo primero que haremos es descargar e instalar el Log Mein Hamachi. Una vez hecho nos pedirá el registro típico de seguridad. Ahora podremos hacer dos cosas: unirnos a una red o crearla.
Lo primero será crear una red con el nombre PruebaClase1.
Al dejarla creada iremos a la otra opción que es unirse a una red. Pondremos la ID y contraseña proporcionada por nuestro compañero/a.
Veremos que, aparte de unirnos a la prueba smr de nuestro compañero/a, también en la que hemos creado nosotros se puede unir a un máximo de 5 personas contando al creador también.
No hay comentarios:
Publicar un comentario