Proyecto 6

PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES



RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables.

·        Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP)  en una máquina virtual. A continuación:
a)      Comprueba que, desde una máquina distinta puedes identificarlos utilizando Spiceworks (que ya instalaste en el proyecto anterior).
b)     Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior.
c)      Utiliza de nuevo nmap para escanear los servicios del servidor de scanme.nmap.org. Determina qué puertos están abiertos y para qué servicios.
d)     A partir de la información obtenida en el punto anterior, investiga posibles vulnerabilidades del servidor web concreto que utiliza (protocolo http).
e)      Localiza geográficamente dónde está ubicado dicho servidor a través de su IP.

Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL:

  a)     Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto.

 - Puede venir de base un Cifrado muy poco seguro como WEP.
 - No se puede controlar los clientes que entran o no.
 - No podemos distribuir el ancho de banda si no lo configuramos.
 - Cualquiera puede entrar con usuario y contraseña a no ser que solo aceptes unos equipos con esa dirección MAC.
 - La contraseña viene por defecto.

  b)     Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible.

Pondremos una IP estática para saber cuál es la IP y así tenerla controlada.
 En Basic Wirelees Settings lo pondremos a Manual para configurar el SSID, nombre y demás cosas que se aprecian en la foto.
 En la encriptación pondremos WPA2_personal, que es la más conveniente para nuestro uso.
 Además, en nuestro caso, habilitaremos el uso de la MAC para la lista blanca y negra.
 Por último, pondremos una contraseña decente, acceder vía HTTPS y poder acceder por Wi-Fi

a)      Explícales qué es un portal cautivo y cómo les puede ayudar.

Un portal cautivo  es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal.
El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio).

b)     Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso.


Ejemplos de programas que implementan un portal cautivo:
  • PepperSpot (Linux)
  • Microsolut Professional HotSpot Software (Windows)

Requisitos previos

Para el montaje del Captive Portal (Portal Cautivo) necesitaremos:
  • Un ordenador donde instalar el portal cautivo con 2 tarjetas de red
  • Un Wireless Access Point (Punto de acceso WiFi)
  • Cables de red
  • Acceso a Internet
  • Nociones medias de Linux
  • CD de instalación de EasyHotSpot

c)     Escribe el código html de una página web que sirva para validar a un usuario que quiera acceder a Internet.



RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico.
Medidas para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo:

a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN.
b)     Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN.

Entraremos al switch poniendo la ip marcada abajo. El usuario es admin y la contraseña sera lo mismo.
Una vez conectado los cables necesarios en el summary podremos ver los puertos ocupados con una luz verde.

A continuación iremos al apartado de VLAN y crearemos dos.

A continuación iremos a los puertos de cada VLAN y asignaremos todos o algunos excepto el 1.

Una vez hecho las VLANs, escribiremos en el inicio cmd y haremos un ping al otro ordenador conectado a la otra VLAN y nos dará destino inaccesible.
Lo mismo pasará al contrario.

 

VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:

a)      Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.
b)     Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero.
c)      Demuestra que funciona también entre tu casa y la de un compañero.

Lo primero que haremos es descargar e instalar el Log Mein Hamachi. Una vez hecho nos pedirá el registro típico de seguridad. Ahora podremos hacer dos cosas: unirnos a una red o crearla. 
Lo primero será crear una red con el nombre PruebaClase1.
Al dejarla creada iremos a la otra opción que es unirse a una red. Pondremos la ID y contraseña proporcionada por nuestro compañero/a.
Veremos que, aparte de unirnos a la prueba smr de nuestro compañero/a, también en la que hemos creado nosotros se puede unir a un máximo de 5 personas contando al creador también.

No hay comentarios:

Publicar un comentario