RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables.
Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina virtual. A continuación:
a) Comprueba que, desde una máquina distinta puedes identificarlos utilizando Spiceworks (que ya instalaste en el proyecto anterior).
b) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior.
Una vez descargado e instalado el nmap, lo iniciamos y pondremos nuestra IP para que analice la red y le daremos Scan. Una vez dejado un rato le daremos a la pestaña Post/Hosts y verificaremos los puertos abiertos.
Una vez descargado e instalado el nmap, lo iniciamos y pondremos nuestra IP para que analice la red y le daremos Scan. Una vez dejado un rato le daremos a la pestaña Post/Hosts y verificaremos los puertos abiertos.
c) Utiliza de nuevo nmap para escanear los servicios del servidor de scanme.nmap.org. Determina qué puertos están abiertos y para qué servicios.
Haremos lo mismo pero con el servidor de nmap y veremos que servidores estén abiertos.
Haremos lo mismo pero con el servidor de nmap y veremos que servidores estén abiertos.
- El 22 que es SSH
- El 53 que es DNS
- El 80 que es HTTP
d) A partir de la información obtenida en el punto anterior, investiga posibles vulnerabilidades del servidor web concreto que utiliza (protocolo http).
La vulnerabilidad de estos servidores es que tienen los puerto abiertos sin cifras con lo cual puede meterse cualquiera por hay.
La vulnerabilidad de estos servidores es que tienen los puerto abiertos sin cifras con lo cual puede meterse cualquiera por hay.
Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto.
En un router con la configuración por defecto puede ser peligrosa ya que pueden meterse por el router ya que, aunque posea WAP2 o peor aun WEP, puede entrar a la fuerza y si el acceso al router viene predeterminado , como 1234 o admin, podra meterse y hacerse con el control total del Internet y los datos.
b) Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible.
Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso:
a) Explícales qué es un portal cautivo y cómo les puede ayudar.
Un portal cautivo es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal.
El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente.
b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso.
Para implementar un portal cautivo hace falta tener tanto hardware como router, tarjetas de red, switch... y para sorftware hay una gran variada de programas tanto para linux (PeppperSpot, NoCatAuth, Chillispot, CoovaChilli...) como para Windows (WifiDog, FirstSpot, Antamedia HotSpot Software..) como demás S.O.
Para implementar un portal cautivo hace falta tener tanto hardware como router, tarjetas de red, switch... y para sorftware hay una gran variada de programas tanto para linux (PeppperSpot, NoCatAuth, Chillispot, CoovaChilli...) como para Windows (WifiDog, FirstSpot, Antamedia HotSpot Software..) como demás S.O.
c) Escribe el código html de una página web que sirva para validar a un usuario que quiera acceder a Internet.
<html>
<head>
<title>wireless.dominio.ejemplo</title>
</head>
<body>
<h1><font face="Arial">wireless.dominio.ejemplo</font></h1>
<p><font face="Arial">Has entrado en nuestra red sin hilos (wireless).</font></p>
<p><font face="Arial">Esta red es un servicio público de libre acceso. Como medida legal y de seguridad, <b>todas las conexiones que realices serán registradas y guardadas durante un tiempo prudencial en nuestros servidores</b>.</font></p>
<p><font face="Arial">En caso de producirse algún problema legal con el uso de esta red nos reservamos el derecho de entregar los registros de las conexiones realizadas a las autoridades competentes.</font></p>
<p><font face="Arial"><b><font color="#FF0000">Las conexiones están limitadas a 30 minutos. Pasado este tiempo serás desconectado automáticamente.</b> Puedes, no obstante, volver a conectarte después si lo deseas.</font></p>
<p><font face="Arial">En bien de todos/as, haz un buen uso de este servicio ...</font></p>
<p><font face="Arial">¡Gracias!</font></p>
<form method="post" action="$PORTAL_ACTION$">
<p align="center"><font face="Arial">
<input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$">
<input name="accept" type="submit" value="Acepto las condiciones del servicio">
</font>
</form>
</body>
</html>
RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico.
Medidas para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo:
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea una VLAN de grupo de puertos con los identificadores del 5 y 10 . Cada VLAN incluirá al menos dos puertos. Conecta 2 equipos al switch, una en cada VLAN.
En este caso gestionaremos un swicht al cual le asignaremos dos grupos, Fran Juanmi y Angel Kalin. Para ello nos iremos al switch, y al igual que un router nos registramos. Después nos iremos a VLAN Management situado en el menú de la izquierda y luego crearemos una nueva asignadole una ID a cada uno
En este caso gestionaremos un swicht al cual le asignaremos dos grupos, Fran Juanmi y Angel Kalin. Para ello nos iremos al switch, y al igual que un router nos registramos. Después nos iremos a VLAN Management situado en el menú de la izquierda y luego crearemos una nueva asignadole una ID a cada uno
Una vez creados nos iremos a Port to VLAN y seleccionamos los puertos a los que perteneceremos lógicamente a cada grupo.
b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN.
Una vez creados intentaremos localizar a la otra maquina y para ello moveremos físicamente los cables de red ya que supuestamente todos deberían de verse pero como vemos por unos puertos, los que están dentro de la zona de rango de la VLAN se ven pero al cambiar a otros puertos no llega la señal y no es posible dicha conexión.
VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.
Una vez descargado e instalado nos pedirá que nos registremos una vez lo iniciemos.
Una vez descargado e instalado nos pedirá que nos registremos una vez lo iniciemos.
Una vez ya a dentro crearemos nuestro servidor, para ello le daremos a Crear una nueva red y como en la imagen de abajo, le daremos unos parámetros a nuestro gusto como nombre de la red y si tenga contraseña.
Y así de simple tendremos nuestra red ya creada.
b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero.
c) Demuestra que funciona también entre tu casa y la de un compañero.
Aremos los mismos pasos de instalación en otra maquina diferente para poder conectarla con la anterior.
Aremos los mismos pasos de instalación en otra maquina diferente para poder conectarla con la anterior.
Una vez creada, le daremos a Unirse a una red existente.
Para poder conectarse necesitaremos saber el nombre de la red y si tiene contraseña también.
Una vez introducidas nombre de red y contraseña automáticamente se conectaran dichas cuentas entre si.
Para saber si hay conectividad entre si solo tendremos que seleccionar en la red el nombre de la otra cuenta y nos aparecerá una opción de hacer ping, le damos en ambos y vemos como hay mensajes de conectividad de una red a otro. Si no se ve que estén dando respuestas es posible que sea por el tema del fireware.




















No hay comentarios:
Publicar un comentario