PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES

 

RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.

Inventariado y control de servicios de red

Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables.

 

·         Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP)  en una máquina virtual. A continuación:

a) Comprueba que, desde una máquina distinta puedes identificarlos utilizando Spiceworks (que ya instalaste en el proyecto anterior).

No he llegado a identificarlos,

PrtScr capture.jpg


b) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior.

Vamos a ir en la página web de nmap para desecargar el programa, http://nmap.org/dist/nmap-6.40-setup.exe 

Lo primero que tendremos que hacer es aceptar los términos de uso. Vamos a marcar para que instale todos los componentes.

Ahora elegimos donde queremos que se guarde el programa y empezara la instalacion. Y ya estará instalado.

c) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un escaneo sobre el servidor de http://scanme.nmap.org/ Determina qué puertos están abiertos y para qué servicios.

Ahora  abriremos el programa, una vez abierto, tendremos que poner la dirección que queremos, en este caso tendremos que poner scanme.nmap.org. y le daremos a Scan y dejaremos que pase un rato para terminado de cargar. Una vez que pase un tiempo. Nos iremos a la pestaña de Ports/Host, para ver los puertos abiertos.

Como podemos ver, tiene algunos puertos abiertos, como el puerto 22, 80...

d) A partir de la información obtenida en el punto anterior, investiga posibles vulnerabilidades del servidor web concreto que utiliza Google (protocolo http).

e) Localiza geográficamente dónde está ubicado el servidor de Google.es a través de su IP.


Seguridad en redes inalámbricas

La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL:

a)  Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto.

b)    Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible.

Tenemos que ir en la pestaña de Wireless después en wireless Security y cambiaremos la contraseña WPA2.

Ahora vamos a Wireles MAC Filter, y pondremos los MAC de los dispositivos que se pueden conectar en la red.

 Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso:

a)    Explícales qué es un portal cautivo y cómo les puede ayudar.

Es un programa que vigila el tráfico de la red y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal.controlarán el uso de la red, de las páginas donde los usuarios visitan

b)   Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso.

Recursos Hardware :

Recursos Software:


c)   Escribe el código html de una página web que sirva para validar a un usuario que quiera acceder a Internet.

<html lang="en">

<head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8">

<title>Bienvenido a Internet - Casa</title>

</head>

<body>

<h1>Portal Cautivo de la Red Local</h1>

<p>Ingrese en las casillas en blanco su username y password, luego haga click en boton LOGIN para iniciar cuenta.</p>

<p>Si aun tienes problemas para accesar al servicio es posible debido a que tu cuenta fue bloqueada debido a algun retraso de pago.</p>

<h2>Usuario </h2>

<form method="post" action="$PORTAL_ACTION$">

   <fieldset>

   <legend>Datos de Cuenta</legend>

   <p><label for="Username">Username:</label>

      <input type="text" id="auth_user" name="auth_user" size="25"/> () </p>

   <p><label for="Password">Password:</label>

      <input type="Password" id="auth_pass" name="auth_pass" size="25"/> () </p>

   <input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$">

   </fieldset>

   <p><input name="accept" type="submit" value="Login"></p>

</form>

</body>

</html>


RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico.

Medidas para evitar la monitorización de redes cableadas

Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo:

a)    Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN.

Nos vamos conectar al switch, que su IP es la 10.10.1.3 y pondremos el usuario y contraseña.

PrtScr capture_569.jpg

PrtScr capture_569 (2).jpg

Ahora tendremos que cofigurarlo

PrtScr capture_569 (3).jpg

Ahora rendremos que crear las VPNs que queramos.

b)    Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN.

Ahora vamos a configurar los puertos que los usuarios van a poder conectarse, vamos a dividir la red

PrtScr capture_569 (4).jpg

PrtScr capture_569 (5).jpg

Ahora vamos a configurar los puertos van a estar en la misma red.

PrtScr capture_569 (6).jpg

PrtScr capture_569 (7).jpg

Una vez configurado esto, tendremos que conectar los equipos en el switch y configurar la IP del ordenador.

vamos ha hacer ping.

La primera red no nos va a responder.

 

Ahora haremos ping al  equipo que esta en la misma red y nos conecta.


VPN

Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la empresa se utiliza VPN.

La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:

a)    Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala einstala en una máquina virtual. Crea una red.

Ahora tendremos que descargar hamachi desde su página web. Una vez descargada  empezamos la instalacion

Ahora nos va a salir la version que vamos a instalar

Ahora vamos a buscar el sitio donde queremos instalar el programa.

Ejecutaremos el programa.

b)    Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero.

Ahora veremos que como nos conectaremos al equipo de mi compañero. Lo tendremos que encenter antes de empezar a conectarnos.        

Ahora le tendremos que darle a “unirse a una red existente”,

Ahora tendremos que poner el usuario y contraseñade la red.

Y ahora estaremos conectados.

c)    Demuestra que funciona también entre tu casa y el colegio.