Proyecto 6 Acceso a redes

11
PROYECTO 6 - SEGURIDAD ACTIVA: RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Inventariado y control de servicios de red Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables. Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina virtual. A continuación: a) Comprueba que, desde una máquina distinta puedes identificarlos utilizando Spiceworks (que ya instalaste en el proyecto anterior). b) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior. Nos dirigimos a la pagina de nmap y nos descargamos el siguiente archivo de instalacion.

Transcript of Proyecto 6 Acceso a redes

Page 1: Proyecto 6 Acceso a redes

PROYECTO 6 - SEGURIDAD ACTIVA: 

RA: Aplicar mecanismos de seguridad activa describiendo sus características y

relacionándolas con las necesidades de uso del sistema informático.

Inventariado y control de servicios de red

Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables.

         Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP)  en una máquina virtual. A continuación:

a)    Comprueba que, desde una máquina distinta puedes identificarlos utilizando Spiceworks (que ya instalaste en el proyecto anterior).

b)    Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior.

Nos dirigimos a la pagina de nmap y nos descargamos el siguiente archivo de instalacion.

Page 2: Proyecto 6 Acceso a redes

c)    Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y para qué servicios. 

d)    Localiza geográficamente dónde está ubicado el servidor de Google.es a través de su IP.

Page 3: Proyecto 6 Acceso a redes

Seguridad en redes inalámbricas

La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL:

a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto.

Pueden acceder a nuestra red mediante fuerza bruta, gracias a los diccionario predeterminados que existen.

Hay paginas que facilitan sabiendo el nombre de la red y modelo de router usuario y contraseña para poder acceder al administrador.

b) Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible.

Cambiar contraseña del router

Activar el firewall

Page 4: Proyecto 6 Acceso a redes

Filtrado de mac

Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso:

a) Explícales qué es un portal cautivo y cómo les puede ayudar.

Un portal cautivo (o captivo) es un programa o máquina de una red informatica que vigila el

tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar

por internet de forma normal. El programa intercepta todo el tráfico HTTP hasta que el

usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un

tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio).

Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje de

bienvenida a los usuarios y para informar de las condiciones del acceso (puertos permitidos,

responsabilidad legal, etc.). Los administradores suelen hacerlo para que sean los propios

usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. Se

discute si esta delegación de responsabilidad es válida legalmente.

Page 5: Proyecto 6 Acceso a redes

b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son

necesarios en cada caso.

Para crear un portal cautivo necesitamos:

Un ordenador donde instalar el portal cautivo con 2 tarjetas de red

Punto de acceso Wifi

Cables de red

Acceso a Internet

CD de instalación de EasyHotSpot

Conocimientos de Linux

c) Escribe el código html de una página web que sirva para validar a un usuario

que quiera acceder a Internet.

RA: Asegurar la privacidad de la información transmitida en redes informáticas

describiendo vulnerabilidades e instalando software especifico.

Page 6: Proyecto 6 Acceso a redes

Medidas para evitar la monitorización de redes cableadas

Estás dando soporte como técnico de seguridad informática a una empresa que tiene

varios grandes departamentos, algunos que manejan información altamente

confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te

piden consejo:

a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN

de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos

puertos. Conecta cuatro equipos al switch, dos en cada VLAN.

Accedmos al navegador e introducimos en la barra del navegador la direccion del switch 10.10.1.3. Con esto accedemos a la pagina de acceso del administrador del switch sollo hara falta introducir usuario y contraseña. Cuando ya hayamos accedido tambien podremos modificar usuario y contraseña del estado por defecto a parametros mas complejos por seguridad.

Deberemos acceder a las opciones de VLAN de Managent/Create VLAN. Ahora crearemos 2 redes una llamda vlan10 y otra llamda vlan20

Page 7: Proyecto 6 Acceso a redes

Ahora accedemos a Port to VLAN y seleccionamos la VLAN y le asignamos los puertos que le corresponderan. A vlan10 seran 2 y 3 y a vlan 20 4 y 5

Despues configuramos la opcion de Port setting. Y en los puertos donde estan conectados los equipos las diferenciamos por las vlan a la que pertenecen

Page 8: Proyecto 6 Acceso a redes

b)    Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN.

Nosotros tenemos la ip en este equipo que es la 10.10.1.52 quye pertenece al puerto 2 y a la vlan10 haciendo ping a la ip 10.10.1.53 que es el puerto 3 y perteneciente a la vlan10 nos da respuesta. Ahora hacemos ping a la ip 10.10.1.54 y a la 10.10.1.55 que no nos dara respuesta ya que estas ip´s estan asignadas a los puertos 4 y 5 respectivamente y estos a su vez pertenecen a la VLAN vlan20. Al no dar respuesta nos confirma que estas redes no son visibles entre ellas.

a)    Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.

Page 9: Proyecto 6 Acceso a redes

b)    Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero.