Subido por Demonds Chills

Seguridad en Redes

Anuncio
Asignatura
Seguridad en Redes
Datos del alumno
Fecha
Apellidos: García Sánchez
Nombre: Félix Antonio De Jesús
6 de diciembre
de 2021
Objetivos: Reforzar los conocimientos
del alumno relativos a topologías de
defensa
de
redes,
el
uso
de
contrafuegos y arquitecturas DMZ
Actividad:
Mecanismos
de Defensa en
Redes
© Universidad Internacional de La Rioja (UNIR)
Felix Antonio de Jesus García Sanchez
José Antonio Solís Romero
5 de diciembre de 2021
México
Seguridad de Redes
Actividades
Asignatura
Seguridad en Redes
Datos del alumno
Apellidos: García Sánchez
Nombre: Félix Antonio De Jesús
Fecha
6 de diciembre
de 2021
Análisis
tenemos una red exterior (10.5.0.0/24) que simula ser Internet, una DMZ (10.5.1.0/24) y una
Red Interna (10.5.2.0/24). Las tres se encuentran unidas por un cortafuegos fw cuya
configuración segura es el objeto de esta práctica. En el gráfico pueden verse los tres
interfaces de fw y sus correspondientes direcciones IP (eth0 con IP 10.5.0.254 interfaz con
Internet, eth1 con IP 10.5.1.254 interfaz con DMZ y eth2 con IP 10.5.2.254 interfaz con Red
Interna).
Además, en cada uno de los segmentos pueden desplegarse diversas máquinas:
» En Internet se pueden desplegar hasta un total de 6 máquinas que tomaran los nombres
desde exta hasta extf y las IPs 10.5.0.10 hasta la 10.5.0.15.
» En DMZ se pueden desplegar hasta un total de 6 máquinas que tomaran los nombres
desde dmza hasta dmzf y las IPs 10.5.1.10 hasta la 10.5.1.15. Siendo la primera, dmza, un
servidor WEB y, la segunda, dmzb, un servidor FTP.
» En Red Interna se pueden desplegar hasta un total de 6 máquinas que tomaran los
nombres desde inta hasta intf y las IPs 10.5.2.10 hasta la 10.5.2.15.
Preparación Técnica
Descarga de VMware Player
© Universidad Internacional de La Rioja (UNIR)
Descarga de la máquina virtual
Actividades
Asignatura
Seguridad en Redes
Datos del alumno
Apellidos: García Sánchez
Nombre: Félix Antonio De Jesús
Fecha
6 de diciembre
de 2021
Preliminares del Entorno de Trabajo
Descarga y configuración de NETinVM NETinVM (uv.es)
VMware image: kvm_2020-07-15_vmware_zip (ZIP file, 3,4 GB)
o MD5: a3ca7207eade97e44458b9c0aca3275c
o SHA256:
b1420f9d881d37fe2ed8877ef5c6082142c4eeb85f531a4146e
9872af424f281
Instalación de VMware Player
Desarrollo
© Universidad Internacional de La Rioja (UNIR)
1.Se ejecuta la máquina virtual.
Actividades
Asignatura
Seguridad en Redes
Datos del alumno
Apellidos: García Sánchez
Nombre: Félix Antonio De Jesús
Fecha
6 de diciembre
de 2021
© Universidad Internacional de La Rioja (UNIR)
3.Iniciamos sesión con el usuario root.
4.Listamos las reglas de la tabla filter en modo verbose.
Actividades
Asignatura
Seguridad en Redes
Datos del alumno
Apellidos: García Sánchez
Nombre: Félix Antonio De Jesús
Fecha
6 de diciembre
de 2021
© Universidad Internacional de La Rioja (UNIR)
5.Borramos todas las reglas de la tabla filter.
Actividades
Asignatura
Datos del alumno
Seguridad en Redes
6.Establecemos
la
Fecha
Apellidos: García Sánchez
6 de diciembre
de 2021
Nombre: Félix Antonio De Jesús
política
restrictiva
de
la
cadena
faltante
© Universidad Internacional de La Rioja (UNIR)
7.Permitimos el tráfico de las conexiones ya establecidas en las tablas de filter.
Actividades
Asignatura
Seguridad en Redes
Datos del alumno
Apellidos: García Sánchez
Nombre: Félix Antonio De Jesús
Fecha
6 de diciembre
de 2021
8.Permitimos las nuevas conexiones salientes desde la red LAN hacia el servidor DNS
(UDP) público de Google (IP: 8.8.8.8) que se encuentra en Internet.
Creamos las nuevas reglas para permitir las conexiones HTTP desde la red local al
servidor WEB en la DMZ.
Creamos una regla para permitir las conexiones SSH desde la red local al firewall.
Permitimos conexiones HTTP desde el firewall al servidor de actualizaciones de
Debian en España (IP: 82.194.78.250) que se encuentra en Internet.
Resultados
1. Decides conectarte al cortafuegos como root y listar las reglas de la tabla filter en
modo verbose.
2. El listado te muestra que se permiten demasiadas conexiones. Decides que lo
mejor es empezar desde cero y borrar todas las reglas de la tabla filter.
3. Además, no todas las cadenas de la tabla filter tienen una política restrictiva.
© Universidad Internacional de La Rioja (UNIR)
Estableces una política restrictiva en la cadena que falta.
4. Una vez que has establecido una base segura, llega el momento de permitir las
conexiones necesarias para Example. Lo primero es permitir el tráfico de las
conexiones ya establecidas en todas las cadenas de la tabla filter.
5. A continuación, lo primero que necesitas es que la red local tenga capacidad de
resolución de nombres. Desgraciadamente Example no cuenta con DNS propio,
Actividades
Asignatura
Seguridad en Redes
Datos del alumno
Fecha
Apellidos: García Sánchez
Nombre: Félix Antonio De Jesús
6 de diciembre
de 2021
así que seleccionas uno que crees seguro en Internet. Permites las nuevas
conexiones salientes desde la red local al servidor DNS (UDP) público de Google
(IP: 8.8.8.8) que se encuentra en Internet.
6. Los usuarios de la red local necesitan acceder al servidor WEB de Example. Creas
una regla que permita las nuevas conexiones HTTP desde la red local al servidor
WEB en la DMZ.
7. También necesitan acceso a servidores WEB en Internet. Creas una regla que
permita las nuevas conexiones desde la red local a servidores WEB en Internet.
8. Example desea, además, que su servidor WEB sea accesible desde Internet. Creas
una regla que permita las nuevas conexiones HTTP desde Internet al servidor WEB
en la DMZ.
9. Example te pide que se pueda administrar el cortafuegos de forma remota desde
la red local. Creas una regla que permita las nuevas conexiones SSH desde la red
local al cortafuegos.
10. Por último, Example quiere que el cortafuegos pueda descargarse actualizaciones
de seguridad de internet. Permites las nuevas conexiones HTTP desde el
cortafuegos al servidor de actualizaciones de Debian en España (IP:
82.194.78.250) que se encuentra en Internet.
Acción
1. Listar las reglas de la tabla filter en
modo detallado
2. Borrar todas las reglas de la tabla
filter
© Universidad Internacional de La Rioja (UNIR)
3. Establecer una política restrictiva en
la cadena que falta
Regla
iptables -L -n -v
iptables -F
iptables -P OUTPUT DROP
iptables -A INPUT -m state --state ESTABLISHED
4. Permitir el tráfico de conexiones ya
-j ACCEPT
establecidas en todas las cadenas de la
tabla filter
iptables
-A
OUTPUT
-m
state
--state
ESTABLISHED -j ACCEPT
Actividades
Asignatura
Datos del alumno
Apellidos: García Sánchez
Seguridad en Redes
Nombre: Félix Antonio De Jesús
iptables
-A
FORWARD
Fecha
6 de diciembre
de 2021
-m
state
--state
ESTABLISHED -j ACCEPT
5. Permitir las nuevas conexiones
salientes desde la red local al servidor
DNS (UDP) público de Google (IP:
8.8.8.8) que se encuentra en Internet
iptables -A FORWARD -i eth2 -s 10.5.2.0/24 -o
eth0 -d 8.8.8.8 -p udp --dport 53 -m state --state
NEW -j ACCEPT
6. Permitir las nuevas conexiones HTTP
iptables -A FORWARD -i eth2 -s 10.5.2.0/24 -o
desde la red local al servidor WEB en la
eth1 -d 10.5.1.10 -p tcp --dport 80 -m state --state
DMZ
NEW -j ACCEPT
7. Permitir las nuevas conexiones desde
iptables -A FORWARD -i eth2 -s 10.5.2.0/24 -o
la red local a servidores WEB en
eth0 -d 10.5.0.0/24 -p tcp -m multiport --dport
Internet
80,443 -m state --state NEW -j ACCEPT
8. Permitir las nuevas conexiones
iptables -A FORWARD -i eth0 -s 10.5.0.0/24 -o
HTTP desde Internet al servidor Web
eth1 -d 10.5.1.10 -p tcp --dport 80 -m state --state
en la DMZ
NEW -j ACCEPT
9. Permitir las nuevas conexiones SSH
desde la red local al cortafuegos
iptables -A INPUT -i eth2 -s 10.5.2.0/24 -d
10.5.2.254 -p tcp --dport 22 -m state --state NEW j ACCEPT
10. Permitir las nuevas conexiones HTTP
de
iptables -A OUTPUT -o eth0 -s 10.5.0.254 -d
actualizaciones de Debian en España (IP:
82.194.78.250 -p tcp --dport 80 -m state --state
82.194.78.250) que se encuentra en Internet
NEW -j ACCEPT
© Universidad Internacional de La Rioja (UNIR)
desde
el
cortafuegos
al
servidor
Actividades
Asignatura
Seguridad en Redes
Datos del alumno
Apellidos: García Sánchez
Nombre: Félix Antonio De Jesús
Fecha
6 de diciembre
de 2021
Conclusiones
Como conclusión podemos definir que existen varios tipos de firewall en linux, en
este caso analizamos y pusimos en práctica en el firewall iptables, como ventaja sobre
el uso del firewall en sistema operativo es que nos permite hardenizar de manera
particular las políticas de conexión según nuestras necesidades y como desventaja es
© Universidad Internacional de La Rioja (UNIR)
que este firewall solo nos permite ser usado en sistemas linux.
Actividades
Descargar