Ud 4 Sad Instalacion y Configuracion de Cortafuegos Miguelangelgarcia
Ud 4 Sad Instalacion y Configuracion de Cortafuegos Miguelangelgarcia
a) Router DLINK:
Nos logueamos como administrador en el router.
Denegamos el rango de direcciones de la 2-100 y de la 101 a la 200, pero ste ltimo los puertos desde el 80 al 110. Adems tienen un control horario de 3:30 AM a 5:00 AM.
b) Router LINKSYS:
Podemos realizar un bloqueo de peticiones de annimos, filtros multicast, filtrar el puerto 113 y un filtro de NAT.
Uso de ACL estndar: 1) Elige el router adecuado para que los paquetes del PC1 no sean transmitido por la red 10.XX.0.0. Comprobar que si se permite los
2) Configurar en la red 192.XX.0.0/24 un filtro anti-spoofing para que no sea enviado ningn paquete por la red 10.XX.0.0 que no coincida con su direccin de origen. Realizarlo tambin para la red 196.XX.0.20 Configuramos las acl para la IP 196.2.0.20.
En la red 192.2.0.0:
Router Sur:
Uso de ACL COMPLEJAS 4) Permitir que el equipo PC3 pueda utilizar el servidor HTTP de SERVNORTE y no pueda utilizar el resto de servicios de dicho servidor.
5) Permitir que el equipo PC1 pueda utilizar el servidor FTP de SERVSUR y el PC2 no pueda utilizarlo dicho servicio. Configuramos en el router NORTE, para agregar las ACLs.
8) No permitir que los ordenadores de la red 192.XX.0.0 se comuniquen con los ordenadores de la red 196.XX.0.0
Comprobamos el resultado
10) Impedir cualquier trfico ICMP entrante excepto el Destino Unreachable y el Echo Reply en el router RNORTE.
3) Aadir una regla a la cadena INPUT para aceptar todos los paquetes que se originan desde la direccin 192.168.0.155.
Comprobamos.
6) Aadir una regla a la cadena INPUT para rechazar todos los paquetes que se originan desde la direccin 192.168.0.155.
7) Aadir una regla a la cadena INPUT para rechazar todos los paquetes que se originan desde la direccin de red 192.168.0.0.
8) Aadir una regla a la cadena INPUT para rechazar todos los paquetes que se originan desde la direccin 192.168.0.155 y enviar un mensaje de error icmp.
12) Permitimos a la mquina con IP 192.168.0.155 conectarse a nuestro equipo a travs de SSH.
13) Rechazamos a la mquina con IP 192.168.0.155 conectarse a nuestro equipo a travs de Telnet.
14) Rechazamos las conexiones que se originen de la mquina con la direccin fsica 00:db:f0:34:ab:78.
15) Rechazamos todo el trfico que ingrese a nuestra red LAN 192.168.0.0 /24 desde una red remota, como Internet, a travs de la interfaz eth0.
17) Aceptamos que vayan de nuestra red 192.168.0.0/24 a un servidor web (puerto 80):
19) Aceptamos que los equipos de nuestra red LAN 192.168.0.0/24 consulten los DNS, y denegamos todo el resto a nuestra red:
21) Cerramos el acceso de una red definida 192.168.3.0/24 a nuestra red LAN 192.168.2.0/24:
22) Permitimos el paso de un equipo especfico 192.168.3.5 a un servicio (puerto 5432) que ofrece un equipo especfico (192.168.0.5) y su respuesta:
23) Permitimos el paso de paquetes cuya conexin ya se ha establecido o es nueva pero est relacionada a una conexin ya establecida.
Establecemos la iptable, para que todo lo que salga por la interfaz eth1 salga por la eth0.
Comprobamos que el ordenador del exterior no puede conectar con el cliente de la lan.
CORTAFUEGOS: 5. CORTAFUEGOS SOFTWARE. a) Cortafuego integrado en Windows. Instalacin de software de cortafuegos en Windows y Linux: i) Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows/Linux).
Nos descargamos la aplicacin Kerio Winroute en nuestro equipo, que es un cortafuegos software muy potente para nuestro equipo (slo entornos Windows.)
Marcamos las siguientes opciones para deshabilitar elementos como el firewall integrado de Windows y otros.
Comienza la instalacin.
En esta pantalla, podemos escoger los protocolos a deshabilitar desmarcando el checkbox. Pero de momento, lo vamos a dejar como est.
Nos situamos en poltica de trfico. Donde podemos habilitar-deshabilitar diferentes protocolos de nuestro equipo.
Nos situamos en acceso a internet, y pulsamos a la casilla servicio. Se desplegar la siguiente ventana, donde podemos deshabilitar protocolos como en ste caso el HTTP.
Comprobamos una pgina con protocolo HTTPS, para comprobar que a stas s que podemos acceder.
Aqu podemos realizar configuraciones, que por defecto ya realizan por defecto en el protocolo HTTP.
En esta pantalla, podemos auditar las conexiones realizadas entre el exterior y la propia red.
En los registros, el administrador de red, puede consultar diversos informes acerca de diferentes campos, a los que el firewall est controlando.
Forefront ayuda a proteger los servidores de aplicaciones Microsoft a travs de una estrategia de defensa en profundidad. ISA 2006 ofrece un slido control de acceso e inspeccin de datos especficos de protocolo y de aplicaciones. Acceso seguro y controlado Forefront ofrece una amplia gama de tecnologas de firewall, VPN y encriptacin, as como funcionalidades de administracin de identidades que ayudan a asegurar que slo los usuarios autorizados tengan acceso a los datos y recursos de TI especificados. Proteccin de datos confidenciales Los productos Forefront resguardan los datos confidenciales y protegen la propiedad intelectual. ISA 2006 proporciona una combinacin de filtros especficos para cada aplicacin en toda la red, como tambin tecnologas que garantizan la confidencialidad y autenticidad de los datos valiosos para su empresa. Integracin desde el diseo Los productos Forefront ofrecen mltiples niveles de integracin, de modo que se pueda lograr una mayor eficiencia y control en trminos de seguridad de la red. Integracin con aplicaciones Los productos anti-malware y de seguridad de acceso Microsoft Forefront estn especialmente diseados para proteger e integrarse con aplicaciones de servidores de misin crtica tales como Exchange, Outlook Web Access y SharePoint. Integracin con la infraestructura informtica Esta infraestructura unificadora permite administrar sin inconvenientes la implementacin, distribucin, configuracin y aplicacin de los productos de seguridad, y permite hacerlo con un nivel de control detallado y minucioso. Integracin en Forefront Los productos Forefront estn diseados para poder operar juntos, de modo que se puedan aprovechar sus funcionalidades y lograr una mayor cobertura de seguridad. Administracin simplificada y centralizada Los productos Microsoft Forefront estn diseados de forma tal que permiten simplificar la implementacin, configuracin, administracin, generacin de informes y anlisis. De esta forma, su empresa tiene mayor confiabilidad en cuanto a una excelente proteccin. Implementacin simplificada Los utilitarios como ISA Server Best Practices Analyzer Tool y los asistentes de configuracin ayudan a establecer una base slida para una instalacin de seguridad contundente. La integracin de Forefront con Active Directory y los sistemas de actualizaciones como Systems Management Server proporcionan los cimientos comunes para la administracin de configuraciones y cambios. Tanto los usuarios como los administradores se benefician con la distribucin centralizada de
configuraciones y polticas actualizadas as como de actualizaciones de sistemas operativos o antivirus para clientes y servidores. Unificacin de generacin de informes y anlisis Forefront centraliza la recopilacin y el anlisis de la informacin de administracin de seguridad, dado que toda la informacin de seguridad se almacena en un nico repositorio SQL Server, que puede utilizar los servicios de generacin de informes y anlisis (SQL Server Reporting and Anlisis Services) para identificar e interpretar los eventos de seguridad. Administracin simplificada La administracin y la generacin de informes de seguridad estn centralizadas en Forefront. Sus componentes se integran plenamente con los sistemas de administracin existentes, incluyendo Microsoft Operations Manager, Microsoft Systems Management Server y Windows Server Update Services. Las consolas de administracin integradas de Forefront ofrecen las conocidas interfaces de Microsoft y son, adems, fciles de utilizar; por otra parte, reducen el tiempo de capacitacin necesaria y ayudan a controlar los costes. nfasis en la capacidad de "aseguramiento" Al concentrar gran parte de sus esfuerzos en los aspectos relacionados con la integracin y la administracin de la seguridad el "aseguramiento" de la infraestructura-, Forefront ayuda a su empresa a: - Centralizar la administracin de la seguridad. - Evitar los errores en la configuracin. - Implementar la seguridad en toda la red. - Obtener una visin unificada de la seguridad de la red. Conclusin En conclusin, nos encontramos ante una familia de productos que, tanto juntos como de manera independiente, nos ofrecen una solucin: Completa A medida que los ataques aumentan, se tornan cada vez ms costosos para su empresa, aumentando el tiempo de reposo necesario, la recuperacin e impactando en forma negativa en la productividad y en la utilizacin de su software. Integrada En general, los productos de seguridad no se integran mucho entre s ni con la infraestructura de TI existente de uno. Esta falta de sinergia en la infraestructura actual hace que sea ms difcil de controlar, creando potencialmente brechas e ineficiencias en la seguridad de su red.
Microsoft Forefront integra capacidades de seguridad en toda la lnea de productos, con aplicaciones de servidor Microsoft y con su infraestructura de TI existente, de modo que usted puede lograr mayor eficiencia y control sobre la seguridad de su red. Simplificada Puede ser difcil obtener visibilidad crtica acerca del estado de seguridad de su red, especialmente sin una herramienta de administracin central. Sin este tipo de visibilidad, implementar y administrar la seguridad es ms difcil, ineficiente, propicia al error y consume ms tiempo. Microsoft Forefront mejora su capacidad para mantener la seguridad de su organizacin al simplificar la administracin, instalacin y uso de los productos de seguridad, con lo que aumentar su confianza en que su organizacin est bien protegida. Forefront aumenta la visibilidad en el estado de seguridad de su red al brindar una vista individual de la red, permitiendo una administracin y una mitigacin de amenazas mejor y ms informadas. http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=225
b) Distribuciones libres para implementar cortafuegos en mquinas dedicadas. i) Instalacin y configuracin del cortafuegos Firewall Zentyal.
Tenemos el cortafuegos instalado por defecto en nuestro sistema, si nos situamos en cortafuegos, podemos configurar los siguientes escenarios.
Escogemos la primera opcin, ya que vamos a denegar un servicio a un PC de nuestra LAN para comprobar el resultado de nuestro cortafuegos.
Una vez configurado guardamos los cambios. Hemos denegado el protocolo ICMP para el equipo 10.33.2.120.
Comprobamos la IP del cliente denegado, y comprobamos que no puede conectar con el Zentyal, por el cortafuegos.
Introducimos la ISO de la aplicacin, y arrancamos la mquina virtual, una vez arrancado, procedemos a instalarlo en nuestro idioma.
Nos indica el disco donde se llevara a cabo la instalacin, que en este caso es /dev/sda
Elegimos la primera interfaz, que ser green, y configuramos la direcciones IP de la siguiente manera.
Una vez realizados los pasos anteriores, accedemos a este men de configuracin, que configuramos uno a uno.
Elegimos el tipo de configuracin GREEN + RED, que corresponden a nuestras 2 tarjetas de red instaladas en la mquina.
Establecemos las direcciones IP si no las tuviramos, pero ya las hemos configurado anteriormente.
Por, ltimo si queremos, hacemos la configuracin del servidor DHCP, seguidamente pulsamos OK, y finalizamos la configuracin.
Una vez configurado todo perfectamente, pulsamos OK en esta pantalla y reiniciamos la mquina.
Ejecutamos un ipconfig para comprobar que nos ha almacenado el valor de las tarjetas de red.
Desde un cliente, accedemos a la mquina va web. Nos logueamos con la cuenta de administrador.
Podemos realizar diversas tareas con esta aplicacin, como por ejemplo mirar el estado del sistema.
Podemos comprobar el estado de las interfaces de la mquina, que hemos configurado anteriormente.
Tambin podemos denegar las respuestas de ping a las interfaces, aqu por ejemplo denegamos la tarjeta roja o 2 interfaz.
Comprobamos que podemos hacer ping con el cliente a la tarjeta verde, pero no a la roja.
Tambin podemos destacar el estado de las conexiones, para auditar todas las conexiones con la mquina.
6. CORTAFUEGOS HARDWARE.
a) Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnologa ASA de Cisco. Comenta en detalle algn producto Cisco PIX. Cisco PIX (Private Internet Exchange)
PIX es el acrnimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante tecnolgico Cisco, para referirse a sus modelos de equipos Cortafuegos (FireWalls). Se trata de un firewall completamente hardware: a diferencia de otros sistemas cortafuegos, PIX no se ejecuta en una mquina Unix, sino que incluye un sistema operativo empotrado denominado Finesse que desde espacio de usuario se asemeja ms a un router que a un sistema Unix clsico.
El cortafuegos PIX utiliza un algoritmo de proteccin denominado Adaptive Security Algorithm (ASA): a cualquier paquete inbound (generalmente, los provenientes de redes externas que tienen como origen una red protegida) se le aplica este algoritmo antes de dejarles atravesar el firewall, aparte de realizar comprobaciones contra la informacin de estado de la conexin (PIX es stateful) en memoria; para ello, a cada interfaz del firewall se le asigna un nivel de seguridad comprendido entre 0 (la interfaz menos segura, externa) y 100 (la ms segura, interna). La filosofa de funcionamiento del Adaptive Security Algorithm se basa en estas reglas:
Ningn paquete puede atravesar el cortafuegos sin tener conexin y estado. Cualquier conexin cuyo origen tiene un nivel de seguridad mayor que el destino (outbound) es permitida si no se prohbe explcitamente mediante listas de acceso. Cualquier conexin que tiene como origen una interfaz o red de menor seguridad que su destino (inbound) es denegada, si no se permite explcitamente mediante listas de acceso. Los paquetes ICMP son detenidos a no ser que se habilite su trfico explcitamente. Cualquier intento de violacin de las reglas anteriores es detenido, y un mensaje de alerta es enviado a syslog. Cuando a una interfaz del cortafuegos llega un paquete proveniente de una red con menor nivel de seguridad que su destino, el firewall le aplica el adaptive security algorithm para verificar que se trata de una trama vlida, y en caso de que lo sea comprobar si del host origen se ha establecido una conexin con anterioridad; si no haba una conexin previa, el firewall PIX crea una nueva entrada en su tabla de estados en la que se incluyen los datos necesarios para identificar a la conexin.
El cortafuegos PIX puede resultar muy complejo de gestionar, especialmente a los que provienen del mundo Unix, ya que como hemos dicho se asemeja ms a un router que a un servidor con cualquier flavour de Unix; es por tanto recomendable consultar bibliografa adicional antes de trabajar con estos equipos. Una buena referencia puede ser [JF01], as como la documentacin sobre el producto que est disponible a travs de la web de Cisco Systems
De estas mejoras, algunas de las ms significativas son los servicios de firewall en la capa de aplicaciones y la integracin de servicios con Cisco Network Admission Control (NAC). Los servicios de firewall en la capa de aplicaciones de Cisco proporcionan a las empresas un mayor control sobre sus dispositivos y ayudan a prevenir que las amenazas accedan a las redes empresariales. Adems, mejoran la proteccin de protocolos de aplicaciones como web, correo electrnico, voz sobre Protocolo Internet (VoIP), mensajera instantnea, transferencia de archivos y protocolos de red Microsoft. El soporte de Cisco ASA para las soluciones NAC de Cisco administra evaluaciones integrales para usuarios y dispositivos que accedan a la red mediante conexiones IPsec y SSL VPN. Esta evaluacin incluye la comprobacin de las actualizaciones correspondientes de software de seguridad y sistemas operativos antes de conceder acceso a los privilegios en red.
b) Elabora un informe sobre productos comerciales que implemente Gestin Unificada de Amenazas Firewall UTM (Unified Threat Management).
Gestin de amenazas unificada El DFL-260 integra un sistema de prevencin de intrusos (IPS), un gateway antivirus (AV) y el filtrado de contenidos/URL web para una mejor proteccin con inspeccin de contenido de nivel 7. Est disponible un servicio opcional de subscripciones para mantener actualizadas en tiempo real cada una de estas defensas.
Potente prevencin de intrusos El DFL-260 sigue una nica tecnologa IPS, firmas de virus basadas en componente, que se integra para reconocer todas las variedades de ataques conocidos y desconocidos y proteger contra ellas, y que puede tratar todos los aspectos crticos de un ataque o potencial ataque, incluidos la carga, NOP sled, infeccin y exploits. En cuanto a la cobertura de las firmas de virus, la base de datos IPS incluye informaciones y datos de ataque procedentes de una parrilla de sensores global y, adems, exploits recopilados de sitios pblicos, tales como la National Vulnerability Database y Bugtrax. El DFL-260 cuenta con firmas de virus IPS de alta calidad porque constantemente crea y optimiza las firmas de virus NetDefend por medio del sistema sensor de autofirma de D-Link (Auto-Signature Sensor System). Sin sobrecargar el dispositivo, estas firmas garantizan una alta tasa de precisin de deteccin y la menor tasa de falsos positivos. Escaneado de virus basado en el flujo El DFL-260 escanea archivos de cualquier tamao utilizando una tecnologa de escaneo de virus basada en el flujo que no requiere almacenamiento temporal. Este mtodo de escaneado mejora el rendimiento de inspeccin al mismo tiempo que elimina los cuellos de botella en la red. El dispositivo usa firmas de virus de la respetada compaa antivirus Kaspersky Labs para proporcionar a los usuarios unas firmas antivirus precisas y fiables, as como comunicar las actualizaciones de firmas. Por consiguiente, se pueden bloquear con eficacia los virus y el malware antes de que lleguen a los dispositivos mviles o de sobremesa de la red. Filtrado de contenido web El filtrado de contenido web ayuda a los administradores a monitorizar, gestionar y controlar el uso que los empleados hacen de internet. El DFL-260 implementa varios servidores de ndice global con millones de URL e informacin de sitios web en tiempo real para mejorar la capacidad de rendimiento y maximizar la disponibilidad del servicio. El firewall usa polticas granulares y explcitas listas blancas y listas negras para permitir o denegar el acceso a determinados tipos de sitios web para cada combinacin de usuarios, interfaces y redes IP. Puede desmontar los potenciales objetos maliciosos, como applets de Java, JavaScripts/VBScripts, objetos ActiveX y cookies, para tratar activamente el contenido de internet. Acelerador por hardware El DFL-260 usa un acelerador por hardware para llevar a cabo las funciones de escaneado antivirus e IPS simultneamente, sin que se degrade el rendimiento del firewall ni el de la red privada virtual. Este potente acelerador le permite al firewall trabajar con un rendimiento muy superior al de los firewall UTM con funcin antivirus del mercado.
Potente rendimiento de la red privada virtual El DFL-260 dispone de un motor de red privada virtual basado en hardware para soportar y gestionar hasta 100 tneles VPN. Admite los protocolos IPSec, PPTP y L2TP en modo cliente/servidor y tambin puede manejar el trfico que pasa a travs de l. La autentificacin de usuario puede llevarse a cabo por medio de un servidor RADIUS externo o a travs de la base de datos interna del firewall, que admite hasta 150 cuentas. Monitorizacin y gestin El DFL-260 puede gestionarse remotamente a travs de la interfaz basada en web, la interfaz de lnea de comandos por el puerto consola RS-232 o una conexin SSH (Secure Shell). La configuracin es rpida gracias a un asistente de instalacin que incluye caractersticas avanzadas para monitorizar la red y conservarla en buen estado y con total seguridad, tales como avisos por correo electrnico, registro del sistema, comprobaciones regulares y estadsticas en tiempo real.
Integridad Oferta producto completo Incluye todos los componentes necesarios para despliegue, administracin y apoyo de su infraestructura de seguridad de por vida. El conjunto ms variado Incluye Firewall, VPN, Anti-virus, Prevencin y Deteccin de Intrusin, Administracin de trfico, Control de Aplicacin, Failover, Control P2P, Routing avanzado y mucho ms.
Ximark UTM/Firewall
La administracin de Firewalls y UTMs es intensiva en recursos y requiere un alto nivel de conocimientos. Debido a la complejidad asociada a estas tareas, la mayora de las violaciones son causadas por la incorrecta configuracin de reglas y polticas de firewall. Ximark UTM/Firewall Administrado es un servicio de administracin de dispositivos de seguridad de permetro, conocidos tambin como Administradores de Amenazas Unificadas que protegen a las organizaciones con herramientas integrales como: anti-spam, anti-virus, sistema de prevencin de intrusos (IPS), filtro de contenido web, control de peer-to-peer (P2P) y control de chat, entre otros. El registro de eventos, la administracin de la configuracin y los reportes centralizados son fundamentales de acuerdo a las mejores prcticas de seguridad modernas. Con Ximark UTM/Firewall Administrado las organizaciones pequeas y medianas pueden cumplir con estas prcticas. Con nuestro modelo de seguridad OnDemand las empresas de todos los tamaos pueden beneficiarse de una solucin centralizada de administracin y monitoreo de sus dispositivos de seguridad perimetral de varios fabricantes lderes. No hay requerimientos adicionales de hardware, software o facilidades, lo cual provee un costo competitivo. Funcionalidades del Servicio
Monitoreo Administracin de registros (logs). Revise registros en tiempo real o histricamente. Para diagnstico o anlisis de seguridad. Monitoreo de la disponibilidad del dispositivo. Sea notificado cuando el dispositivo presenta problemas de desempeo o conectividad.
Reportes Servicio On-demand. Acceda al servicio desde cualquier ubicacin va Internet va un browser. Reportes pre-configurados. Vea reportes de actividades como los hosts ms activos, servicios ms usados, sitios ms visitados y otra informacin til para diagnstico y control.
Administracin Administracin de la configuracin. La ejecucin de cambios programados se incluye dentro Ximark UTM/Firewall Administrado. Mantenimiento. Las tareas de mantenimiento como actualizacin de firmware y otras. Actualizacin de servicios de proteccin. Los servicios de proteccin UTM como anti-spam, anti-virus, IPS y filtrado de contenido web se actualizan.
Mesa de Servicio Mesa de servicio va Web. Puede abrir casos 24x7x365 das al ao va web y por telfono. Como un slo punto de contacto para todas sus necesidades de soporte, nuestros ingenieros que atienden va nuestra plataforma web, tienen experiencia en soportar redes y ayudar a diagnosticar problemas y proveer soluciones. La mesa de servicio permite que Ximark responda tan rpido como sea posible o de acuerdo a los acuerdos de niveles de servicio (SLA) establecidos con el cliente. Para ellos es posible manejar escalamientos y alertas a los gerentes del rea de soporte. La mesa de servicio es basado en Web y en tecnologas de ltima generacin. El sistema posee una base de datos conocimiento, calendario, manejo de SLAs, y otras funcionalidades que permiten brindar un servicio de soporte avanzado.
Niveles de Servicio Ximark UTM/Firewall Administrado ofrece niveles de acuerdo de servicio (SLA) para garantizar la disponibilidad y confiabilidad.