Tarea: Acceso remoto seguro

Ámbito

Esta situación de aprendizaje está diseñada para trabajar el resultado de aprendizaje 3 del módulo de Seguridad y alta disponibilidad que versa sobre el acceso remoto del ciclo superior de Administración de Sistemas Informáticos, concretamente para los siguientes criterios de evaluación, aunque podrían evaluarse todos los criterios extendiendo algo el enunciado. Criterios de evaluación

  • Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles.
  • Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas.
  • Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.
  • Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.

Propósito

Esta práctica tiene varios objetivos, pero en general se pretende que como estudiante, aprendas a instalar y configurar varios servicios que permitan una conexión autenticada y cifrada a través de redes públicas a una red local que ofrezca algunos servicios típicos como son el escritorio remoto y un servidor de archivos.

Descripción de la tarea

Imagina que como responsable de seguridad te han encargado que segurices el acceso remoto a los empleados de una empresa a los servicios de su red local escritorio remoto y servidor de archivos Samba. Se trata de empleados con conocimientos técnicos bajos por lo que la solución propuesta debe ser fácil de implementar desde su PC fuera de la oficina.

Para replicar este problema vamos a configurar una infraestructura de máquinas virtuales como los que puedes ver en la imagen de la cabecera. En total haremos uso de 2 máquinas virtuales, una para el servidor de autenticación y VPN y otra para alojar los servicios de escritorio remoto y Samba. El sistema operativo anfitrión hará de equipo que desea conectarse a la red local desde una red externa.

Para autenticar a los clientes usaremos un servidor FreeRadius centralizado que nos permita autenticar a los clientes de la VPN, a Samba, al escritorio remoto y además al router WiFi de la red local. Para implementar la VPN vamos a usar OpenVPN y para poder configurar y gestionar más cómodamente nuestro pasarela de autenticación lo haremos con PFSense. Por lo tanto necesitamos el siguiente software:

  • PFSense
    • FreeRadius
    • OpenVN
  • Samba
  • Algún servicio de RDP/VNC que permita autenticación Radius.

Dado que nos encontramos ante un problema complejo, vamos a usar la técnica divide y vencerás dividiéndolo en problemas más sencillos:

  1. Instalación de PFSense.
  2. Configuración de Radius en PFSense.
  3. Configuración del router WiFi.
  4. Instalación y configuración del servidor local.
    • Configuración de Samba autenticado por Radius.
    • Configuración del escritorio remoto autenticado por Radius.
  5. Configuración de la VPN autenticada por Radius.
  6. Configuración del cortafuegos para redirigir el tráfico RDP y Samba al servidor local.

PFSense

Vamos a comenzar descargando la imagen ISO de PFSense e instalándola como máquina virtual. Esta máquina requiere dos interfaces de red:

  • La primera para la red WAN que configuraremos como Solo anfitrión y que puedes poner como IP fija o DHCP del rango de la red 192.168.56.x
  • La segunda nos servirá para conectar la máquina a la red local y la configuraremos como bridge por DHCP para poder acceder desde el anfitrión y el resto de máquinas de la red.

Para instalarlo puedes seguir este tutorial.

Radius

Ahora nos tocaría instalar y configurar el servidor Radius en PFSense. Para ello vamos a instalar el paquete Freeradius en PFSense desde System->Package manager

Para acceder a la configuración de Radius iremos a la ruta Services -> Freeradius. Lo mínimo necesario que necesitamos configurar para esta práctica será:

  • Users: Aquí introduciremos las credenciales de nuestros usuarios.
  • NAS/Clients: Aquí necesitamos introducir la IP del router WiFi que necesita consultar las credenciales al servidor Radius de PFSense y una clave.
  • Settings: En esta sección vamos a habilitar los logs de Radius para poder revisarlos para solventar los posibles problemas.

Router

Para esta práctica usaremos routers Linksys y lo primero que haremos será resetear los valores de fábrica pulsando el botón reset durante más de 5 segundos. Necesitas un latiguillo de red para conectarlo a tu PC y acceder a la interfaz web de configuración en la IP 192.168.1.1. Una vez aquí debes configurar:

  • Una IP fija accesible desde la red local. En nuestro caso una IP que tengas reservada que no cause conflicto en la red.
  • Deshabilitar el servidor DHCP.
  • Un ESSID con tu nombre.
  • Configurar el servidor Radius indicando su IP, el puerto 1812 y la clave compartida
  • Configurar el protocolo de cifrado WPA2 Enterprise – AES indicando la IP del servidor Radius, el puerto 1821 y la clave compartida que configuraste en el servidor Radius en PFSense.
  • No olvides Guardar los cambios en cada paso.
  • Pulsa en Aplicar cambios.

Llegado a este punto solo te queda conectar el router a una toma de red para conectarlo a la red local y probar a conectarte a tu router vía WiFi con las credenciales de usuario creado en Radius usando la siguiente configuración:

  • Modo EAP: PEAP
  • Autenticación de fase 2: MSCHAPV2
  • Certificado AC: No validar
  • Privacidad: Dejar como esté

Si no conecta puedes revisar los logs de Radius en la máquina virtual PFSense (/var/log/radius.log)

Otros métodos

¿Qué otros métodos de autenticación remota podrías haber configurado en la pasarela?

Aporta capturas de pantalla donde configurarías dichos métodos.

VPN

Sigue este tutorial paso a paso para configurar una VPN que permita la conexión cifrada de un usuario desde la red WAN (192.168.56.0/24) al servidor PFSense. Lo único que debes tener en cuenta es que nosotros vamos a usar Radius como servicio de autenticación. Aporta capturas que demuestren su configuración correcto funcionamiento.

En la configuración de Exportar cliente hay un dato muy importante, el Host name donde debes poner la IP de la interfaz WAN de PFSense.

Para iniciar la conexión necesitas instalar el cliente openvpn y ejecutar el comando openvpn –config ruta-del-archivo-de-configuración.

Ten en cuenta que la máquina PFSense debe tener salida a internet para poder sincronizar la fecha y hora por NTP si no quieres tener problemas con los certificados, es decir, debes configurar el gateway.

Server local

En este paso debes crear una máquina virtual ligera de VirtualBox, instalar un servidor de escritorio remoto y un servidor Samba para compartir al menos una carpeta de prueba con los permisos que estimes oportunos.

Ya hemos trabajado previamente con estos servicios en prácticas anteriores por lo que puedes revisar la documentación aportada para dichas prácticas o buscar información por tu cuenta para solucionar este paso.

Recuerda que antes de intentar conectar vía VPN con los servicios de la red local, verifica que funcionan correctamente sin pasar por la VPN y ten en cuenta que la máquina virtual puede tener cortafuegos que esté bloquedando.

Cortafuegos

Por último quedaría configurar el cortafuegos para abrir los puertos de ambos servidores (Samba y escritorio remoto) y redirigir el tráfico (NAT) desde la interfaz virtual de la VPN en PFSense hacia el servidor local.

Aquí tienes algunas capturas de pantalla con la configuración necesaria:

Permite conexiones al servidor RDP desde la interfaz virtual del túnel VPN

Redirige conexiones al servidor RDP desde la interfaz virtual del túnel VPN

Comprobar

Ahora toca cruzar los dedos, tocar madera y probar que efectivamente un cliente de escritorio remoto y de acceso a recursos compartidos puede acceder al server local a través de la interfaz virtual del tunel VPN creada.

Ten en cuenta que la dirección IP que debes poner como destino será la interfaz virtual VPN de la máquina PFSense (10.0.8.1). Revisa los logs de PFSense desde la ruta Status->System logs para ir solucionando los errores que vayan ocurriendo.

Entrega

Elabora una presentación para incorporar toda la información requerida y escribe el enlace (accesible) a la misma.

Requisitos

  • En las capturas de pantalla se deben aportar evidencias que garanticen la autoría, como por ejemplo tu nombre en el prompt, nombres de máquinas, ESSID, etc.
  • Las imágenes deben tener una dimensión y resolución alta que permita leer los textos sin dificultad desde una pantalla de un portátil de 15,6″.

Instrumentos de evaluación

SdA: Diseñando una estrategia de backups de mis datos

Ámbito

Esta situación de aprendizaje está diseñada para trabajar el RA2 del módulo de Seguridad Informática del ciclo de grado medio Sistemas Microinformáticos y Redes.

Propósito

Su propósito principal es conocer todo el proceso de análisis y puesta en marcha de una estrategia de backup, así como su implementación práctica.

Descripción del problema

Como experto en seguridad informática deberías contar con una estrategia de backup que respaldara la información y ficheros personales que son importantes para ti y cuya pérdida de integridad, disponibilidad o confidencialidad tuviera un impacto. Para ello vamos a realizar todo el proceso de análisis previo de toma de decisiones y finalmente su implementación y puesta en práctica haciendo uso del software, dispositivos, y estrategias que se hayan decidido usar.

Para completar esta tarea con éxito vamos a seguir las recomendaciones de esta guía del INCIBE .

Para documentar todo el proceso y que el profesor pueda evaluar tu trabajo debes ir incorporando la información requerida en esta plantilla de documento.

Tareas

Pincha en las diferentes pestañas para leer las diferentes tareas

Análisis

Realiza un análisis de la información que se debe respalda

En esta primera fase debes inventariar la información personal que mantienes en tus dispositivos y servicios de almacenamiento en la nube (Pc de casa, PC del instituto Google Drive,tu móvil, pendrives) y clasificarla en función del riesgo de pérdida (total o parcial) de integridad o confidencialidad y el impacto de su pérdida o robo.

Algunos ejemplos de las información que podrías considerar respaldar sería: las carpetas de tareas de clase, las fotografías, los contactos del móvil, los documentos (libros y demás), imágenes ISO, software que tengas guardado, software instalado (imagen de los sistemas operativos, etc.

Para ello debes crear una tabla como la siguiente en la documentación de esta tarea.

Ya sabes qué información debes respaldar y en qué dispositivos se encuentra. Ahora debes diseñar una estrategia de backup.

Diseño

Diseña un estrategia de backup

Debes diseñar una estrategias de backup, una usando backups incrementales y explicar los siguientes datos:

  1. Tipo de backup y la frecuencia con que las realizas. Por ejemplo, una backup completa los Lunes y backups incrementales cada día.
  2. Persistencia de las backups antiguas, es decir, ¿cuánto tiempo vas a seguir guardando los ficheros con las backups anteriores? , es decir, ¿Machacarás las copias en cada ciclo o las guardarás durante un tiempo por si necesitas versiones más antiguas de tus datos?
  3. ¿Qué otros factores que afectan a tu estrategia de backup?
  4. Explica el proceso de restauración incluyendo qué ficheros debes restaurar y en qué orden para los siguientes casos:
    • Un Martes.
    • Un Jueves.
    • Un Viernes.
    • Nota: Si tu estrategia es mensual considera que debes restaurar un día 13 del mes.
  5. ¿Qué diferencias prácticas en tamaño de ficheros y en el proceso de restauración tendría si hubieras implementado la misma estrategia pero con backups diferenciales?

Implementación

Implementa tus estrategias de backup

Las copias deben estar programadas para que se realicen automáticamente en los días y la hora en los que has determinado en tu estrategia y se almacenen en un servicio de almacenamiento en la nube como Google Drive o en tu servidor NAS montado en la práctica anterior.

No olvides que tu estrategia no está completa hasta hacer una prueba de restauración para comprobar que efectivamente tu estrategia funciona.

Incorpora en la presentación los scripts y todas las capturas de pantalla que necesites para demostrar cómo has programado que la ejecución de las copias se automática, cómo consigue tu script hacer las backups y enviarlas a la nube o al NAS y demostrar que consigues satisfactoriamente el proceso de backup y el de restauración.

Entrega

Se debe aportar un enlace al documento que contenga toda la información necesaria para que tu entrega sea evaluada de acuerdo a la rúbrica.

Requisitos generales de esta tarea

  • No olvides que es importante que aparezca información en las capturas de pantalla que permita identificarte (nombre de usuario o similar).
  • Las imágenes deben tener suficiente resolución para que se visualicen los detalles con facilidad

Instrumentos de evaluación

Recursos

Aquí tienes algunos comandos útiles para completar esta tarea:

  • tar: Permite realizar backups de archivos y carpetas, comprimirlas, etc.
  • cron: Permite programar tareas para que se ejecuten cada cierto tiempo
  • rclone: Permite hacer copias remotas en diferentes servicios como Google Drive.
  • rsync: Permite hacer copias remotas en máquinas remotas.
  • scp: Permite hacer copias remotas sobre el servicio SSH.

Tarea: Mapa mental sobre conceptos generales de seguridad informática

Propósito

Rememorar la información presentada por el profesor sobre los conceptos generales de seguridad informática

Descripción de la tarea

Elabora un mapa mental que resuma los contenidos de esta presentación.

Entrega

Escribe en el editor de Moodle el enlace a tu entrega.

Requisitos

La resolución debe ser suficiente como para que los texto puedan ser leídos con facilidad.

Criterios de evaluación implicados

RA1.b Se han descrito las diferencias entre seguridad física y lógica.

Calificación

Esta tarea será calificada como Apta o No apta.

Tarea: Auditoría WiFi

Ámbito de aplicación

Esta práctica es aplicable tanto en el ciclo superior de Administración de sistemas para en el módulo de Seguridad y Alta disponibilidad como en el de ciclo de grado medio de Sistemas Microinformáticos y redes para el módulo de Seguridad informática, pues ambos tienen criterios de evaluación relacionados con la criptografía.

Propósito

Esta tarea tiene como propósito dar a conocer algunas herramientas de auditoría de redes inalámbrícas y conocer ciertas medidas para segurizar una red WiFi

Descripción de la tarea

En esta tarea debes comprobar la seguridad de la red WiFi de tu casa y realizar las modificaciones oportunas para conseguir mejorar su seguridad adecuándola a dicho caso concreto, es decir, una red hogareña. No olvides que el nivel de seguridad que debemos aportar ha de ser adecuado, ni demasiado alto y complejo ni demasiado bajo y sencillo.Antes de comenzar podrías hacer escaneo de dispositivos conectados con al app Fing para comprobar que no hay intrusos.Para comenzar debes comprobar si has cambiado la contraseña por defecto del router WiFi. Dichas contraseñas suelen encontrarse fácilmente en Internet o averiguarse mediante software disponible en la red. En cualquier caso podrías cambiar la contraseña y establecer una contraseña segura (larga y variada). Puedes generar un códgo QR para que los invitados/as puedan conectarse cómodamente sin necesidad de conocer la clave.El siguiente paso será configurar un protocolo de de cifrado seguro. ¿Cuál crees que es el más adecuado?
Recuerda que WEP no es para nada seguro.
Otro consejo que podrías implementa sería cambiar el SSID. Podrías poner alguno disuasorio como Guardia civil o ocultarlo. Esto último complica algo la configuración de la red en los dispositivos clientes (PC’s o móviles).Si no estimas que tus invitados vayan a necesitar conexión WiFi puedes configurar un filtrado MAC para que el router solamente permita conexiones desde ciertas interfaces de red.
Con estas recomendaciones evitaremos la mayoría de problemas pero también podrías apagar el router cuando no esté en casa para evitar ataques y hacer un análisis de la ocupación de canales y mejorar la intensidad de tu WiFi con WiFi analyser
También hay apps móviles de auditoría como WiFiProtection que realizan un análisis automático de la seguridad de tu WiFi. No está de más echar un vistazo por si se nos ha olvidado algo.Por último te propongo que realices una auditoría WiFi a tu red para comprobar que efectivamente es segura. Para esto te propongo el uso de la distro WiFi Slax aunque puedes usar alguna otra. En la sección de recursos dispones de información para poder realizar alguna técnica de auditoría pero seguro que encuentras fácilmente información y vídeos sobre el uso de este tipo de herramientas en Internet.Resumiendo …
  1. Fing para revisar intrusos.
  2. Cambio de contraseña y opcionalmente código QR para conectar.
  3. Protocolo de cifrado seguro.
  4. Cambio de SSID y opcionalmente ocultarlo.
  5. Filtrado MAC
  6. Auditoria automática con app
  7. Auditoría manual (con WiFiSlax o similar)

Entrega

Debes elaborar una presentación en la que aportes evidencias del trabajo realizado mediante capturas de pantalla de todo el proceso seguido. Escribe el enlace a dicha presentación en el editor de la tarea en Moodle.

Requisitos

  • Las capturas deben mostrar evidencias de la autoría como tu nombre de usuario o cualquier otra característica que te identifique.
Instrumentos de evaluación y calificación
Rúbrica de seguridad WiFi
Recursos de interés
Captura de pantalla de la ventana de configuración de actualizaciones de Ubuntu 22.04

Actualizaciones automáticas, ¿sí o no?

Después de comentar en clase con mis estudiantes la importancia de las actualizaciones para mantener la seguridad de un sistema surgió del debate de si deberíamos programar las actualizaciones automáticamente o no y, como en la mayoría de casos, hay que matizar algunas cuestiones. Aquí tenéis mi opinión al respecto

Cualquier software es susceptible de recibir actualizaciones: sistemas operativos, SGBD, navegadores, máquinas virtuales, servicios, librerías, plugins, aplicaciones web, etc. Actualizar nuestros sistemas y aplicaciones es de suma importancia para resolver las vulnerabilidades que se van encontrando y que pueden ser explotadas por ciberdelincuentes. Se trata de una medida que se ha de tomar cuanto antes. 

Para estar al día de las actualizaciones que nos puedan afectar debemos suscribirnos a boletines o servicios de notificación de los fabricantes o de organizaciones como Hispasec que dispone de un servicio llamado Una Al Día en el que informa de las últimas vulnerabilidades, filtraciones y otros problemas de seguridad que hayan sido publicados.

La importancia de las actualizaciones es incuestionable y probablemente para usuarios finales configurar las actualizaciones automáticas o actualizar inmediatamente nada conocer la existencia de un parche o actualización disponible sea una buen idea. 

Data Processing Technician 2nd Class Holt monitors a telecommunications console in response to a user trouble call in the Navy Regional Data Automatic Center.

Dicho esto habría que matizar esta decisión para un/a administrador/a de sistemas de una organización.  En el caso de software de una organización del que dependa la lógica de negocio en el que una contingencia tuviera un impacto medio o alto deberíamos plantearnos cuándo actualizar. Existe software complejo con muchas dependencias que podría afectar a otras aplicaciones y cuya actualización podría suponer una parada y pérdida de disponibilidad y en el peor de los casos pérdida de integridad de la información. Se conocen casos de sistemas que no se han levantado tras una actualización y han causado grandes pérdidas a la organización. Una simple actualización de un fichero de configuración al que se han dedicado horas de trabajo podría suponer un quebradero de cabeza para un/a administrador/a de sistemas y podrían pasar días hasta encontrar el fallo y conseguir levantar los sistemas.

🃏En estos casos mi recomendación sería:

  1. En primer lugar, informarnos sobre dicha actualización, consultar en foros o a otros/as administradores/as de sistemas si han tenido algún problema con la actualización.
  2. Hacer una backup para poder restaurar en caso de pérdida de integridad.
  3. Probar la actualización en un entorno de pruebas como una máquina virtual si es posible.
  4. Buscar la mejor ventana de tiempo para realizar la actualización por si hubiera que reiniciar máquinas o si ocurriera alguna contingencia.
Captura de pantalla de login

Tarea: Políticas de gestión de contraseñas

Propósito

Conocer diferentes políticas de contraseñas que se pueden definir y aprender a definir algunas de manera práctica.

Descripción
  1. Configura al menos 4 políticas de contraseñas tanto en un sistema Linux y realiza una captura de pantalla del fichero de configuración recién modificado.
  2. Establece una caducidad de las contraseña para un usuario específico mediante el comando chage con una fecha de caducidad, un número máximo de días y con un período de aviso.
  3. El comando anterior permite actuar sobre un usuario específico, pero, ¿en qué fichero se pueden configurar estas restricciones para todos los usuario por defecto? Echa un vistazo a esta web
  4. Verifica que efectivamente están activas dichas políticas intentando cambiar la contraseña de algún usuario por algunas que no satisfagan las restricciones aplicadas.
  5. Configura una política de contraseñas en un sistema Windows y realiza una captura de pantalla de la ventana de configuración.
  6. Verifica que efectivamente están activas dichas políticas intentando cambiar la contraseña de algún usuario por algunas que no satisfagan las restricciones aplicadas.
  7. Reflexiona acerca de las diferentes opciones que ofrecen ambos sistemas y sobre sus implicaciones prácticas: cuál te parece más versátil, efectiva, fácil de configurar, etc.
Entrega

Adjunta las capturas de pantalla y los comentarios que consideres oportunos sobre tus reflexiones en el editor de la Moodle.

Criterios de evaluación implicados

RA1.h Se ha valorado la importancia de establecer una política de contraseñas.

Instrumentos de evaluación y calificación

Los conocimientos y habilidades adquiridas en la realización de esta práctica serán evaluadas más adelante mediante un cuestionario

Otros recursos interesantes

Zonasystem.com

Dibujo de John the ripper

Tarea: Passwords cracking con John de Ripper

Propósito

Tomar conciencia de la importancia del uso de claves seguras y de la definición y configuración de políticas de contraseñas.

Descripción de la tarea

Para comenzar añade varios usuarios a tu sistema con las siguientes passwords:

    • 12345
    • password
    • Igual que el nombre de usuario
    • Una clave segura

Para realizar esta práctica vamos a utilizar un conocido software de password cracking llamado John the ripperEstá disponible en el repositorio de Ubuntu 22.04, la distribución que usaremos en este caso por lo que podemos instalarlo mediante el comando:

sudo apt install john

Para crackear las claves de los usuarios de un sistema Linux puedes de ejecutar el siguiente comando que intentará obtener las claves de los diferentes usuarios del sistema:

sudo john /etc/shadow --format=crypt

Otro comando interesante es shadow. Este permite unificar los datos almacenados en los ficheros /etc/passwd y /etc/shadow donde se guardan las credenciales y los datos de los usuarios del sistema.

sudo unshadow /etc/passwd /etc/shadow > passwords.txt

Ahora tendrías las credenciales guardadas en el fichero passwords.txt

Observa el tiempo que tarda en obtener las diferentes claves y si no consigues obtener alguna en un tiempo razonable, como el tiempo que dura una clase, prueba con diferentes tipos de ataques, como el ataque de diccionario y analizar las opciones del comando para probar diferentes estrategias.

Para finalizar realiza capturas de pantalla de la salida de la salida del comando john, escribe una conclusión según los resultados obtenidos y reflexiona sobre la el grado de necesidad o importancia de crear claves seguras y definir políticas de contraseñas para los usuarios de los sistemas.

Entrega
  • Capturas de pantalla de los comandos ejecutados.
  • Escribe la reflexión sobre la necesidad de usar políticas de contraseñas en según qué tipo de entornos.
Recursos

https://www.redeszone.net/tutoriales/seguridad/crackear-contrasenas-john-the-ripper/

Criterios de evaluación implicados

Ra1.h: Se ha valorado la importancia de establecer una política de contraseñas.

Instrumentos de evaluación y calificación

Esta tarea sera calificada mediante cuestionario de Moodle

Tarea: Implementando una DMZ

Propósito

  • Conocer la utilidad y funcionamiento de los cortafuegos.
  • Aprender a configurar cortafuegos básicos
  • Conocer diferentes escenarios y esquemas de configuración de cortafuegos, incluidas las DMZ.

Descripción de la tarea

Una empresa requiere tener un servidor web accesible desde internet pero necesita mantener una infraestructura segura de la información disponible en su red local por lo que no quiere que se pueda acceder a su red local desde Internet. Para darle solución a este problema podemos implementar una infraestructura de red desmilitarizada o DMZ.

Lo primero que debes hacer es crear el laboratorio de pruebas necesario para el escenario propuesto en la imagen de esta entrada. Para ello debes usar máquinas virtuales ligeras (sin interfaz gráfica), por ejemplo de Debian. Aquí tienes algo más de información de cada máquina para montar el laboratorio de pruebas:

  • Servidor web: 192.168.200.2 (red interna 2)
  • Máquina local: 192.168.100.2 (red interna 1)
  • Firewall: 192.168.56.x (solo anfitrión) / 192.168.200.1 (red interna 2) / 192.168.100.1 (red interna 1)
  • Anfitrión: 192.168.56.x (esta máquina simulará una conexión desde internet)

Una vez creado el escenario de máquinas donde trabajar configura un script que establezca las reglas del cortafuegos necesarias para configurar una red desmilitarizada DMZ para el escenario propuesto en la imagen de esta entrada que satisfaga los requisitos especificados en la sección siguiente.

Requisitos
  • Define políticas restrictivas por defecto en INPUT, OUTPUT y FORWARD.
  • Se permite acceso SSH al firewall desde la la red LAN.
  • Se permite el ping desde la LAN hacia el cortafuegos y la DMZ.
  • La máquina 192.168.200.2 situada en la DMZ dispone de un servidor web que será accesible desde internet.
  • La red DMZ no dispone de acceso a internet para evitar que algún atacante que haya conseguido acceso pudiera descargar malware a dicha máquina.
  • La máquina de la red DMZ (192.168.200.2) no puede acceder a la red local.
  • La red LAN tiene acceso al web server de la DMZ.
  • La red LAN tiene acceso a Internet.
  • Debido a ataques recibidos desde la IP 200.10.23.21 debes denegar el tráfico HTTP y HTTPS al servidor de la DMZ.
  • El script lista las reglas introducidas e información sobre las veces que se ha hecho uso de cada regla.
  • El script elimina las reglas previamente creadas antes de introducir el resto de reglas.
  • El script contiene comentarios que explican lo que se está haciendo en cada línea y para qué se tiene que hacer.
  • Las pruebas realizadas deben mostrar tu nombre en el prompt o el nombre de usuario
Recursos
Entrega

Elabora una presentación en la que demuestres el funcionamiento correcto del cortafuegos y que incorpore también el script de ejecución del mismo.

Criterios de evaluación implicados

4.h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.

Instrumentos de calificación
Terminal de Linux con la herramienta msfconsole

Tarea: Explotando vulnerabilidades con Metasploit

Propósito
  • Conocer las fases de un ciberataque.
  • Entender la importancia de mantener el software actualizado.
  • Aprender a usar la herramienta Metasploit para explotar las vulnerabilidades de un equipo.
Descripción de la tarea

Para realizar esta práctica usaremos el laboratorio virtual Metasploitable, una máquina virtual con múltiple vulnerabilidades que se han de encontrar y explotar. Además tendremos que instalar Metasploit y haremos uso del comando nmap por lo que deberás instalarlo si aun no lo tienes.

Instalando el laboratorio de pruebas Metasploit

Lo primero que debemos hacer será descargar la máquina virtual y crear una nueva máquina virtual cuyo disco virtual, previamente creado sea el de Metasploit recien descargado. A continuación tienes algunas capturas del proceso:

Creamos el disco virtual
Pulsamos en Añadir y elegimos el archivo .vmdk de Metasploit
Pulsamos en Nueva (máquina virtual)
En el paso de elegir disco virtual seleccionamos el de Metasploir previamente creado
Instalando la herramienta Metasploit

El siguiente paso será instalar y configurar la herramienta para realizar los ataques Metasploit y más concretamente su consola de comandos msfconsole. Aquí tienes una receta para instalarlo en Ubuntu 20.04.

Explorando y atacando la máquina

Llegado a este punto debes escanear los servicios de la máquina con nmap y obtener toda la información posible como por ejemplo, el sistema operativo de la máquina víctima, si está detrás de un cortafuegos, la versión de los servicios que están detrás de cada puerto abierto, etc.

Una vez hayamos obtenido suficiente información de la red y la máquina víctima debemos buscar exploits para cada servicio que queramos atacar usando la consola msfconsole. Para buscar usaremos el comando search con el filtro type:exploit.

Para usar uno de los exploit encontrados usaremos el comando use para elegir el exploit de la lista generada. Después deberás usar el comando options para ver las opciones de dicho exploit y set para configurar las opciones que sean requeridas para su ejecución. Por último teclea run para ejecutar el exploit.

Echa un vistazo a la sección recursos para aprender con más detalle cómo usar Metaxploit.

Recursos
Entrega

Elabora una presentación con capturas de pantalla de los exploits usados con éxito en msfconsole y escribe el enlace a la presentación en el editor de la Moodle.

Criterios de evaluación implicados

4.a) Se ha identificado la necesidad de inventariar y controlar los servicios de red

Instrumentos de calificación

Los conocimientos adquiridos con el desarrollo de esta tarea serán evaluados mediante un cuestionario en Moodle.