SlideShare uma empresa Scribd logo
1 de 14
PROYECTO 7 - SEGURIDAD ACTIVA: CONTROL DE REDES
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático.
RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
específico.
NIDS/NIPS. Medidas para evitar monitorización de red cableada
La empresa para la que trabajas ha sido hackeada en varias ocasiones: alguien está
aprovechando las vulnerabilidades que tienen en los servicios ofrecidos desde sus
servidores (por ejemplo, el servidor http), accediendo a través de los puertos abiertos.
Los servidores corren sobre Linux.
Sospechas que el hacker está haciendo uso de la herramienta nmap para obtener
puertos abiertos y aplicaciones ejecutándose en cada uno.
● A través de dos máquinas virtuales Ubuntu, un servidor y otro cliente,
demuestra cómo se puede detectar un escaneo de puertos. Para ello:
(CP 5, pág 181)
o Instala Snort en el Ubuntu Server. Descarga las reglas de pre-
procesamiento y actívalas.
Instalaremos la herramienta snort
Tenemos que descargarnos las reglas de la página oficial www.snort.org
Desde el fichero que no hemos descargado extraemos el directorio preproc_rules
y lo situamos en /etc/snort
En el fichero /etc/snort/snort.conf hay que modificar dos líneas (las líneas están
pero comentadas debemos descomentarlas)
También cambiaremos esta línea porque solo nos interesa vigilar nuestra
subred
Guardamos los cambios en el fichero y lanzamos el snort. Pero para que no
limite a capturar paquetes sino que aplique las reglas de detección debemos
añadirle el parámetro -c y el path hasta el fichero de configuración
o Utiliza nmap desde el Ubuntu Desktop para escanear los servicios del
servidor.
o Comprueba que el escaneo ha quedado registrado.
o Traduce el siguiente texto (tomado de http://manual.snort.org/node3.html):
“Snort really isn't very hard to use, but there are a lot of command line options
to play with, and it's not always obvious which ones go together well. This file
aims to make using Snort easier for new users. Before we proceed, there are a
few basic concepts you should understand about Snort. Snort can be
configured to run in three modes:
- Sniffer mode, which simply reads the packets off of the network and displays
them for you in a continuous stream on the console (screen).
- Packet Logger mode, which logs the packets to disk.
- Network Intrusion Detection System (NIDS) mode, which performs detection
and analysis on network traffic. This is the most complex and configurable
mode.”
Snort realmente no es muy difícil de usar, pero hay un montón de opciones de
línea de comando para jugar, no siempre obvio cuales van juntos también
adecuadamente. Este archivo tiene como objetivo hacer más fácil el uso de
Snort para los nuevos usuarios.
Antes de continuar, hay algunos conceptos básicos que usted debe entender
acerca de Snort. Snort puede ser configurado para funcionar en tres modos:
Modo Sniffer, que simplemente lee los paquetes fuera de la red y las muestra
para usted en una corriente continua en la consola (pantalla).
Modo Logger de paquetes, que registra los paquetes en el disco.
Modo Red del sistema de Detención de Intrusos (NIDS), que realiza la
detección y análisis de tráfico de red. Este es el modo más complejo y
configurable.
Firewalls. Instalación y configuración en equipos o servidores
El siguiente paso es defender los servidores frente a ataques externos. Para ello
vas a demostrar cómo puede ayudar un firewall a proteger el servidor web.
Planteas dos alternativas:
- Proteger la máquina (bastión) donde se alberga el servidor
- Proteger el router que da acceso a la zona desmilitarizada donde está el
servidor web
● Configuración del firewall en una máquina Windows 7 donde se alberga un
servidor web.
o Instala un servidor web:descarga el software Server2Go e instálalo y
configúralo para que pueda ser accesible desde el exterior (cambia la
dirección de loopback).
Nos vamos al directorio donde se descomprime para invocar el ejecutable
server2go. Si todo va bien se abrirá navegador con la página inicial del servidor
Para cambiar la dirección IP vamos al directorio donde arrancamos el servidor
y editamos el fichero pms_config. En la parte de http ponemos
HostName={local_ip}
Cerramos el navegador para determinar el servidor y los volvemos a lanzar.
Pero ahora no se abre directamente el navegador sino que nos detiene una
ventana del firewall. El firewall nos preguntara si debemos permitir que el
servidor web acepte conexiones en redes públicas y privadas activamos las
dos.
Ahora podemos entrar y ya no es la misma IP
o Configura el firewall de Windows 7 para que:
▪ el servidor web acepte conexiones del cliente Ubuntu creado
anteriormente, pero no del servidor Ubuntu
▪ registre en el log los intentos fallidos de conexión.
o Descarga en la máquina donde se alberga el servidor un cortafuego
distinto al de Windows 7, que sea gratuito. Investiga cuáles son los
mejor valorados en foros de seguridad.
o
Instálalo y configúralo para realizar las mismas tareas propuestas para
el firewall de Windows 7.
● Configuración del firewall del router.
o Configura el firewall que trae el router de clase para realizar las
mismas tareas propuestas para el firewall de Windows 7. (linksys ea
2700)
Proyecto 7

Mais conteúdo relacionado

Mais procurados

Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Max Morales
 
Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Max Morales
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centosmurilloyair
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios SiubhyAUrribarri
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hatjcausil1
 
Instalar y configurar servidor http en red hat 6.2
Instalar y configurar servidor  http en red hat 6.2Instalar y configurar servidor  http en red hat 6.2
Instalar y configurar servidor http en red hat 6.2cacs Correa
 
Instalacion de paquetes
Instalacion de paquetesInstalacion de paquetes
Instalacion de paquetesvictorcorreas
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3ALBERTO CHUICA
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoandressaverino
 
Configuracion Del Zimbra
Configuracion Del ZimbraConfiguracion Del Zimbra
Configuracion Del Zimbramigmorbus1
 
Instalación de servidor dhcp en windows server 2008 luis carlos silva dias
Instalación de servidor dhcp en windows server 2008 luis carlos silva diasInstalación de servidor dhcp en windows server 2008 luis carlos silva dias
Instalación de servidor dhcp en windows server 2008 luis carlos silva diasLuis Carlos Silva Dias
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelRodrigo García Miranda
 

Mais procurados (20)

Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
 
Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Instalar y configurar servidor http en red hat 6.2
Instalar y configurar servidor  http en red hat 6.2Instalar y configurar servidor  http en red hat 6.2
Instalar y configurar servidor http en red hat 6.2
 
Instalacion de paquetes
Instalacion de paquetesInstalacion de paquetes
Instalacion de paquetes
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
 
Configuracion Del Zimbra
Configuracion Del ZimbraConfiguracion Del Zimbra
Configuracion Del Zimbra
 
Proxy
ProxyProxy
Proxy
 
Fail2 ban
Fail2 banFail2 ban
Fail2 ban
 
Instalación de servidor dhcp en windows server 2008 luis carlos silva dias
Instalación de servidor dhcp en windows server 2008 luis carlos silva diasInstalación de servidor dhcp en windows server 2008 luis carlos silva dias
Instalación de servidor dhcp en windows server 2008 luis carlos silva dias
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrel
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Tutorial Instalacion Openvpn
Tutorial Instalacion OpenvpnTutorial Instalacion Openvpn
Tutorial Instalacion Openvpn
 
Diseño de un firewall
Diseño de un firewallDiseño de un firewall
Diseño de un firewall
 
Manual redhat
Manual redhatManual redhat
Manual redhat
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 

Destaque

Practica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanPractica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanTerrafx9
 
Practica nas andrei
Practica nas andreiPractica nas andrei
Practica nas andreicfgmi
 
Duplicity
DuplicityDuplicity
Duplicitycfgmi
 
Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003guest57374a
 
Resum
ResumResum
Resumcfgmi
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupojhony_publi
 
Instalación y configuración de WSUS (Windows Server Update Services)
Instalación y configuración de WSUS (Windows Server Update Services)Instalación y configuración de WSUS (Windows Server Update Services)
Instalación y configuración de WSUS (Windows Server Update Services)jhony_publi
 
Solucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en redSolucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en redcfgmi
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeSaul Curitomay
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasOmar Chirinos Garcia
 

Destaque (17)

Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Proyecto3
Proyecto3Proyecto3
Proyecto3
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
 
Practica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanPractica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilan
 
Practica nas andrei
Practica nas andreiPractica nas andrei
Practica nas andrei
 
Duplicity
DuplicityDuplicity
Duplicity
 
Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
 
Resum
ResumResum
Resum
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
 
Instalación y configuración de WSUS (Windows Server Update Services)
Instalación y configuración de WSUS (Windows Server Update Services)Instalación y configuración de WSUS (Windows Server Update Services)
Instalación y configuración de WSUS (Windows Server Update Services)
 
Solucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en redSolucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en red
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativas
 

Semelhante a Proyecto 7

Proyecto
ProyectoProyecto
Proyecto1smr07
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidoresrossykeles
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAlain Peña
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Exposicion plataforma de monitoreo zabbix
Exposicion plataforma de monitoreo   zabbixExposicion plataforma de monitoreo   zabbix
Exposicion plataforma de monitoreo zabbixFlechaVeloz1
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 

Semelhante a Proyecto 7 (20)

Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Proyecto
ProyectoProyecto
Proyecto
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Exposicion plataforma de monitoreo zabbix
Exposicion plataforma de monitoreo   zabbixExposicion plataforma de monitoreo   zabbix
Exposicion plataforma de monitoreo zabbix
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Nmap
NmapNmap
Nmap
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Pfsense
Pfsense Pfsense
Pfsense
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Proyecto 7

  • 1. PROYECTO 7 - SEGURIDAD ACTIVA: CONTROL DE REDES RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico. NIDS/NIPS. Medidas para evitar monitorización de red cableada La empresa para la que trabajas ha sido hackeada en varias ocasiones: alguien está aprovechando las vulnerabilidades que tienen en los servicios ofrecidos desde sus servidores (por ejemplo, el servidor http), accediendo a través de los puertos abiertos. Los servidores corren sobre Linux. Sospechas que el hacker está haciendo uso de la herramienta nmap para obtener puertos abiertos y aplicaciones ejecutándose en cada uno. ● A través de dos máquinas virtuales Ubuntu, un servidor y otro cliente, demuestra cómo se puede detectar un escaneo de puertos. Para ello: (CP 5, pág 181) o Instala Snort en el Ubuntu Server. Descarga las reglas de pre- procesamiento y actívalas. Instalaremos la herramienta snort Tenemos que descargarnos las reglas de la página oficial www.snort.org
  • 2. Desde el fichero que no hemos descargado extraemos el directorio preproc_rules y lo situamos en /etc/snort En el fichero /etc/snort/snort.conf hay que modificar dos líneas (las líneas están pero comentadas debemos descomentarlas)
  • 3. También cambiaremos esta línea porque solo nos interesa vigilar nuestra subred
  • 4. Guardamos los cambios en el fichero y lanzamos el snort. Pero para que no limite a capturar paquetes sino que aplique las reglas de detección debemos añadirle el parámetro -c y el path hasta el fichero de configuración o Utiliza nmap desde el Ubuntu Desktop para escanear los servicios del servidor. o Comprueba que el escaneo ha quedado registrado. o Traduce el siguiente texto (tomado de http://manual.snort.org/node3.html): “Snort really isn't very hard to use, but there are a lot of command line options
  • 5. to play with, and it's not always obvious which ones go together well. This file aims to make using Snort easier for new users. Before we proceed, there are a few basic concepts you should understand about Snort. Snort can be configured to run in three modes: - Sniffer mode, which simply reads the packets off of the network and displays them for you in a continuous stream on the console (screen). - Packet Logger mode, which logs the packets to disk. - Network Intrusion Detection System (NIDS) mode, which performs detection and analysis on network traffic. This is the most complex and configurable mode.” Snort realmente no es muy difícil de usar, pero hay un montón de opciones de línea de comando para jugar, no siempre obvio cuales van juntos también adecuadamente. Este archivo tiene como objetivo hacer más fácil el uso de Snort para los nuevos usuarios. Antes de continuar, hay algunos conceptos básicos que usted debe entender acerca de Snort. Snort puede ser configurado para funcionar en tres modos: Modo Sniffer, que simplemente lee los paquetes fuera de la red y las muestra para usted en una corriente continua en la consola (pantalla). Modo Logger de paquetes, que registra los paquetes en el disco. Modo Red del sistema de Detención de Intrusos (NIDS), que realiza la detección y análisis de tráfico de red. Este es el modo más complejo y configurable. Firewalls. Instalación y configuración en equipos o servidores El siguiente paso es defender los servidores frente a ataques externos. Para ello vas a demostrar cómo puede ayudar un firewall a proteger el servidor web. Planteas dos alternativas: - Proteger la máquina (bastión) donde se alberga el servidor - Proteger el router que da acceso a la zona desmilitarizada donde está el servidor web ● Configuración del firewall en una máquina Windows 7 donde se alberga un servidor web. o Instala un servidor web:descarga el software Server2Go e instálalo y configúralo para que pueda ser accesible desde el exterior (cambia la dirección de loopback).
  • 6. Nos vamos al directorio donde se descomprime para invocar el ejecutable server2go. Si todo va bien se abrirá navegador con la página inicial del servidor Para cambiar la dirección IP vamos al directorio donde arrancamos el servidor y editamos el fichero pms_config. En la parte de http ponemos HostName={local_ip}
  • 7. Cerramos el navegador para determinar el servidor y los volvemos a lanzar. Pero ahora no se abre directamente el navegador sino que nos detiene una ventana del firewall. El firewall nos preguntara si debemos permitir que el servidor web acepte conexiones en redes públicas y privadas activamos las dos.
  • 8. Ahora podemos entrar y ya no es la misma IP o Configura el firewall de Windows 7 para que: ▪ el servidor web acepte conexiones del cliente Ubuntu creado anteriormente, pero no del servidor Ubuntu
  • 9.
  • 10.
  • 11. ▪ registre en el log los intentos fallidos de conexión.
  • 12. o Descarga en la máquina donde se alberga el servidor un cortafuego distinto al de Windows 7, que sea gratuito. Investiga cuáles son los mejor valorados en foros de seguridad.
  • 13. o Instálalo y configúralo para realizar las mismas tareas propuestas para el firewall de Windows 7. ● Configuración del firewall del router. o Configura el firewall que trae el router de clase para realizar las mismas tareas propuestas para el firewall de Windows 7. (linksys ea 2700)