Seguridad de las Redes
Universidad Nacional Experimental Rafael María Baralt
Estudiante de PNF informática
Trayecto 2-2 Sección 11
Jose Hernandez
C.I: 29.999.727
2. Configuración de un Proxy
Un proxy es un equipo informático que hace de intermediario entre las conexiones de un cliente y un
servidor de destino, filtrando todos los paquetes entre ambos. Siendo tú el cliente, esto quiere decir
que el proxy recibe tus peticiones de acceder a una u otra página, y se encarga de transmitírselas al
servidor de la web para que esta no sepa que lo estás haciendo tú.
3. Configuración de un Firewalls (ipchains, iptables).
Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red.
El sistema operativo Linux dispone de un firewall llamado Iptables.
Iptables es un firewall incluido en el kernel de Linux desde la versión 2.4 que está incluido
en el sistema operativo. Es un firewall basado en reglas, su funcionamiento se basa en
aplicar reglas que el mismo firewall ejecute. Estas Iptables también se encuentran en
los firmwares basados en Linux y por supuesto, los dispositivos Android.
Configurar reglas por defecto
La configuración por defecto de un firewall debería ser, traducido al español, «bloquear todo excepto [reglas]». Para configurar el firewall para que
bloquee todas las conexiones debemos teclear:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
Con esto nos quedaremos sin internet, por lo que a continuación debemos empezar a crear reglas permisivas.
Para aplicar una regla que filtre un determinado puerto, debemos ejecutar:
iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222
Para bloquear el tráfico procedente de una determinada IP, debemos ejecutar:
iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP)
También podriamos bloquear por MAC con la condición –mac-source.
iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01
Una vez ejecutadas las reglas que queramos aplicar, debemos guardarlas tecleando sudo service iptables save
4. Restricción de acceso a servicios (TCP wrappers).
Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y “/etc/host.deny”. En el fichero /etc/host.allow se indican las políticas
permisivas y en el fichero /etc/host.deny las políticas restrictivas.
Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma:
Demonios o lista de demonios del sistema: Lista de equipos: Acción a realizar
A continuación detallamos cada campo:
Como ejemplo vamos a denegar el acceso a un servidor SSH instalado en el equipo
solo a una determinada IP. Al ser una política permisiva (permite el acceso a todos los
equipos excepto a la IP que se le indica) la vamos a definir utilizando el fichero
/etc/host.allow.
Escribiremos lo siguiente para aplicar esta política:
Sshd —> Demonio del servicio SSH
192.168.5.135—> Ip a la que vamos a aplicar la política
Deny —> Denegamos el acceso
5. Restricción de acceso a servicios (TCP wrappers).
Comprobamos que desde el equipo con la IP 192.168.5.135 no se puede acceder al servicio SSH:
A continuación vamos a denegar el acceso al servicio SSH a todos los equipos. Además, gracias
a la directiva “spawn” vamos a guardar un registro del intento de conexión a nuestro servidor. Con
%d imprimimos el demonio que denegamos y %h el equipo que se intenta conectar.
Una vez que un equipo se intenta conectar a la máquina en la que tenemos la política anterior
configurada, se crea una linea en el fichero que hemos indicado con el demonio al que hemos
denegado el acceso y la IP desde donde se intentaba conectar.
6. Configuración de un Servidor Kerberos (KDC).
Ejecute el siguiente comando para instalar el servidor de administración Kerberos y KDE
(centro de distribución de claves):
# apt install krb5-kdc krb5-admin-server krb5-config
Preguntará las siguientes tres cosas una por una
1. Reino Kerberos. (aquí he usado UBUNTUBOX.COM)
2. Nombre de host del servidor Kerberos: kdc.ubuntubox.com
3. Nombre de host del servidor administrativo (cambio de contraseña) para Kerberos
Realm UBUNTUBOX.COM - kdc.ubuntubox.com
7. Configuración de un Servidor Kerberos (KDC).
Configuración del servidor de administración krb5.
Ahora ejecute el siguiente comando para configurar el reino.
# krb5_newrealm
8. Configuración de un Servidor Kerberos (KDC).
Le pedirá que ingrese una contraseña para la creación de la base de datos y luego de
eso, iniciará los procesos kadmind de Kerberos KDC krb5kdc y los servidores
administrativos de Kerberos.
Abra el /etc/krb5kdc/kadm5.acl archivo con cualquiera de los editores de texto y elimine
el comentario de la última línea para que se vea el archivo.
vim /etc/krb5kdc/kadm5.acl
# This file Is the access control list for krb5 administration.
# When this file is edited run service krb5-admin-server restart to activate
# One common way to set up Kerberos administration is to allow any principal
# ending in /admin is given full administrative rights.
# To enable this, uncomment the following line:
*/admin *
Ahora el proceso de configuración del servidor Kerberos se completó con éxito.
9. VPN IPsec
Es una tecnología de red que se utiliza para conectar una o más computadoras a una
red privada utilizando Internet.
IPsec es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre
el Protocolo de Internet autenticando y/o cifrando cada paquete IP en un flujo de datos.
En Linux, deberemos tener los paquetes actualizados y, en especial, los de L2TP.
Procederemos a descargarlos e instalarlos:
Desde el entorno gráfico accederemos a Configuración -> Red y añadiremos con el
icono ‘+’ una nueva conexión VPN.
10. VPN IPsec
Añadiremos una de tipo L2TP: A continuación, añadimos los datos de configuración:
Nombre descriptivo.
IP de la oficina a la que conectar por VPN.
Usuario y contraseña.
Luego, ajustamos los valores IPSEC activando su funcionalidad y añadiendo la
contraseña previamente compartida (Pre-shared key):
11. VPN IPsec
Aceptamos todo y conectamos desplazando el icono para activarlo:
Nuestra conexión se establecerá finalmente.