RA:
Aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático.
Inventariado
y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de
servicios de Internet. Para convencerles de que necesitan contratar una
auditoría seria, les vas a demostrar que puedes identificar fácilmente los
servicios que están ofreciendo y si son vulnerables.
·
Para ello, vas a
instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina virtual. A continuación:
b) Descarga e instala nmap
de la página oficial. Haz la misma prueba que en el punto anterior.
Descargamos y ejecutamos el programa Zenmap, en Target escribimos la IP del servidor que vamos a escanear (servidor de Servicios en red). Vemos todos los servicios que tiene dicho servidor, el puerto que utilizan y si están abiertos o no estos puertos.
Descargamos y ejecutamos el programa Zenmap, en Target escribimos la IP del servidor que vamos a escanear (servidor de Servicios en red). Vemos todos los servicios que tiene dicho servidor, el puerto que utilizan y si están abiertos o no estos puertos.
c) Utiliza de nuevo nmap
para escanear los servicios de Nmap. Realiza un escaneo sobre el servidor de scanme.nmap.org. Determina qué puertos están
abiertos y para qué servicios.
Ejecutamos el programa Zenmap, en Target escribimos scanme.nmap.org, que es el servidor sobre el que queremos realizar el escaneo. Deberemos esperar unos minutos, y cuando finalice el escaneo podemos ver que está el servicio SSH, en el puerto 22/tcp que está abierto; el servicio domain, en el puerto 53/tcp que está abierto; y el servicio HTTP en el puerto 80/tcp que está abierto.
Ejecutamos el programa Zenmap, en Target escribimos scanme.nmap.org, que es el servidor sobre el que queremos realizar el escaneo. Deberemos esperar unos minutos, y cuando finalice el escaneo podemos ver que está el servicio SSH, en el puerto 22/tcp que está abierto; el servicio domain, en el puerto 53/tcp que está abierto; y el servicio HTTP en el puerto 80/tcp que está abierto.
d) A partir de la información obtenida en el punto anterior,
investiga posibles vulnerabilidades del servidor web concreto que utiliza
scanme.nmap.org (protocolo http).
La siguiente imagen muestra una lista de todas las vulnerabilidades de Apache httpd 2.2.14, que es el servidor que utiliza http como podemos ver en el punto anterior.
La siguiente imagen muestra una lista de todas las vulnerabilidades de Apache httpd 2.2.14, que es el servidor que utiliza http como podemos ver en el punto anterior.
e)
Localiza
geográficamente dónde está ubicado dicho servidor a través de su IP.
En primer lugar haremos un nslookup para saber la dirección IP del servidor.
Y utilizando una herramienta que hemos encontrado por internet, al escribir la IP obtenida anteriormente nos aparecerá la posición del servidor en un mapa.
En primer lugar haremos un nslookup para saber la dirección IP del servidor.
Seguridad
en redes inalámbricas
La empresa que estás auditando permite la conexión de
portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red
inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque
sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys
WRT160NL:
a) Enumera
las vulnerabilidades que puede tener la red inalámbrica con la configuración
por defecto.
Si no cambiamos el usuario y la contraseña de acceso al router cualquier persona podría acceder a nuestro router y cambiarnos toda la configuración.
Deberemos cambiar el cifrado a WPA2 y cambiar la contraseña wifi a una lo suficientemente segura para que no se pueda obtener dicha contraseña con programas especiales.
Cualquier equipo que sepa la contraseña podrá conectarse a nuestra red.
b) Configura
el router (a través del emulador de la página web de Linksys) para que la red
sea lo más segura posible.Si no cambiamos el usuario y la contraseña de acceso al router cualquier persona podría acceder a nuestro router y cambiarnos toda la configuración.
Deberemos cambiar el cifrado a WPA2 y cambiar la contraseña wifi a una lo suficientemente segura para que no se pueda obtener dicha contraseña con programas especiales.
Cualquier equipo que sepa la contraseña podrá conectarse a nuestra red.
En primer lugar iremos a Wireless - Basic Wireless Settings, donde pondremos el modo mixto, el nombre que tendrá nuestra red, el canal automático, y la difusión del SSID la activaremos ya que no ganaremos a penas en seguridad y nos facilitará la administración.
Los directivos de la empresa están algo cansados de que
se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para
controlar su uso:
a)
Explícales
qué es un portal cautivo y cómo les puede ayudar.
Es un programa que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial donde deben facilitar un usuario y una contraseña si quieren navegar por Internet de forma normal. Con él podemos hacer que la sesión caduque al cabo de un tiempo, controlar el ancho de banda usado por cada cliente o controlar los contenidos que visita cada cliente.
b)
Explica
también qué formas hay de implementarlo y qué recursos HW y SW son necesarios
en cada caso.
Podemos implementar un portal cautivo mediante software con cualquiera de los programas que aparecen en la siguiente lista (dependiendo de SO que utilicemos).
También podemos hacerlo a través de hardware utilizando cualquiera de los dispositivos de la siguiente lista.
Podemos implementar un portal cautivo mediante software con cualquiera de los programas que aparecen en la siguiente lista (dependiendo de SO que utilicemos).
RA:
Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software especifico.
Medidas
para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática
a una empresa que tiene varios grandes departamentos, algunos que manejan
información altamente confidencial. Además, el tráfico de backup afecta al
rendimiento del resto de la red. Te piden consejo:
a)
Les
recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de
grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos
dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN.
En primer lugar abriremos el navegador y escribiremos la dirección IP en la barra de direcciones, deberemos escribir el usuario y la contraseña para acceder al switch.
Una vez dentro del switch, en Summary vemos una imagen con todos los puertos del switch, los que están en verde son los que están conectados.
A continuación iremos a VLAN Management - Create VLAN y crearemos dos, vlan1 y vlan2.
Después iremos a Port to VLAN, seleccionaremos vlan1 y marcaremos los puertos que pertenecen a esta VLAN, después haremos lo mismo con la vlan2.
Iremos a Port Settings, y tendremos que indicar el PBID de cada VLAN a los puertos que le corresponden, esto tiene que coincidir con la configuración de puertos que hemos hecho anteriormente.
A continuación iremos a VLAN to Port para comprobar que los cambios se han quedado guardado correctamente.
En primer lugar abriremos el navegador y escribiremos la dirección IP en la barra de direcciones, deberemos escribir el usuario y la contraseña para acceder al switch.
VPN
Parte del personal de tu empresa teletrabaja. Para establecer
conexiones seguras con la empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
a)
Les
vas a hacer una demostración a través de la aplicación LogMeIn Hamachi.
Descárgala e instálala en una máquina virtual. Crea una red.
Una vez instalada la aplicación nos aparecerá la ventana principal, pulsaremos en Encender y nos aparecerá una ventana en la que tendremos que escribir el nombre del cliente. Pulsamos en Create.
En la siguiente ventana veremos nuestra IP en la red Hamachi, esa será la que utilizaremos para comunicarnos con los otros equipos. A continuación pulsaremos en Crear una nueva red.
Nos aparecerá una ventana en la que tendremos que poner el ID de nuestra red y una contraseña para poder conectarse a nuestra red. Pulsaremos en Crear y la red quedará creada.
b)
Instala
la aplicación en otra máquina. Haz que se una a la red creada en la otra
máquina. Puedes hacerlo también con la red de un compañero.
Nos conectaremos a la red que ha creado Laura en su equipo, para ello pulsaremos en Unirse a una red existente. En la ventana que nos aparece escribiremos el ID de la red de Laura (cantero-21) y la contraseña de la red. Pulsaremos en Unirse.
Y podemos ver que nos hemos conectado a la red de Laura.
En la siguiente imagen podemos ver que Laura está conectada en nuestra red.
También podemos comunicarnos mediante chat con la persona que está en nuestra red como se muestra en la siguiente imagen.
c)
Demuestra
que funciona también entre tu casa y el colegio.