martes, 4 de marzo de 2014

PROYECTO 6


RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables.

·         Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP)  en una máquina virtual. A continuación:
a)    Comprueba que, desde una máquina distinta puedes identificarlos utilizando Spiceworks (que ya instalaste en el proyecto anterior).
b)    Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior.

Descargamos y ejecutamos el programa Zenmap, en Target escribimos la IP del servidor que vamos a escanear (servidor de Servicios en red). Vemos todos los servicios que tiene dicho servidor, el puerto que utilizan y si están abiertos o no estos puertos.


c)    Utiliza de nuevo nmap para escanear los servicios de Nmap. Realiza un escaneo sobre el servidor de scanme.nmap.org. Determina qué puertos están abiertos y para qué servicios.

Ejecutamos el programa Zenmap, en Target escribimos scanme.nmap.org, que es el servidor sobre el que queremos realizar el escaneo. Deberemos esperar unos minutos, y cuando finalice el escaneo podemos ver que está el servicio SSH, en el puerto 22/tcp que está abierto; el servicio domain, en el puerto 53/tcp que está abierto; y el servicio HTTP en el puerto 80/tcp que está abierto.


d)    A partir de la información obtenida en el punto anterior, investiga posibles vulnerabilidades del servidor web concreto que utiliza scanme.nmap.org (protocolo http).

La siguiente imagen muestra una lista de todas las vulnerabilidades de Apache httpd 2.2.14, que es el servidor que utiliza http como podemos ver en el punto anterior.

e)      Localiza geográficamente dónde está ubicado dicho servidor a través de su IP.

En primer lugar haremos un nslookup para saber la dirección IP del servidor.


Y utilizando una herramienta que hemos encontrado por internet, al escribir la IP obtenida anteriormente nos aparecerá la posición del servidor en un mapa.


Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL:

a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto.

Si no cambiamos el usuario y la contraseña  de acceso al router cualquier persona podría acceder a nuestro router y cambiarnos toda la configuración.
Deberemos cambiar el cifrado a WPA2 y cambiar la contraseña wifi a una lo suficientemente segura para que no se pueda obtener dicha contraseña con programas especiales.
Cualquier equipo que sepa la contraseña podrá conectarse a nuestra red.

            b) Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible.

En primer lugar iremos a Wireless - Basic Wireless Settings, donde pondremos el modo mixto, el nombre que tendrá nuestra red, el canal automático, y la difusión  del SSID la activaremos ya que no ganaremos a penas en seguridad y nos facilitará la administración.

A continuación iremos a Wireless Security, donde elegiremos wpa2_personal, el tipo de encriptación, y la frase de paso.

 Después iremos a Wireless MAC Filter, pulsaremos en Habilitar, y en Permitir. Después escribiremos la dirección MAC del equipo que queremos conectar, de esta manera nosotros elegiremos qué equipos pueden conectarse a nuestra red.





Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso:

a)    Explícales qué es un portal cautivo y cómo les puede ayudar.
Es un programa que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial donde deben facilitar un usuario y una contraseña si quieren navegar por Internet de forma normal. Con él podemos hacer que la sesión caduque al cabo de un tiempo, controlar el ancho de banda usado por cada cliente o controlar los contenidos que visita cada cliente.

b)    Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso.

Podemos implementar un portal cautivo mediante software con cualquiera de los programas que aparecen en la siguiente lista (dependiendo de SO que utilicemos).


También podemos hacerlo a través de hardware utilizando cualquiera de los dispositivos de la siguiente lista.



      c)  Escribe el código html de una página web que sirva para validar a un usuario que                    quiera acceder a Internet.




RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico.
Medidas para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo:

a)    Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN.

En primer lugar abriremos el navegador y escribiremos la dirección IP en la barra de direcciones, deberemos escribir el usuario y la contraseña para acceder al switch.

Una vez dentro del switch, en Summary vemos una imagen con todos los puertos del switch, los que están en verde son los que están conectados.



A continuación iremos a VLAN Management - Create VLAN y crearemos dos, vlan1 y vlan2.



Después iremos a Port to VLAN, seleccionaremos vlan1 y marcaremos los puertos que pertenecen a esta VLAN, después haremos lo mismo con la vlan2.




Iremos a Port Settings, y tendremos que indicar el PBID de cada VLAN a los puertos que le corresponden, esto tiene que coincidir con la configuración de puertos que hemos hecho anteriormente.



A continuación iremos a VLAN to Port para comprobar que los cambios se han quedado guardado correctamente.




b)    Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN.

En la siguiente imagen podemos comprobar que podemos hacer ping al equipo que está en nuestra VLAN, pero al que no está no.







VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:

a)    Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.
Una vez instalada la aplicación nos aparecerá la ventana principal, pulsaremos en Encender y nos aparecerá una ventana en la que tendremos que escribir el nombre del cliente. Pulsamos en Create.

    En la siguiente ventana veremos nuestra IP en la red Hamachi, esa será la que utilizaremos para comunicarnos con los otros equipos. A continuación pulsaremos en Crear una nueva red.


    Nos aparecerá una ventana en la que tendremos que poner el ID de nuestra red y una contraseña para poder conectarse a nuestra red. Pulsaremos en Crear y la red quedará creada.




b)    Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero.
Nos conectaremos a la red que ha creado Laura en su equipo, para ello pulsaremos en Unirse a una red existente. En la ventana que nos aparece escribiremos el ID de la red de Laura (cantero-21) y la contraseña de la red. Pulsaremos en Unirse.

       Y podemos ver que nos hemos conectado a la red de Laura.


En la siguiente imagen podemos ver que Laura está conectada en nuestra red.


También podemos comunicarnos mediante chat con la persona que está en nuestra red como se muestra en la siguiente imagen.







c)    Demuestra que funciona también entre tu casa y el colegio.

lunes, 10 de febrero de 2014

PROYECTO 5

RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático


a)    Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:
Lo primero que debemos hacer es crear una máquina virtual en la que instalaremos Windows y Linux. 




Después crearemos dos usuarios (Linus y Bill, con sus correspondientes contraseñas).



A continuación descargaremos el gestor de arranque, en el caso de que no esté instalado. En nuestro caso ya está instalado.
Para protegerlo abriremos el archivo /etc/grub.d/10_linux. Buscaremos la linea en la que aparezca menuentry y añadiremos --users linus, así esa opción solo podrá ser ejecutada por el usuario linus.


Después iremos al archivo /etc/grub.d/40_custom. Escribiremos password seguido del nombre de usuario y la contraseña.



Por último ejecutaremos el comando update-grub para reflejar los cambios. De esta manera conseguimos que sólo linus pueda arrancar Ubuntu.


c)    Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio ocupado en disco:

En primer lugar crearemos un usuario llamado Ester. Después iremos a Equipo y sobre C: pulsaremos con el botón derecho y elegiremos la opción Propiedades. Pulsaremos en la pestaña Cuotas, marcaremos las opciones de Habilitar la administración de cuota, Denegar espacio en disco a usuarios que superen el límite de cuota. Limitaremos el espacio en disco a 100 MB.




Al iniciar sesión con el usuario creado nos aparece un mensaje de error diciendo que no se ha podido cargar el perfil, esto se debe a que el perfil ocupa más del límite impuesto y no nos permite iniciar sesión.



Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro:

a)    Explícale riesgos.

No es seguro ir con el portátil de un lado para otro ya que podría sufrir un robo.
Puede que la red en su casa no sea segura, sobre todo si se conecta a través de Wi-fi.
Cualquier persona dentro de su casa podría acceder al portátil y ver toda la información.
b)    Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida.
Lo primero sería hacer una partición cifrada donde estarían los datos críticos, de manera que si el portátil cae en manos de otra persona no pueda acceder a los datos.
Tener candado en el portátil.
Poner un usuario y una contraseña lo suficientemente fuerte.
Hacer copias de seguridad regularmente.

Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo, a través de la herramienta Truecrypt para Windows, se puede crear una carpeta cifrada en el pendrive (¡cuidado, no es el caso práctico del libro!).

En  primer lugar iremos a Volumes - Create new volume. Nos aparecerá un asistente, donde tendremos que seleccionar Create an encrypted file container.
En la siguiente ventana elegiremos Standard TrueCrypt volume. Después seleccionaremos el archivo dentro del pendrive.


A continuación seleccionaremos el algoritmo con el que queremos encriptar.


Después tenemos que seleccionar el tamaño del volumen que vamos a encriptar, en este caso, al ser un pendrive de escasa capacidad seleccionaremos 50 MB.


Nos pedirá una contraseña que será la que utilizaremos para desencriptar el volumen.


Pulsamos en Format y nos aparecerá un mensaje que indica que se ha creado correctamente.



Ahora podemos observar que hay un archivo llamado archivos que no tiene extensión, por lo que no podemos abrirlo con ningún programa. Sólo podremos abrirlo con el TrueCrypt y deberemos poner la contraseña para ver los archivos.






RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico

Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk® que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta además que estos programas se usan solo varias semanas al año:

a)    Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto en el hardware como en el software), y que sea segura.
Lo más acertado sería utilizar la virtualización, de manera que el programa se ejecutará en el servidor, de manera que los trabajadores desde su equipo lo ejecutarían remotamente en el servidor. De esta manera sólo habría que pagar una única licencia.

c)    Resume ventajas e inconvenientes de tu solución. Analiza especialmente temas de seguridad.
Inconvenientes: es necesaria una red potente, debido a la cantidad de datos que circularán por ella. También habrá que proteger más nuestra red. 
Ventajas: importante ahorro económico, mayor eficiencia.

Dado que el tráfico de Internet de todos los equipos es muy elevado, la dirección de la empresa se ha dado cuenta de que no es suficiente proteger con antivirus los 3 equipos de los directivos. Te piden consejo sobre qué antivirus sería bueno adquirir para que el tráfico de Internet sea seguro (debe incluir protección anti-phising, escaneo de e-mails y escaneo de URLs):

a)    Presenta una comparativa de los principales antivirus del mercado que reúnen los requisitos solicitados.
Los principales son Avast Premier, Panda Internet Security y AVG Internet Security. Siendo el más caro Panda y el más barato AVG. Los tres son de características similares y recogen todos los requisitos.
b)    Analiza cómo se podrían reducir costes a la hora de adquirir las licencias de antivirus para todos los equipos. Estima el coste de la solución más barata.
La solución más económica sería adquirir versiones para empresas, que suelen ser mucho más completas y también más baratas debido a que se adquiere más de una licencia.
c)    Descarga e instala una versión de prueba del antivirus que recomiendas. Demuestra que cumple los requisitos solicitados.
Instalaremos una versión de prueba de AVG Internet Security. A la hora de la instalación pulsaremos en instalación personalizada, de manera que nos dejará elegir los comoponentes que queramos, aunque los instalaremos todos.
Anti-phising

Escaneo de emails


Escaneo de URLs