Actividad Mecanismos De Defensa En Redes

  • Uploaded by: Angel Dario Morón Feliz
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Actividad Mecanismos De Defensa En Redes as PDF for free.

More details

  • Words: 1,295
  • Pages: 4
Loading documents preview...
Asignatura

Datos del alumno

Fecha

Apellidos: MORON FELIZ Seguridad en Redes

04 de mayo de 2020 Nombre: ANGEL DARIO

Actividades Actividad: Mecanismos de defensa en redes Desarrollo y pautas de la actividad Suena el teléfono y te despiertas sobresaltado. No son horas para recibir una llamada todavía, pero, aun así, el teléfono está sonando. Te acercas a mirar y ves una extensión empresarial. No sabes quién es, pero por la hora parece importante. Respondes… La empresa Example ha sufrido una brecha de seguridad en su red. Por lo que te cuentan el ataque ya está bajo control, pero quieren evitar que les vuelva a ocurrir en el futuro. Para ello quieren contar con los servicios de un experto en seguridad en redes que les ayude a configurar su red de forma segura. Saben que tú sabes del tema, has estudiado el Máster en Seguridad Informática de la UNIR, y quieren contratarte. No lo dudas y aceptas el reto. Te pegas una ducha rápida y pones rumbo a sus oficinas. Tras una reunión de apenas una hora tienes una idea clara de la arquitectura y dibujas un gráfico.

Figura 6. Gráfico de la arquitectura a proteger.

TEMA 3 – Actividades

© Universidad Internacional de La Rioja (UNIR

Asignatura

Datos del alumno

Fecha

Apellidos: MORON FELIZ Seguridad en Redes

04 de mayo de 2020 Nombre: ANGEL DARIO

Un cortafuegos FW con tres interfaces interconecta tres segmentos de red: la red interna de la empresa, la DMZ y el acceso a Internet. Dentro de la DMZ se encuentra un servidor WEB (DMZA). Además, tienes acceso a uno de los equipos de la red local (INTA) y a otro en Internet (EXTA) que te permite tener una visión de la red desde el exterior. Estudias la topología con calma y te pones manos a la obra: 1. Decides conectarte al cortafuegos como root y listar las reglas de la tabla filter en modo verbose. 2. El listado te muestra que se permiten demasiadas conexiones. Decides que lo mejor es empezar desde cero y borrar todas las reglas de la tabla filter. 3. Además, no todas las cadenas de la tabla filter tienen una política restrictiva. Estableces una política restrictiva en la cadena que falta. 4. Una vez que has establecido una base segura, llega el momento de permitir las conexiones necesarias para Example. Lo primero es permitir el tráfico de las conexiones ya establecidas en todas las cadenas de la tabla filter. 5. A continuación, lo primero que necesitas es que la red local tenga capacidad de resolución de nombres. Desgraciadamente Example no cuenta con DNS propio, así que seleccionas uno que crees seguro en Internet. Permites las nuevas conexiones salientes desde la red local al servidor DNS (UDP) público de Google (IP: 8.8.8.8) que se encuentra en Internet. 6. Los usuarios de la red local necesitan acceder al servidor WEB de Example. Creas una regla que permita las nuevas conexiones HTTP desde la red local al servidor WEB en la DMZ. 7. También necesitan acceso a servidores WEB en Internet. Creas una regla que permita las nuevas conexiones desde la red local a servidores WEB en Internet. 8. Example desea, además, que su servidor WEB sea accesible desde Internet. Creas una regla que permita las nuevas conexiones HTTP desde Internet al servidor WEB en la DMZ. 9. Example te pide que se pueda administrar el cortafuegos de forma remota desde la red local. Creas una regla que permita las nuevas conexiones SSH desde la red local al cortafuegos. 10. Por último, Example quiere que el cortafuegos pueda descargarse actualizaciones de seguridad de internet. Permites las nuevas conexiones HTTP desde el TEMA 3 – Actividades

© Universidad Internacional de La Rioja (UNIR

Asignatura

Datos del alumno

Fecha

Apellidos: MORON FELIZ Seguridad en Redes

04 de mayo de 2020 Nombre: ANGEL DARIO

cortafuegos al servidor de actualizaciones de Debian en España (IP: 82.194.78.250) que se encuentra en Internet. Entrega y extensión de la actividad Ya has configurado el cortafuegos de forma segura, has comprobado que todo sea correcto y crees que has terminado el trabajo…, pero no es así. El responsable de seguridad de Example es de la vieja escuela y quiere todas las reglas documentadas. Además, es muy quisquilloso y solo aceptará la documentación si se la entregas en un formato concreto. Debes rellenar la tabla 1 solo con las reglas de iptables que deberían aplicarse en el cortafuegos FW para llevar a cabo las acciones solicitadas, generar un PDF y hacer entrega de este a través de la plataforma facilitada dentro del plazo establecido… ¡Suerte! Notas: » Las reglas, siempre que sea posible, deben determinar acción, interfaz, protocolo, dirección IP origen y destino, puerto/s origen y destino y el estado de la conexión. » A pesar de que las direcciones IP utilizadas en la topología son privadas no debe utilizarse NAT. Solo se piden las reglas de filtrado. » Todas las acciones deben llevarse a cabo con una única regla (a excepción de la acción 4 para la que se requieren tres reglas). » A pesar de que en el cortafuegos bloqueéis todas las conexiones entrantes todavía podréis acceder a él y al resto de los equipos a través de los terminales provistos ya que estos simulan acceso local, no por red. » La evaluación de la práctica se llevará a cabo únicamente evaluando la tabla de reglas que entreguéis.

TEMA 3 – Actividades

© Universidad Internacional de La Rioja (UNIR

Asignatura

Datos del alumno

Fecha

Apellidos: MORON FELIZ Seguridad en Redes

04 de mayo de 2020 Nombre: ANGEL DARIO

Acción

Regla

1. Listar las reglas de la tabla filter en modo detallado

iptables -t filter -L -v -n

2. Borrar todas las reglas de la tabla filter

iptables -t filter -F

3. Establecer una política restrictiva en la cadena que falta

iptables -A OUTPUT -j DROP iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

4. Permitir el tráfico de conexiones ya establecidas en todas las cadenas de la tabla filter

iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT iptables -A FORWARD ESTABLISHED -j ACCEPT

5. Permitir las nuevas conexiones salientes desde la red local al servidor DNS (UDP) público de Google (IP: 8.8.8.8) que se encuentra en Internet 6. Permitir las nuevas conexiones HTTP desde la red local al servidor WEB en la DMZ 7. Permitir las nuevas conexiones desde la red local a servidores WEB en Internet 8. Permitir las nuevas conexiones HTTP desde Internet al servidor Web en la DMZ 9. Permitir las nuevas conexiones SSH desde la red local al cortafuegos 10. Permitir las nuevas conexiones HTTP desde el cortafuegos al servidor de actualizaciones de Debian en España (IP: 82.194.78.250) que se encuentra en Internet

-m

state

--state

iptables -A FORWARD -i eth2 -o eth0 -d 8.8.8.8 -p UDP --dport 53 -m state --state NEW -j ACCEPT iptables -A FORWARD -i eth2 -d 10.5.1.10 -p TCP --dport 80 -m state --state NEW -j ACCEPT iptables -A FORWARD -s 10.5.2.0/24 -d 0.0.0.0/0 -p TCP -m state --state NEW --dport 80 -j ACCEPT iptables -A FORWARD -i eth0 -o eth1 -s 0.0.0.0/0 -d 10.5.1.10 -p TCP --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -i eth2 -p TCP --dport 22 -m state --state NEW -j ACCEPT

iptables -A OUTPUT -o eth0 -d 82.194.78.250 -p TCP --dport 80 -m state --state NEW -j ACCEPT

Tabla 1. Reglas iptables.

Rúbrica Actividad: Mecanismos de defensa en redes Criterio 1 Criterio 2 Criterio 3

Descripción

Cada regla vale 1 punto Se resta 0.25 por cada fallo u omisión de un parámetro Tres o más fallos en una regla hacen que esa regla puntúe 0

TEMA 3 – Actividades

Puntuación máxima (puntos)

Peso %

10

100%

10

100 %

© Universidad Internacional de La Rioja (UNIR

Related Documents


More Documents from "Cristhian Gamarra Quispe"

Mamet David - Chicago.doc
February 2021 2
January 2021 1
El Gran Libro De Ifa
February 2021 2
Gerencia En Venezuela
February 2021 1