antología de prácticas seguridad informática
Post on 18-Feb-2016
26 Views
Preview:
DESCRIPTION
TRANSCRIPT
INSTITUTO TECNOLÓGICO SUPERIOR DE CINTALAPA
Carrasco Toledo Mayra
Díaz espinosa Eduardo
Hernández López
Ruiz Gavel Nelvi
Cirilo Torres Omar
ANTOLOGÍA
De todas las practicas realizada en la asignatura de seguridad informática
1
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
ÍNDICE
I. Introducción………………………………………………………….. 7
II. Capturando tráfico con Wireshark……………………………………… 8
I.I Primera parte: Analizando un protocolo inseguro – Telnet………... 8
I.II Segunda parte: analizando SSL………………………………….. 10
I.III Tercera parte: analizando SSH…………………………………. 11
III. Encriptado y des-encriptado de archivos con Kleopatra………………….. 13
IV. Configuración de VLAN……………………………………………….. 27
V. Configuración de VPN………………………………………………… 34
VI. Configuración del firewall de Windows 10……………………………… 46
VII. Configuración del Wingate (proxy……………………………………… 55
VIII. Conclusión……………………………………………………………. 75
IX. Fuentes de información…………………………………………….... 76
Páginas
2
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
ÍNDICE DE IMÁGENES
II. Capturando tráfico con Wireshark
Imagen1.observamos el usuario y password
Imagen2.observamos la ejecutan en esta sesión
Imagen3.observamos En la trama Nº 3 se produce el envío del certificado
Imagen4.observamos que se encuentra en datos cifrado es en la trama 20.
Imagen5.observamos que se envían de manera segura
3
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
III. Encriptado y des-encriptado de archivos con Kleopatra
Imagen1. Instalación del Kleopatra
Imagen2. (New Certificate).
Imagen3. Clik en (créate a personal OpenPGP).
Imagen4. Ingresamos y diligenciamos nuestros datos
Imagen5. Nuestros datos terminamos
Imagen6. Introducir una contraseña
Imagen7. Confirmar la contraseña que ingresamos
Imagen8. Certificado está listo damos clik
Imagen9. Exportando nuestra llave publica
Imagen10. Guardemos la llave pública
Imagen11. Certificarla dando clik en (Importa Certificantes)
Imagen12. Certificado de nuestra llave ya se importó damos clik en (OK)
Imagen12. (Certify Certificates)
Imagen13. Llaves públicas y privadas
Imagen14. Introducimos la clave que usamos para crear nuestro certificado
Imagen15. En esta imagen que nuestra certificación es exitosa
Imagen16. Nos dirigimos a (Sing/Encrypt Files)
Imagen17. Donde buscaremos el archivo
Imagen18. Ya abriendo nuestro archivo al que vamos a encriptar
Imagen19. Continuar le damos en (Encriptar).
Imagen20. Ya encriptado el archivo
Imagen20. Vamos a tomar nuestro archivo que esta encriptado en extensión gpg y damos (Abrir).
Imagen21. Archivo encriptado con extensión gpg
Imagen22. Nos pedirá una contraseña que al comienzo
Imagen23. Ya terminado todo vemos nuestro archivo ya des encriptado
4
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
VI. Configuración de VLAN
Imagen1. Interface gráfico del Cisco pocker tracer Networking Academia
V. Configuración de VPN
Imagen1. Hacemos clic con el botón derecho sobre él y abrimos el Centro de redes y recursos
compartidos.
Imagen2. Así como se muestra la imagen1.
Imagen3. Centro de redes y recursos compartidos
Imagen4. Configurar una nueva conexión o red.
Imagen5. Conectarse a un área de trabajo
Imagen6. Conectarse a un área de trabajo
Imagen7. Centro de redes y recursos compartidos
Imagen8. Conexiones de red
Imagen10. Icono de redes de la parte inferior derecha del escritorio
Imagen11. Configuración de red
Imagen12. Iniciar sesión
5
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
VI. Configuración del firewall de Windows 10
Imagen1. Panel de control
Imagen2. Sistema y seguridad
Imagen3. Ventana de configuración de Firewall de Windows
Imagen4. Permitir a las aplicaciones comunicarse atreves de firewall de Windows
Imagen5. Agregar una aplicación
Imagen6. Firewall de Windows con seguridad avanzada
Imagen7. Configurar las reglas de salida
Imagen8. Asistente para nueva reglas de salida
6
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
VII. Configuración del Wingate (proxy
Imagen1. Seleccionar las casillas deshabilitadas
Imagen2. Cargara los archivos de instalación
Imagen3. Conectar Wingate
Imagen4. Interfaz Wingate
Imagen5. Activar el WWW Proxy Server
Imagen6. Configuración General
Imagen7. Modificar Bindings
Imagen8. Gateway
Imagen9. Configuración de Intercepción
Imagen10. Eventos podemos ver los eventos relacionados
Imagen11.Logging podemos configurar
Imagen12. Connection podemos especificar un servidor proxy
Imagen13. Configuración Web Server
Imagen14. Los tipos de categorías
Imagen15. Web Access Control / Manual Classifier
Imagen16. Manual de clasificación
Imagen17. Configuración
Imagen18. Configuración de general
Imagen19. Los tipos de categorías
Imagen20. Especificar el horario
Imagen21. Blocked no me permite entrara la pagina
7
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
I. NTRODUCCIÓN
El presente documento ha sido realizado dentro del trabajo comprendido de las prácticas
realizadas durante el semestre que fue requisito de la asignatura seguridad informática,
orientadas al tema visto en clases. Su objetivo es el de presentar en forma todas las practicas,
realizado una antología de cada una de las practicas.
8
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
CONTENIDO
II. Capturando tráfico con Wireshark
II.I Primera parte: Analizando un protocolo inseguro – Telnet.
1. ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
Abrimos el archivo. Cap con el Wireshark y vemos que hay en la captura, por defecto una
sesión de telnet muestra los datos carácter a carácter, por lo que es complicado ver el
usuario/contraseña, pero el Wireshark permite seguir el flujo TCP (Follow TCP Stream)
simplemente con el botón derecho del Ratón sobre los paquetes de la sesión telnet.
User: fake Pass: user
Imagen1.observamos el usuario y password
9
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
2. ¿Qué sistema operativo corre en la máquina?
OpenBSD i386 (oof) ttyp1
3. ¿Qué comandos se ejecutan en esta sesión?
Ls
ls-a
/sbin/ping www.yahoo.com
exit
Imagen2.observamos la ejecutan en esta sesión
10
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
II.II Segunda parte: analizando SSL.
1. Puedes identificar en qué paquete de la trama el servidor envía el certificado?
En la trama Nº 3 se produce el envío del certificado a través del Client Key Exchange.
2. El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha
emitido el certificado?
La información del certificado si es visible en la trama 2 cuando se produce el desafío para
realizar la conexión a través de SSL 3.o y se envía al información en claro del certificado.
3. ¿Qué asegura el certificado, la identidad del servidor o del cliente?
La identidad del cliente
Imagen3.observamos En la trama Nº 3 se produce el envío del certificado
11
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
II.III Tercera parte: analizando SSH.
1. ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
El primer paquete de datos cifrado es en la trama 20.
2. ¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?
Los protocolos que van cifrados solo son los que utiliza el SSHV2 únicamente esas tramas
IP si van cifradas pero otros tramas TCP no.
Imagen4.observamos que se encuentra en datos cifrado es en la trama 20.
12
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
3. Es posible ver alguna información de usuario como contraseñas de acceso?
No ya que el protocolo SSH como he comentado anteriormente crea un túnel cifrado y el
usuario y la contraseña se envían de manera segura.
Imagen5.observamos que se envían de manera segura
13
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
III. Encriptado y des-encriptado de archivos con Kleopatra
Después de instalar el Kleopatra lo abrimos desde inicio o desde el escritorio en donde en
la instalación nos pidió en qué lugar quería guardar el kleopatra.
Antes de eso nos vamos a block de notas y creamos un archivo y lo guardamos en el
escritorio y lo llame como Prueba.
Imagen1. Instalación del Kleopatra
14
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Aquí vamos a crear nuestro par de llaves para generar una certificación pública o privada
(New Certificate).
Escogemos la certificación en el cual vamos a validar el tipo de creación personal el damos
clik en (créate a personal OpenPGP).
Imagen2. (New Certificate).
Imagen3. Clik en (créate a personal OpenPGP).
15
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Ingresamos y diligenciamos nuestros datos como nombre, dirección de correo y un
comentario y le damos (Next).
Mayra carrasco
May057@live.com.mx
Mayra carrasco
Mayra carrasco (Mayra carrasco) < May057@live.com.mx>
Imagen4. Ingresamos y diligenciamos nuestros datos
16
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Después de escribir nuestros datos terminamos con la configuración y continuamos dando
clik en (Créate Key).
A partir de aquí debemos introducir una contraseña con mínimo 10 caracteres y le damos
(OK).
Mayra carrasco
May057@live.com.mx
Mayra carrasco
Imagen5. Nuestros datos terminamos
Imagen6. Introducir una contraseña
17
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Continuamos de nuevo con volver a confirmar la contraseña que ingresamos
anteriormente y le damos (OK).
Ya que nuestro certificado está listo damos clik en (Finish).
Imagen7. Confirmar la contraseña que ingresamos
Imagen8. Certificado está listo damos clik
18
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Ahora continuamos exportando nuestra llave publica en este caso nos vamos a (Exporta
Certificantes).
Buscamos un lugar en donde guardemos la llave publica que vamos a exportar en este caso
vamos a crear dos llaves públicas con nombres diferentes y para no dejar esta llave tan
escondida lo guardamos en el escritorio y le damos (Guardar).
Imagen9. Exportando nuestra llave publica
Imagen10. Guardemos la llave pública
19
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Asumimos que tenemos nuestra llave publica de nuestro compañero al que vamos a enviar
información encriptado necesitamos importar nuestra llave, vamos a certificarla dando clik
en (Importa Certificantes) nos abre una ventana en donde buscamos nuestra llave publica
de nuestro amigo que exportamos después de encontrarla damos clik en (Abrir).
Ya abriendo nuestra llave publica que exportamos se nos abre una ventana diciéndonos que
el certificado de nuestra llave ya se importó damos clik en (OK).
Imagen11. Certificarla dando clik en (Importa Certificantes)
Imagen12. Certificado de nuestra llave ya se importó damos clik en (OK)
20
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Continuando con nuestro programa kleopatra, damos clik en el certificado que se creó y
después damos clik derecho y buscamos (Certify Certificates) se nos abre una ventana en
donde continuamos dando clik en el certificado que creamos en el cual fue nuestro
compañero y clik en (I have verified the fingerprint) y continuamos en (Next).
Nos abre una ventana en donde nos confirma la certificación se realizara mediante un
certificado continuamos con nuestra creación de llaves públicas y privadas damos clik en
(Certify).
Imagen13. (Certify Certificates)
Imagen14. Llaves públicas y privadas
Mayra carrasco (Mayra carrasco) < May057@live.com.mx>
21
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Introducimos la clave que usamos para crear nuestro certificado como hicimos inicialmente
en el kleopatra en donde nos pedía una contraseña, para validar la clave pública de nuestro
otro compañero damos (Ok).
Aquí nos muestra en esta imagen que nuestra certificación es exitosa y terminamos con este
paso y damos clik en (Finish).
Imagen15. Introducimos la clave que usamos para crear nuestro certificado
Mayra carrasco (Mayra carrasco) < May057@live.com.mx>
Mayra carrasco (Mayra carrasco) < May057@live.com.mx>
Imagen16. En esta imagen que nuestra certificación es exitosa
22
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Ya terminado nuestro proceso, ahora vamos a encriptar un archivo de prueba de la otra
persona para ello nos dirigimos a (Sing/Encrypt Files).
Se nos abre una ventana en donde buscaremos el archivo que se creó desde el principio y
le damos (Abrir)
Imagen17. Nos dirigimos a (Sing/Encrypt Files)
Imagen18. Donde buscaremos el archivo
23
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Aquí ya abriendo nuestro archivo al que vamos a encriptar damos en (Next).
Agregaremos la persona a la que enviaremos la información y también a nosotros mismos
debemos agregar a los dos correos para continuar le damos en (Encriptar).
Imagen19. Ya abriendo nuestro archivo al que vamos a encriptar
Imagen20. Continuar le damos en (Encriptar).
24
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Ya encriptado el archivo nos saldrá este mensaje y continuamos en (Finish).
Aquí vemos como encriptados el archivo de nuestro compañero encriptado con extensión
gpg que fue el de prueba y vemos los dos archivos que guardamos desde el principio.
Imagen21. Ya encriptado el archivo
Imagen22. Vamos a tomar nuestro archivo que esta encriptado en extensión gpg y damos (Abrir).
25
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Como siguiente paso ya tomado nuestro archivo encriptado con extensión gpg le damos clik en
(Decrypt/Verifity).
Nos pedirá una contraseña que al comienzo de realizar los datos de nuestro otro compañero
nos pidió escribimos la contraseña y damos (OK).
Imagen23. Archivo encriptado con extensión gpg
Imagen24. Nos pedirá una contraseña que al comienzo
26
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Ya terminado todo vemos nuestro archivo ya des encriptado que tiene el mismo nombre
que el archivo original y el mismo contenido
Imagen25. Ya terminado todo vemos nuestro archivo ya des encriptado
27
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
IV. Configuración de VLAN
INTRODUCCIÓN
En esta práctica vamos configurar una red VLAN.
Una VLAN es una LAN Virtual donde se puede configurar, en un Switches administrable,
una cantidad de redes. El principal beneficio es que con un switch podemos tener varias
redes sin necesidad de comprar varios equipos.
OBJETIVOS
o Aprender a utilizar Cisco Packer Tracer.
o Poder comprender que es una red VLAN
o Configurar correctamente una red VLAN
o Conocer los componentes que vamos a implementar en la creación VLAN
28
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Para comenzar descargaremos el cisco pocker tracer.
Abrimos el escenario de cisco pocker tracer.
Imagen1. Interface gráfico del Cisco pocker tracer Networking Academia
29
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Vamos a colocar 1 Switch 2960-24TT, 8 PC-PT, como se muestra en la siguiente
imagen:
Se hará la conexión de las PC con el Switch, por medio del cable de cobre directo.
30
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Quedará de la siguiente forma:
Después vamos a conectar un Router 1841
31
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
La configuración Switch de la VLAN 5-6-7-8
Switch>enable
Switch#config term
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 5
Switch(config-vlan)#name ALUMNOS
Switch(config-vlan)#exit
Switch(config)#interface fa 0/0
Switch(config-if-range)#switchport access vlan 5
Switch(config-if-range)#exit
copy run start
Asignamos el modo trunk a un puerto
Switch(config)#interface [Interfaz] Switch(config-if)
#switchport mode trunk
Configuración del Router
Router>enable
Router#config term
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fa 0/0
Router(config-if)#no shut down
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
32
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Configuración del Router para VLAN 5-6-7-8
Router(config-if)#exit
Router(config)#interface fastEthernet 0/0.5
Router(config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/0.5, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.5, changed
state to up
Router(config-subif)#encapsulation dot1Q 5
Router(config-subif)#ip address 192.170.3.3 255.255.255.0
Router(config-subif)#exit
Configuración del pc
33
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Topología
34
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
V. Configuración de VPN
INTRODUCCIÓN
Una red privada virtual, VPN de las siglas en inglés de Virtual Private Network, es una
tecnología de red que permite una extensión segura de la red local (LAN) sobre una red
pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba
datos sobre redes compartidas o públicas como si fuera una red privada con toda la
funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza
estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas,
cifrado o la combinación de ambos métodos.
OBJETIVO GENERAL
El objetivo de la práctica mostrar cómo realizar una conexión VPN en de que pueda servir
para dar a conocer los comandos y las sentencias necesarias para hacer la conexión entre
dos dispositivos a través del túnel virtual. También se mostrara la forma en cómo se
conectan los dispositivos para dar la seguridad que solo habilite a los equipo que se desean
que se conecten.
OBJETIVOS ESPECIFICOS
o Poder comprender que es una red VPN
o Configurar correctamente una red VPN
o Conocer los componentes que vamos a implementar en la creación VPN
35
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Configuración VPN en Windows 10
Desde el escritorio podemos ver en la barra de tareas, en la parte inferior de la pantalla, el
icono de nuestra conexión a Internet
(También podemos acceder al Centro de redes y recursos compartidos haciendo clic sobre
el icono del menú Inicio, seleccionado Panel de Control y después pinchando sobre Centro
de redes y recursos compartidos).
Imagen1. Hacemos clic con el botón derecho sobre él y abrimos el Centro de redes y recursos compartidos.
Imagen2. Así como se muestra la imagen1.
36
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
En la ventana que se nos abre, pichamos sobre la opción Configurar una nueva
conexión o red.
Imagen3. Centro de redes y recursos compartidos
37
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Seleccionamos Conectarse a un área de trabajo y después pinchamos en el botón
Siguiente.
Imagen4. Configurar una nueva conexión o red.
38
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
En la siguiente pantalla hacemos clic sobre Usar mi conexión a Internet (VPN)
Imagen5. Conectarse a un área de trabajo
39
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
En la nueva ventana emergente que se nos abre debemos introducir como vemos en la
siguiente imagen.
· En el campo “Dirección de Internet” la del servidor VPN de la UCLM que es: vpn.uclm.es
· En el campo “Nombre de destino” un nombre descriptivo como por ejemplo: UCLM-VPN
Si es un PC que usan varias personas a través de otros usuarios distintos al nuestro y
queremos que también usen esta conexión VPN, marcamos la casilla
“Permitir que otras personas usen esta conexión” y hacemos clic sobre el botón Crear.
Imagen6. Conectarse a un área de trabajo
40
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Una vez creada la red, volvemos a Centro de Redes y Recursos Compartidos, repitiendo
los pasos 1 y 2, para configurar la red. Seleccionamos la opción “Cambiar Configuración
del Adaptador” en el menú de la izquierda.
Imagen7. Centro de redes y recursos compartidos
41
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Hacemos clic con el botón derecho del ratón sobre el icono de la VPN que hemos creado
y en el menú desplegable podremos acceder a “Propiedades”.
Imagen8. Conexiones de red
42
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Entramos y en la pestaña “Seguridad” y seleccionamos las siguientes opciones como
de datos: Cifrado opcional
o de esta, seleccionar
Microsoft CHAP versión 2
Acepta y cierra las ventanas.
43
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Luego intentamos acceder a Redes haciendo clic con el botón izquierdo del
Ratón sobre el icono de redes de la parte inferior derecha del escritorio.
Pinchamos sobre la conexión VPN de la Universidad que hemos creado y hacemos clic
sobre Conectar
Imagen9. Propiedades de conexión VPN
Imagen9. Icono de redes de la parte inferior derecha del escritorio
Imagen10. Configuración de red
44
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Nos pedirá usuario y contraseña de la UCLM. Lo introducimos y pinchamos sobre
el botón Aceptar.
Imagen11. Iniciar sesión
45
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
CONCLUSIONES
Podemos concluir que el uso de las VPN son de alta seguridad ya que nos permite hacer
“túneles” interno que solo los emisores y receptores pueda usar para la comunicación, de
este modo es más seguro transitar la información de todo tipo. En esta práctica se vio como
se crea y configura una VPN desde cisco atreves de los de los dispositivos, con algunos
comandos que son complejos pero con algo de práctica es muy fácil de aprenderlos.
46
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
VI. Configuración del firewall de Windows 10
INTRODUCCIÓN
CÓMO CONFIGURACIÓN EL FIREWALL DE WINDOWS 10
Los sistemas operativos de Microsoft cuentan desde Windows XP Service Pack 1 con un
Firewall integrado que permite tener un pequeño control sobre las conexiones de red.
Aunque este cortafuegos no es muy eficaz en muchos aspectos, puede servir de una pequeña
capa de protección para los usuarios menos expertos que no puedan comprar una licencia
de un software antivirus con Firewall ni sepan cómo configurar este tipo de software que,
por defecto, suele ser algo complicado.
El Firewall de Windows permite realizar en él ciertas configuraciones sencillas de manera
que cualquier usuario pueda, por ejemplo, abrir el tráfico a los puertos del eMule o del
cliente de descargas correspondiente para que el sistema operativo no aplique ningún tipo
de bloqueo a este tráfico. Para ello, en este tutorial vamos a explicar cómo configurar el
Firewall de Windows 8.1 y Windows 10 fácilmente para adaptarlo a nuestras necesidades.
47
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Para ello lo primero que debemos hacer es abrir el panel de control.
Imagen1. Panel de control
48
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Desde este menú inicio seleccionaremos “Sistema y seguridad”
Activar o desactivar el Firewall de Windows
En la parte izquierda de la ventana disponemos de un menú con los diferentes apartados del
mismo. Lo primero que vamos a hacer es pulsar sobre la opción “Activar o desactivar
Firewall de Windows” para abrir una ventana desde donde podemos elegir si queremos
activarlo o desactivarlo en las redes domésticas o en las redes públicas, así como si queremos
bloquear todo el tráfico en alguna de ellas.
Imagen2. Sistema y seguridad
49
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Permitir o bloquear el tráfico a aplicaciones o características
Volvemos a la ventana principal de configuración del Firewall de Windows y seleccionamos
en el menú el apartado “Permitir una aplicación o una característica”. Desde esta ventana
vamos a poder ver todas las aplicaciones y servicios de Windows a la vez que añadir
fácilmente nuevas aplicaciones que puedan conectarse a Internet fuera del filtro de los
cortafuegos.
Imagen3. Ventana de configuración de Firewall de Windows
50
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Como podemos ver, nos aparece una completa lista con todos los componentes que, por
defecto, vienen instalados en el sistema operativo y que pueden necesitar conexión a
Internet para funcionar correctamente. Podemos elegir de cada componente si queremos
que se conecte tanto desde una red privada personal como desde redes públicas e inseguras.
En la parte inferior podemos ver un botón llamado “Permitir otra aplicación” desde donde
podemos añadir nuevas aplicaciones a esta lista.
Imagen4. Permitir a las aplicaciones comunicarse atreves de firewall de Windows
51
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Acceder a la configuración avanzada del Firewall
Si queremos tener un control más avanzado sobre puertos y protocolos de conexión
debemos abrir la ventana de configuración avanzada desde dicho apartado en la ventana
principal de la configuración.
Imagen5. Agregar una aplicación
52
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Desde aquí podremos ver todas las reglas de entrada y de salida con que cuenta nuestros
cortafuegos. Podemos crear nuevas reglas personalizadas para las aplicaciones que
queramos (por ejemplo, eMule o uTorrent) configurando los puertos y protocolos por los
que queramos permitir (o bloquear) la conexión.
Imagen6. Firewall de Windows con seguridad avanzada
53
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
De esta manera, si no queremos tener que gestionar un cortafuegos de terceros, podremos
configurar de la manera más óptima posible para permitir sólo las conexiones que de verdad
queramos gestionar y bloquear aquellas que puedan resultar maliciosas o peligrosas para
nuestro sistema.
Imagen7. Configurar las reglas de salida
54
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
CONCLUSIÓN
Para finalizar la práctica de firewall es un elemento muy importante ya sea de software o
hardware, utilizado generalmente para proteger la entrada y salida del tráfico de una red,
donde como lo sabemos si está correctamente configurado alcanzara un alto nivel de
seguridad informática, ya que el acceso a la red solo se logra por equipos autorizados y es
lo que nos permitirá detectar un posible intruso y así proteger nuestra información
importante.
Imagen8. Asistente para nueva reglas de salida
55
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
VII. Configuración del Wingate (proxy
INTRODUCCIÓN
Wingate es un Gateway de Internet integrado y servidor de comunicaciones diseñado para
cumplir con el control, la seguridad y necesidades de comunicación de Internet conectados
a las empresas de hoy. Wingate amplia gama de opciones de licencia que ofrece la
flexibilidad de elegir las características y capacidades que mejor se adapten a sus necesidades
y presupuesto, si usted necesita para administrar una empresa, pequeña empresa o red
doméstica. Proporciona la conversión de dirección de red (NACIONAL), el proxy server
múltiple del protocolo, la configuración automática del proxy server, DHCP, el servidor
lleno del E-mail, la ayuda más para la filtración contenta y la exploración del antivirus de
dos grandes plug-ins de WinGate. Soporte mejorado para Servicios de Terminal Server y
Active Directory, control de ancho de banda, enlace de servicio dinámico, un servidor de
correo re-escrito con muchas características nuevas, puerta de enlace remota de monitoreo
y selección, soporte DMZ.
56
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
OBJETIVO
o El objetivo de la práctica es utilizar el wingate como proxy y restringir el acceso
a ciertas páginas desde el ordenador local como desde otro que se encuentra en
la misma red.
o Realizamos la instalación.
o Crear una red local.
o Dar acceso a Internet a todos los ordenadores de la red.
57
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Descargamos Wingate, y lo instalamos
Imagen1. Seleccionar las casillas deshabilitadas
58
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Tardará unos minutos para la instalación
Una vez instalado abrimos el programa y nos conectamos en modo local host
Imagen2. Cargara los archivos de instalación
Imagen3. Conectar Wingate
59
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Procedimiento4. Aquí vemos la interfaz nada más conectar, y observamos que nos ofrece
DHCP, Email, DNS, DHCP, Usuarios, Grupos, Certificados, Sincronización con Active
directory o LDAP, etc
Imagen4.. Interfaz Wingate
60
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Ahora nos dirigimos a activar el WWW Proxy Server, nos dirigimos a Wingate / Control
Panel / Services ya que activamos el servicio
Imagen5. Activar el WWW Proxy Server
61
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Ahora en el mismo sitio le damos a ratón derecho propiedades sobre el servicio para
configurar las opciones principales del servicio
Proxy: · Vemos la configuración General que no podemos modificar desde aquí:
Procedimiento6.En Bindings encontramos nuestras conexiones de red, que podemos
modificar desde aquí
Imagen6.Configuración General
62
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Imagen7. Modificar Bindings
63
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
En Gateway podemos especificar las puertas de enlace, en mi caso elijo usar cualquier
puerta de enlace disponible:
Imagen8. Gateway
64
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
En Intercepción vamos a configurar el puerto 3128 aparte del ya configurado 80
Imagen9. Configuración de Intercepción
65
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
En eventos podemos ver los eventos relacionados con las conexiones, clientes, peticiones
y respuestas Proxy.
Imagen10. Eventos podemos ver los eventos relacionados
66
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
En Logging podemos configurar los logs diferentes tipos de logs, y su formato, directorio,
nombre fichero:
Imagen11. .Logging podemos configurar
67
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
En Connection podemos especificar un servidor proxy padre que use este proxy
Imagen12. Connection podemos especificar un servidor proxy
68
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
En Web Server podemos crear sitios, o páginas y permitirlas, denegarlas o filtrarlas, pero
es muy limitado si lo hacemos desde aquí, por eso yo lo configuro desde otro lugar que
ahora explicamos.
Imagen13. Configuración Web Server
69
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Para aplicar filtros nos dirigimos a Web Access Control y la primera opciones que
encontramos es categorías que son los tipos de categorías que asignaremos a los filtros.
Aunque no aparece ahora nos dirigimos a Web Access Control / Manual Classifier y
agregamos una nueva regla, en la que denegamos el acceso tecdecintalapa.edu.mx.
Imagen14. Los tipos de categorías
Imagen15. Web Access Control / Manual Classifier
70
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
En el mismo menú, en el submenú Access rules encontramos los tipos de reglas de acceso,
que son permitir, denegar, regla por defecto (permitir).
La llamaremos no permitido y denegaremos el acceso
Imagen16. Manual de clasificación
Imagen17. Configuración
71
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Agregamos la lista de usuarios para esta reglaA, se aplicara a los mismos y a las otras
reglasB donde se especifique esta reglaA:
Imagen18. Configuración de general
72
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Vamos a añadir la subcategoría restricted
Imagen19. Los tipos de categorías
73
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Por ultimo podemos especificar el horario
Imagen20. Especificar el horario
74
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
Al final no permite entrar a la página bloquead por el proxy.
CONCLUSIÓN
Se instaló correctamente el software Wingate y configuró una red mediante el uso del
protocolo TCP/IP con el fin de identificar sus componentes principales y sus respectivas
características que permiten el funcionamiento y administración de la información, y el
direccionamiento de la capa 2 y 3.
Imagen21. Blocked no me permite entrara la pagina
75
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
CONCLUSIÓN
Nos gustaría que quedase claro que la Seguridad Informática es un aspecto muchas veces
descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento
de todos ellos. Sería importante hacer hincapié en los siguientes conceptos: Todo sistema
es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Conocer las
técnicas de ataque ayuda a defenderse más eficientemente.
76
AN
TO
LO
GÍA
|
30
/1
1/2
01
5
FUENTES DE INFORMACIÓN
1. Aguirre, Jorge R. “Aplicaciones Criptográficas.” Segunda edición. Junio, 1999.
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
Madrid, España. ISBN 83-87238-57-2.
2. Zimmermann, P. “An Introduction to Cryptograpy”. Network Associates. 1999,
available at: ftp://ftp.pgpi.org/pub/pgp/6.5/docs/english/IntroToCrypto.pdf.
3. Zimmermann, Philip R. “Cryptography for the Internet.” Scientific American.
October,1998.
4. Diffie, Whitfield; Landau, Susan Eva. “Privacy on the Line.” MIT Press. ISBN:
0262041677.
top related