proyecto 6

Post on 12-Apr-2017

17 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

2-2-2017

Proyecto 6 2ºSMR

Laura Sánchez León CIUDAD DE LOS MUCHACHOS

LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4

PÁGINA 1 DE 11

Índice RA: APLICAR MECANISMOS DE SEGURIDAD ACTIVA DESCRIBIENDO SUS CARACTERÍSTICAS Y

RELACIONÁNDOLAS CON LAS NECESIDADES DE USO DEL SISTEMA INFORMÁTICO. ..................... 3

SEGURIDAD EN REDES INALÁMBRICAS .................................................................................... 3

a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración

por defecto. ............................................................................................................................... 3

Dejar la configuración por defecto de un router puede ser peligroso, debido a que pueden

meterse a nuestra red a través de él aunque la clave sea WPA2 o peor aún, una clave WEP.

Pueden entrar a la fuerza en el caso de que el acceso al router sea el predeterminado y

hacerse con el control total de todos los datos. ....................................................................... 3

b) Explica qué es WPS e indica si es suficientemente robusto para proteger frente a

accesos no autorizados. ............................................................................................................ 3

c) Explica en qué consiste el filtrado de direcciones MAC y si es suficientemente robusto

para proteger frente a accesos no autorizados. Busca un comando de Kali Linux que permita

cambiar la dirección MAC y demuéstralo en la máquina virtual. ............................................. 3

d) Explica si ocultar el SSID es suficientemente robusto para proteger frente a accesos no

autorizados. ............................................................................................................................... 3

e) Configura el router (a través del emulador de la página web de Linksys,

http://ui.linksys.com/) para que la red sea lo más segura posible. .......................................... 3

f) Explícales qué es un portal cautivo y cómo les puede ayudar. ......................................... 3

Un portal cautivo es un SW o máquina de una red informática que vigila el tráfico del

protocolo HTTP y fuerza a que los usuarios pasen por una página especial para poder

navegar por Internet de forma natural. El SW o programa intercepta todo el tráfico del

protocolo HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta

sesión caduque al cabo de un tiempo. Dicho SW o máquina también puede controlar el

ancho de banda usado por cada cliente. .................................................................................. 3

g) Explica también qué formas hay de implementarlo y qué recursos HW y SW son

necesarios en cada caso. ........................................................................................................... 3

RA: ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN TRANSMITIDA EN REDES INFORMÁTICAS

DESCRIBIENDO VULNERABILIDADES E INSTALANDO SOFTWARE ESPECÍFICO. ................................ 4

MEDIDAS PARA EVITAR LA MONITORIZACIÓN DE REDES CABLEADAS ......................................... 4

a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de

grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos puertos.

Conecta cuatro equipos al switch, dos en cada VLAN. ............................................................. 4

b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los

de la otra VLAN.......................................................................................................................... 5

a) Google dorks: busca servidores Apache utilizando el dork intitle:"Apache

Status" "Apache Server Status for". ............................................................. 5

b) PeekYou y Pipl: busca información sobre ti utilizando estos motores de búsqueda........ 6

c) Robtex: busca información sobre el periódico Marca. ..................................................... 6

d) Shodan: muestra una búsqueda donde se vean routers que mantienen la clave por

defecto. ..................................................................................................................................... 7

VPN ................................................................................................................................... 8

LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4

PÁGINA 2 DE 11

a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi.

Descárgala e instálala en una máquina virtual. Crea una red. .................................................. 8

b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra

máquina. Puedes hacerlo también con la red de un compañero. ............................................ 9

c) Demuestra que funciona también entre tu casa y la de un compañero. ....................... 11

LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4

PÁGINA 3 DE 11

RA: Aplicar mecanismos de seguridad activa describiendo sus características y

relacionándolas con las necesidades de uso del sistema informático.

Seguridad en redes inalámbricas

La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi.

Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el

proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico

Linksys WRT160NL:

a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la

configuración por defecto.

Dejar la configuración por defecto de un router puede ser peligroso, debido a que

pueden meterse a nuestra red a través de él aunque la clave sea WPA2 o peor

aún, una clave WEP. Pueden entrar a la fuerza en el caso de que el acceso al

router sea el predeterminado y hacerse con el control total de todos los datos.

b) Explica qué es WPS e indica si es suficientemente robusto para proteger frente a

accesos no autorizados.

c) Explica en qué consiste el filtrado de direcciones MAC y si es suficientemente

robusto para proteger frente a accesos no autorizados. Busca un comando de

Kali Linux que permita cambiar la dirección MAC y demuéstralo en la máquina

virtual.

d) Explica si ocultar el SSID es suficientemente robusto para proteger frente a

accesos no autorizados.

e) Configura el router (a través del emulador de la página web de Linksys,

http://ui.linksys.com/) para que la red sea lo más segura posible.

Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva.

Quieren que les recomiendes algo para controlar su uso:

f) Explícales qué es un portal cautivo y cómo les puede ayudar.

Un portal cautivo es un SW o máquina de una red informática que vigila el tráfico

del protocolo HTTP y fuerza a que los usuarios pasen por una página especial para

poder navegar por Internet de forma natural. El SW o programa intercepta todo el

tráfico del protocolo HTTP hasta que el usuario se autentifica. El portal se

encargará de hacer que esta sesión caduque al cabo de un tiempo. Dicho SW o

máquina también puede controlar el ancho de banda usado por cada cliente.

g) Explica también qué formas hay de implementarlo y qué recursos HW y SW son

necesarios en cada caso.

La implementación de un portal cautivo se puede llevar a cabo con los siguientes

recursos:

• HW: Router, tarjeta de red, switch,…

• SW:

o Linux: PeppperSpot, GRASE Hotspot, Ewrt, Public IP,…

o Windows: WifiDog, FirstSpot, Antamedia HootSpot Billing

Software, Microsolut Professional HotSpot Software,…

LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4

PÁGINA 4 DE 11

RA: Asegurar la privacidad de la información transmitida en redes informáticas

describiendo vulnerabilidades e instalando software específico.

Medidas para evitar la monitorización de redes cableadas

Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios

grandes departamentos, algunos que manejan información altamente confidencial. Además, el

tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo:

a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos

VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al

menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN.

Para crear VLANs, entraremos en la configuración del switch, una vez dentro

vamos a Setup � VLANs y agregamos cada equipo a sus respectivos puertos.

Hacemos clic en Apply Settings y después en Save para poder continuar, ahora

iremos a la pestaña Networking y agregamos cada VLAN a la opción de Tagging y

LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4

PÁGINA 5 DE 11

hacemos clic en Add.

Una vez agregadas las VLANs al tagging, las agregamos en el apartado de Port

Setup con sus respectivas IPs, hacemos clic en Apply Settings y añadimos las

VLANs a la parte de Multiple DHCP Server y hacemos clic en Apply Settings y

después en Save.

b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no

con los de la otra VLAN.

Medidas para evitar dar información no deseada

La misma empresa está preocupada porque quizá su red no está suficientemente protegida.

Vas a realizar una demostración de “pentesting” a través de distintas herramientas, para que

puedan comprobar qué tipo de información puede ser visible:

a) Google dorks: busca servidores Apache utilizando el dork intitle:"Apache

Status" "Apache Server Status for".

Nos mostrará los Servidores de apache que están disponibles en este momento

para utilizarlos.

LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4

PÁGINA 6 DE 11

b) PeekYou y Pipl: busca información sobre ti utilizando estos motores de

búsqueda.

Permite encontrar cualquier red social, email, teléfono de cualquier persona. En

mi caso he buscado por mi nombre de usuario de instagram.

Sí hacemos clic en Instagram, aparecerá mi perfil en el.

c) Robtex: busca información sobre el periódico Marca.

LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4

PÁGINA 7 DE 11

d) Shodan: muestra una búsqueda donde se vean routers que mantienen la clave

por defecto.

Buscando con las palabras 401 athorization netgear, podremos ver que hay 2.992

resultados de routers que tienen la clave por defecto.

LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4

PÁGINA 8 DE 11

NOTA: usa como apoyo el vídeo de Incibe “Espionaje y Cibervigilancia”, que encontrarás en el

tema con el mismo nombre.

VPN

Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la

empresa se utiliza VPN. La empresa en la que das soporte quiere implementar dicha solución

para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:

a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi.

Descárgala e instálala en una máquina virtual. Crea una red.

Una vez que he descargado, instalado e iniciado sesión con mi cuenta en LogMeIn

Hamachi, procederé a encender la VPN y haré clic en Crear una nueva red.

LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4

PÁGINA 9 DE 11

Introducimos la ID de red, la contraseña y la confirmación de esta y hacemos clic

en Crear.

b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra

máquina. Puedes hacerlo también con la red de un compañero.

LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4

PÁGINA 10 DE 11

Ahora desde otra máquina en la que tengamos descargada e instalada la

aplicación, hacemos clic en Unirse a una red existente, nos pedirá la ID de red y la

contraseña, los introducimos y hacemos clic en Unirse.

Como podemos comprobar, ambos equipos están correctamente conectados

entre sí.

Si hacemos clic con el botón derecho sobre uno de ellos, veremos la opción de

Hacer ping. Pulsamos sobre él y cómo podemos ver, hay respuesta.

LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4

PÁGINA 11 DE 11

También tenemos la opción de Chat sí hacemos clic en ello se nos abrirá una

ventana para poder hablar. Los mensajes mandados han sido los siguientes:

• W10-LSLEON: Hola mundo!

• W7-LSLEON: Ya he vuelto!

c) Demuestra que funciona también entre tu casa y la de un compañero.

top related