Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones.

Los requisitos que tengo son una maquina virtual instalado el apliance´s Untangle y va a tener 2 tarjetas de red una llamada WAN y otra LAN, una XP la cual va a estar en el rango de la red LAN

Nota: para los que no saben instalar el apliance´s acá les dejo un enlace el cual muestra la instalación del Untangle

Para empezar vamos a instalar la aplicación en Web Filter Lite

Ya teniendo instalado la aplicación vamos a encenderlo y le damos click en  configurar el Web Filter Lite

Cuando entramos a la configuración del Web Filter Lite podemos observar que hay 4 listas de bloque  las cuales son

Editar Categoría

Editar Sitio

Editar Tipos de Archivos

Editar Tipos de MIME 

Empezaremos a filtrar por Categoría, lo que haremos sera denegar el acceso a paginas web pornograficas , es importante solo seleccionar la casilla que indica bloquear para que la regla esa exitosa También podemos editar las reglas y ponerles una descripción   

Bueno ya aplicada la regla nos vamos a un cliente en este caso va hacer un maquina XP que esta en la Red LAN la cual verificamos que tenga una ip de el rango de la red LAN y que nos salga a internet 

Solo basta hacer la prueba 

Ahora bloquearemos por URLS por ejemplo facebook y youtube Agregamos los sitios para denegarle el ingreso a los clientes o usuarios 

Mostramos como quedan los sitios agregadosY probamos 

Filtraremos por extención o por archivo  Seleccionamos lo que los usuarios no puedan descargar voy hacer un ejemplo para que nadie descargue contenidos  .exe

 Intentaremos descargar el putty 

Ahora vamos a filtrar la ultima opción que nos da el Web Filter Lite

Y por ultimo mostramos que si tomo la regla de bloquear todo archivo PDF 

Bueno eso fue todo hasta la proxima

 

¿QUE ES UN SERVIDOR DE PROXY ?

Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones.

Las maquinas Virtuales que vamos a utilizar para esta prueba son las siguientes:

– Una maquina server 2oo3 son tres trajetas de red llamadas WAN, LAN, DMZ , instalado el ISA SERVER 2006.

-Una maquina XP que este en el rango de la red LAN.

– Una maquina Centos 5.4 la cual va a estar en el rango de la DMZ, y va a tener los servicios DNS, FTP.

 

Para empezar debemos tener una infraestructura básica de firewall como mostré en esta entada

Configuración de Firewall y NAT en ISA SERVER 2006

Bueno después de tener el firewall configurado vamos a editar la tarjeta de red Internal para eso vamos a darle click derecho>Propiedades 

Seleccionamos la pestaña Web proxy

Vamos a configurar el proxy del cliente para eso abrimos  el explorador de internet, damos click en Herramientas> Propiedades de internet 

Y acá ponemos la dirección del proxy y su respectivo puerto Bueno ya hecho todo esto vamos a filtrar por usuarios para eso vamos a crear un usuario para autenticarnos cuando nos conectemos a internet 

El usuario se va a llamar Carolina 

Ya creado el usuario nos dirigimos a el ISA SERVER y en la regla de acceso a la web amos a darle click derecho Propiedades

En la pestaña Users vamos a añadir el usuario 

Le ponemos un nombre 

Damos click en NewBuscamos el usuario 

Damos click en siguiente para seguir Y finalizamos 

Ahora solo es agregarlo 

Aplicamos los cambiosSolo basta hacer la prueba

Ahora vamos a filtrar por URLs, para esto nos dirigimos a Toolbox que esta en la parte superior derecha, desplegamos Network Objects y en la opcion URL Sets damos click derecho New URL Set para crearlas urls que van hacer denegadas. Y así van a quedar las urls 

Bueno ahora vamos a crear una regla en el Firewall 

Le ponemos un nombre a la regla

La regla va hacer de denegar Seleccionamos el protocolo El origen va hacer desde la internalY el destino va hacer la url que acabamos de crear

Que la regla aplique para todos los usuarios 

Finalizamos la creación de la regla   Aplicamos los cambios

Hacemos la prueba

Ahora vamos a filtrar por extención, lo primero sera ir alas reglas del firewall y vamos a darle click derecho a la regla del acceso a la web y click en Configure HTTP Buscamos la pestaña Extensions, especificamos que la acción va hacer de bloquear toda extención que este agregada en la lista

Y aceptamos 

Aplicamos los cambios

La prueba sera descargar un archivo .exe en este caso va hacer el putty

Ya que filtramos por extención ahora vamos a filtrar por palabras es casi lo mismo que filtrar por extención lo único que cambia es que ya no vamos a utilizar la pestaña Extensions si no que vamos a utilizar la pestaña Methos

Vamos a filtrar la palabra porno

Después vamos a la pestaña Signature y agregamos la palabra porno

 Aplicamos los cambios

Hacemos la prueba 

Pasamos a filtrar por direcciones ip, para esto nos dirigimos a Toolbox>Computers>click derecho New computers

Vamos a denegar la conexión a internet a la dirección ip 192.168.3.10

Bueno ya configurado todo vamos a crear una la regla en el firewall

Le ponemos un nombre el cual va hacer ip denegadasLa regla va hacer de denegar Seleccionamos los protocolos El origen va hacer la ip denegada que creamos anteriormente 

Y el destino va hacer la externalY que la regla aplique a todos los usuarios Y finalizamos la regla  Aplicamos los cambios

Ahora miramos un equipo que tenga la dirección ip 192.168.3.10

Miramos a ver si tiene conexión Procedemos a filtrar por tiempo, vamos a filtrar por tiempo el ftp bueno una ves mas nos dirigimos a las reglas del firewall y le damos click derecho ala regla de acceso a el ftp y click en Propiedades

Buscamos la pestaña Schedule y le damos click en New

Y así nos quedara la configuración de el tiempo 

Ahora hacemos un prueba 

Filtrado por dominio este también es muy fácil nos vamos a la opción Toolbox y click derecho en Dominio Name sets Digitamos el dominio que quieran denegar en este caso voy a denegar bancolombia

Bien solo queda crear la regla en el firewall 

Le ponemos un nombre 

La regla va hacer de denegar 

Seleccionamos los protocolos El origen va hacer el dominio que creamos anteriormente Y el destino va hacer la internal 

Y que la regla aplique para todos los usuarios Finalizamos

Estas son las reglas que creamos 

Hacemos la prueba

 Configuración de Proxy transparente

Para la configuración de el proxy transparente lo primero sera ir ala maquina que esta en la DMZ y configurar las siguientes lineas en la zona directa 

 

Resolvemos para probar que si este funcionando 

 

ahora vamos a el ISA SERVER y configuramos la tarjeta de red internal 

Y en la pestaña Auto Discovery seleccionamos Plublish automatic para  utilizar las instalaciones de apoyo del  servidor DNS para publicar la información del servidor ISA SERVER

Después vamos a la pestaña Firewall Client y Habilitar el soporte de cliente firewall para esta red,  introducimos el nombre del ISA SE RVE R

Nos dirigimos a la configuración de conexión de en el usuario de la red LAN y seleccionamos Auto detectar configuración del proxy 

Bueno esto fue todo espero y les sea de gran ayuda si tienen alguna duda escribanmen a el correo manuel_lozano89@hotmail.com o al malozano71@misena.edu.co

Definiciones de Firewall y NAT

Firewall

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Fuente de la información: http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

NAT

NAT (Network Address Translation – Traducción de Dirección de Red) es un mecanismo utilizado por enrutadores IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica

Fuente de la información: http://es.wikipedia.org/wiki/Network_Address_Translation

La practica que vamos hacer hoy la vamos a implementar en una maquina virtual server 2003 standard la cual va a tener 3 tarjetas de red las cuales llamaremos WAN, LAN, DMZ

WAN : DHPC

LAN : 192.168.3.1

DMZ : 192.168.1.1

Pasamos a configurar la tarjeta de red LAN

Ahora nos vamos a configurar la DMZ Miramos las direcciones ip con el comando ipconfig Instalación del ISA Server 2006

Seleccionamos la que muestra la siguiente imagen, ya que el equipo será el servidor ISA y va a utilizarse para almacenar la configuración de la empresa

Creamos una nueva Especificamos el rango de direcciones ip en la red internal, la cual es la LAN 

Click en siguiente

Omitimos el siguiente paso solo le damos siguiente

Instalamos el ISA

Y finalizamos la instalación Bueno ahora vamos a conectar la red LAN a Internet y publicar servicios a Internet desde la red DMZ comenzamos abriendo el ISA SERVER

Desplegamos Arrays>isaserver>Configuration>Network y le damos click en 3-Leg Perimeter Agregamos el rango de direccoin ip de la LANAhora agregamos la de la DMZ 

Seleccionamos la directiva de firewall por defecto
Acá nos muestra el rango de direcciones de la DMZ Y finalizamos Ahora aplicamos los cambiosPasamos a configurar las reglas de NAT

deshabilitamos la segunda regla ya que no necesitamos lo de la VPN le damos click derecho >Disable 

Ahora damos click derecho Propiedades ala regla del Perimeter Configurator

Seleccionamos la pestaña Source Networks y removemos VPN clients y Quarantined VPN clients

Agregamos la perimeter 

Nos dirigimos a la pestaña Destination Networks y agregamos la red externaAplicamos y aceptamos Comenzamos a crear las reglas del Firewall 

Le ponemos un nombre Que permita el acceso Agregamos los protocolos

Definimos el origen que va hacer de la internal y perimetral

Y definimos el destino el cual va hacer external y perimetral

Ahora nos dice que cuales son los usuarios los cuales se van aplicar los cambios en este caso los vamos agregar todos

Y finalizamos la regla

Así podemos crear las reglas que necesitemos la clave es saber el protocolo, el origen, el destino en la siguiente imagen muestro unas reglas que he creado 

Si queremos que nuestros servicios se puedan utilizar desde internet lo que podemos hacer es darle click en Publish Non-Web Server Protocol

en este caso voy a publicar el servicio Weble ponemos la direccion ip donde esta el servidor Web en este caso lo tengo en la DMZ

Definimos el protocolo para ello le damos click en PortsSeleccionamos la red Extenal Y Finalizamos 

Acá le muestro unos servicios que les cree la publicación por decirlo así Bueno con esto terminamos espero y les sea de gran ayuda.

Configurando VPN en ISA SERVER 2006

Publicado: 16 septiembre, 2011 en VPN

¿Que es una VPN?

Una red privada virtualRPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet

Tipo de VPN

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo un PDUdeterminada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.

Fuente de la información: http://es.wikipedia.org/wiki/Red_privada_virtual

Vamos a comenzar creando un usuario y un grupo los cuales serán los que se autentiquen con el servidor VPNEspecificamos el nombre de usuario y una contraseña con la cual nos vamos autenticar con el servidor VPNAhora vamos a darle click derecho>Propiedades a el usuario creado  Buscamos la pestaña Marcado y permitimos el acceso remoto

Ya creado el usuario nos dirigimos a crear el grupo

bueno ya lo siguiente sera agregar el usuario al grupo

solo vasta con darle click en crear

Bueno lo siguiente sera configurar directamente las opciones del servicio VPN para ello nos vamos a Inicio>Todos los Programas> Microsoft ISA SERVERseguimos los dos pasos tal cual muestra siguiente imagenAplicamos y aceptamos los cambios hechos 

En la siguiente imagen nos recomienda ISA Server seguir 5 pasos básicos

Nos muestra que ingresemos el pool de direcciones que se le ofrecerá a los clientes 

Para la autenticación en este caso vamos a utilizar claves precompartidas

Ya vamos para el siguiente paso Nos muestra cuantos usuarios máximos podemos permitir en la VPN, es importante tener encuenta que numero de direcciones ip asignadas en el pool

el paso 2 tenemos que agregamos el grupo creado anteriormente y omitimos el RADIUS SERVER ya que no tengo radius

En este paso en la pestaña Protocols definimos el protocolo en el cual va a trabajar

El 4 paso es crear una regla en el Firewall 

La regla la llamaremos VPN

la regla va a ser permitida Que permito el trafico El origen va ser el VPN clientsEl destino va hacer desde el perimetro y la internalY que la regla aplique para todos los usuarios Finalizamos la regla del firewall  Ahora vamos hacer el ultimo paso que es crear una regla de NAT 

Le ponemos un nombre a la reglaQue el origen sea VPN clientsEl destino va hacer Perimetro y Internalespecificamos cómo se envía el tráfico entre el origen y el destinoY finalizamos la regla

acá se muestra que la regla quedo creada

Bueno ya terminas de crear nuestra VPN correctamente ahora solo hay que conectarse desde un cliente que este en la WAN vamos hacer un ejemplo desde una maquina virtual XP 

Ahora nos dirigimos a inicio>panel de control

Click en Conexiones de red

Crear una conexión nueva

Seleccionamos conectase a una red de mi trabajo Click en conexiones de red privadaLe damos un nombre Agregamos la direccion ip de el servidor VPNFinalizamos la VPNVamos a configurar la conexión VPN Seleccionamos la pestaña seguridad y le damos click a Configuración IPSec

Y digitamos la clave precompartida Ahora nos dirigimos a la pestaña Funciones de red y modificamos el tipo de red privada tal cual muestra la siguiente imagen Solo basta conectarse 


Vamos a mirar la dirección ip que tiene esta imagen, la cual muestra que nos dio una direccion ip que esta en el rango del pool que determinamos Bueno eso fue todo si tiene alguna duda escribanme al correo malozano71@misena.edu.co

Buenos días hoy vamos hacer una pequeña practica de como configurar un firewall en un appliance’s Untangle en la siguiente imagen vamos a mostrar una topología la cual nos muestra que el firewall va a tener 3 tarjetas de red la cual las vamos a llamar WAN, LAN y DMZ.

La practica la vamos hacer en maquinas virtuales osea que necesitamos 3 maquinas una va hacer el Untangle y esa es la que va a tener el firewall, la LAN puede ser una Windows XP y la DMZ en este caso va hacer una CENTOS 5.4

Nota :

– Si no tienen idea de como instalar y configurar el appliance´s les aconsejo seguir este enlace Instalación de Untangle Appliance´s .

-La DMZ  va tener un servidor DNS, WEB, FTP y SSH.

-Las direcciones que van a tener las tarjetas de red van hacer

Para la LAN : 192.168.3.1

Para la DMZ : 192.168.1.1

Para la WAM : por dhcp

Para comenzar a configurar el firewall lo primero sera iniciar sesión en la interfaz gráfica de usuario en este caso la voy hacer desde la maquina XP

Primero vamos a configurar la tarjeta de red de la XP para esto nos vamos a inicio >Panel de control > conexiones de red

probamos que la maquina se de ping con el appliance´s


Digitamos en el browser la dirección ip la cual tiene la tarjeta red LAN osea la puerta de enlace
 Escribimos la clave del administrador 

Vamos a instalar la aplicacion para esto nos vamos a: aplicaciones>Firewall 

Nota: para instalar las aplicaciones debes estar registrado en untangle

Nos autenticamos 

Y observamos que la aplicación esta descargado 

Ahora vamos hacer un NAT para que el DNS que esta en la DMZ salga a internet lo primero sera configurar la tarjeta de red de la DMZ para ello nos vamos a Configurar>Conexiones. A continuación vamos a configurar la tarjeta de red de la DMZ Le vamos a poner la siguiente dirección ip 192.168.1.1 y si observamos abajo esta la política de NAT por defecto (SNAT)Vamos a probar la salida a internet  desde la maquina XPvamos a resolver una direccion de internet por ejemplo googleLo siguiente sera hacer port forwards que hace (DNAT) para que los usuario Externos osea de internet puedan ver los servicios  de nuestra Redes INTERNAS

Y la creamos así, esta es para el servicio web que tengo en la DMZ

Así podemos crear todas las reglas de NAT que queramos para que nuestros servicios Empezamos a crear las reglas del Firewall

 

Esta es la regla para el servicio WebLa del DNS La del SSHLa del FTPAca les muestro todas las reglas que yo creeSi queremos podemos hacer NAT a los servicios por ejemplo el del SSH Y por ultimo encendemos el Firewall

Bueno eso fue todo por hoy espero que les sea de gran ayuda, alguna duda me pueden escribir a el correo manuel_lozano89@hotmail.com o malozano71@misena.edu.co

 

Instalación Untangle Appliance’s

Publicado: 15 septiembre, 2011 en Firewall

Untangle es una empresa privada que ofrece una pasarela de red (network gateway) de código abierto para pequeñas empresas. Untangle ofrece muchas aplicaciones como el bloqueo de correo electrónico no solicitado (spam), bloqueo de software malicioso (malware), filtrado de web, protección contra robo de información sensible (phishing), prevención de intrusiones, y más sobre la Plataforma Untangle Gateway.

Fuente de la información: http://es.wikipedia.org/wiki/Untangle

En la imagen que vamos a ver nos a dar unas opciones sobre como queremos instalar el Untangle en esta caso lo vamos hacer gráficamente Escogemos el idioma que deseamos Ahora el País Elegimos la distribución del teclado Aca nos dice que si queremos formatear el disco Luego termina la instalación nos pide que quitemos  el cd  de instalación que al reiniciar comenzara por el disco duro

Ya esta cargando la interfaz gráficaCuando termine de cargar la interfaz gráfica nos va aparecer nuevamente que seleccionamos el idioma Escogemos una contraseña para el administradorDefinimos las interfaces que están conectadas Acá nos muestra la configuración de la red WANDefinimos la configuración de la red LAN en el siguiente paso no tengo un servidor de correo pero igual llenamos los datosY ya finalizamos con la instalación de UNTANGLE

¿Que es un Firewall?

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

fuente de la información : http://www.desarrolloweb.com/articulos/513.php

Vamos hacer una pequeña practica en un simulador llamado GNS3. El cual va a tener este esquema.

La nube llamada LAN va hacer simulada por una maquina virtual XP la cual va a tener una ip 192.168.55.3 ya que el router tiene la dirección ip 192.168.55.2, la maquina Windows XP la vamos a utilizar para el SDM ( Security Device Manager), el SDM es un administrador gráfico de JAVA que utiliza una interfaz web desarrollada por Cisco.

Bueno en pocas palabras los requisitos serian un PC real con VirtualBox y GNS3. En el VirtualBox debemos tener una maquina Windows XP.

Lo primero que vamos hacer es configurar el router observamos que la interfaz FastEthernet 0/1 la cual pertenece a la WAN y la Interfaz FastEthernet 0/0 va hacia la  LAN

Configurando la WAN
Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/1
Router(config-if)#ip address dhcp
Router(config-if)#no shutdown
Router(config-if)#exit
Configurando la LAN
Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.55.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Después de configurar las dos interfaces procedemos a configurar el router para el SDM.
-crearemos un usuario con nivel de privilegios 15 y una contraseña.
Router(config)#username manuel privilege 15 password manuel123
-Habilitamos el servidor HTTP y HTTPS
Router(config)#ip http server
Router(config)#ip http secure-server
-Y que utilice la base de datos local para la autenticacion
Router(config)#ip http authentication local
-Para finalizar permitiremos el ingreso vía telnet y SSH.
Router(config)#line vty 0 4
Router(config-line)#login local
Router(config-line)#transport input telnet ssh
Bueno con esto finalizamos la configuración del router.
Ahora vamos a configurar el cliente (Maquina Virtual XP), cabe clarar que ya tiene instalado en su pc el VirtualBox y este creada la maquina XP antes de iniciar la maquina vamos acceder a archivo>Preferencias y configuramos la tarjeta de red virtual.
Le vamos a poner una direccion ip dentro de rango de la interfaz 0/0 del router.
Ya hecho la configuración de la tarjeta de red iniciamos la maquina y le vamos a modificar la conexión para que se comunique mediante el adaptador solo anfitrión vboxnet.
Después vamos a ponerle un dirección ip que este en el mismo rango de la interfaz 0/0
Abrimos Conexiones de red
Click derecho> Propiedades
  
Probamos con un ping si la conexión este perfecta.
Ahora procedemos ala instalación de el SDM
Nota: si no tiene el java instalado no va a funcionar osea que por favor instalelon y también el Mozilla Firefox en su versión mas reciente .
 
Seleccionamos solo instalar el cliente en el equipo 

 
Bien ya instalado el programa lo que vamos hacer es ejecutarlo y para iniciar digiramos la dirección ip de la interfaz 0/0  así como mostramos en la siguiente imagen
Nos pedira que nos autentique, esto lo hacemos con las credenciales que creamos en el router
 
Y nuevamente autenticamos ya contra el JAVA
Esta es la interfaz del SDM, esto tiene muchas herramientas muy útiles les aconsejo que exploren, en mi caso solo vamos a configurar NAT y FIREWALLVamos a empezar configurando NAT, para ello nos vamos a dar click en configurar, NAT> NAT Básica> iniciar tarea seleccionada 
  En la siguiente imagen mostramos que la interfaz que esta subrayada de color rojo es la WAN osea que es la que sale a internet y la que esta subrayada de color verde va hacer la interfaz LAN la cual va hacer nuestros usuarios.
 
Ya realizado la configuración de NAT vamos hacer una prueba dándole un ping a google por ejemplo

Ahora pasamos a la configuración del Firewall, damos click en firewall>firewall basico>iniciar tarea seleccionada
 Seleccionamos las interfaces WAN y LAN en este caso no voy a seleccionar el acceso de interfaces externas y esto nos va a lanzar una alerta en el siguiente paso  Como la interfaz WAN o la f0/1 esta configurada con un DHCP el nos recomienda que permitamos este tipo trafico, en nuestro caso lo aceptamos   
Bien ya hecha toda la configuración del firewall empezamos a crear las reglas, por defecto van aparecer unas reglas las cuales vamos a borrarlas tanto en el trafico de origen como el trafico de vuelta.Procedemos agregar las reglas La primera sera permitir la salida del HTTP, por una red  de origen que va hacer la ID de red de la direccion ip 192.168.55.0 con mascara wildcard 0.0.0.255 y el destino va hacer cualquieraInsertamos otra regla «después»
Creamos otra regla para HTTPS es casi similar ala anterior lo único que se cambia es el puerto
Y vamos a hacer una para el DNS en esta regla hay que crear dos reglas ya que el DNS trabaja por dos protocolo que son TCP y UDP
Otra para el TELNET y el SSH
Ahora vamos a crear las reglas que van a denegar todo TCP y UDP Y así nos debe de quedar el orden de las reglas
NOTA: Es muy importante el orden de las reglas, como estamos utilizando las reglas del Firewall por denegación por defecto.
Después de a ver creado las reglas del trafico de origen nos dirigimos a crear las de el trafico de vuelta Creamos las de HTTP y HTTPS
Así deben de quedar las reglas de el trafico de vueltaBueno con eso terminamos si tienen alguna duda escríbanme
Hasta la próxima

¿Que es Endian?
Endian es una distribución de seguridad en linux completamente equipada con multiples herramientas de seguridad. Es diseñado pensado en ofrecer la mayor administrabilidad sin perder su flexibilidad.
Sus características incluyen un cortafuego y completa inspección de paquetes, Proxy a nivel de aplicacion para los varios protocolos (HTTP, ftp, POP3, smtp) con con soporte de antivirus, filtro de virus y spamfiltering para el tráfico del email (POP y SMTP), Filtro por contenido del tráfico del Web y una solución de VPN (basada en OpenVPN). La ventaja principal del cortafuego de Endian es que es una solución “Open Source ” .

Fuente de la información: http://www.silcom.com.pe/soluciones_seguridad_redes.html

¿Que es Proxy?

Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones

Vamos a hacer una solución de proxy, que contenga autenticacion de usuarios,que me filtre el contenido, listas de acceso, listas de control de acceso y filtrado por tiempo.

Instalación de Endian

Seleccionaremos el idioma para continuar con la instalaciónNos da la bienvenida al instalación

Le damos YES, para que nos particione los ficheros del sistema OK para continuar 

Le damos YES, esto nos habilitara la consola del puerto serial

Ya solo queda esperar a que instale los paquetes necesarios y particione  En esta parte colocamos nuestra dirección ip para la interfaz verde (LAN) o sea a la direccion de la red local.Y con eso terminamos la instalación Se reinicia la maquina y comenzamos a cargar todos sus servicios que tiene por defecto

Después de que termine el proceso de la imagen anterior nos va a reiniciar la maquina y nos va aparecer lo siguiente 
0) Shell= Entrar como a modo consola, donde podremos dar ping para hacer pruebas, entrar a ssh etc.
1) Reboot = Donde podremos reiniciar nuestra maquina, para que coja todos los cambios
2) Change Root Password= Donde cambiaremos nuestra contraseña de root
3) Change Admin Password= Donde cambiaremos nuestra contraseña de administrador, para poderlo administrar graficamente desde un browser.
Para la administración del Endian nos vamos a otra maquina (Cliente) que esten en el mismo rango de dirreciones osea que se den ping, ingresamos desde un browser con la url que nos da el endian. Nos da la bienvenida ala configuración del endian Elegimos el idioma y la zona horaria Aceptamos la licencia del endian 

Una opcion de hacer backup o respaldo, como no tengo nada que salvar en mi caso le doy no, y continuamos
Ingresamos las contraseñas para el usuario root, y para la administracion de la interfaz web  Tenemos 2 tarjetas de red la primera es la LAN (GREEN) la que configuramos estaticamente, configuraremos la que sale a internet osea la (WAN) red , en mi caso la colocare por DHCP

Como no tenemos estas clases de tarjetas de red 
Le asignaremos el nombre del servidor endian, y el dominio
Mostramos que la configuración de las tarjetas de red están correctas
Configuramos el correo electrónico del administrador
Aceptamos la configuración Ahora pasamos a la configuración del proxy ya habilitado el http proxy  lo colocaremos transparente esto es para que lo coja automáticamente nuestro navegador sin necesidad de colocarlo, le vamos a modificar el puerto, el idioma de los mensajes de error, el maximo tamaño de descarga y limite de carga de archivos HTTPSeleccionamos o chuleamos por decirlo así los registros del proxy 

Creamos los usarios, los cuales van a poder navegar.
Le damos aplicar para que nos cree el usuario
 Ahora crearemos un grupo llamado «Killer» para determinados usuariosLe damos click a añadir grupo NCSA 
 Crearemos un filtro de contenido 
 En la siguiente imagen escribiremos lo que queramos denegarAhora vamos a crear las políticas

Aplicamos Ahora nos vamos para una maquina (Cliente) y probamos haber si funciono…
Lo primero sera poner la maquina virtual que se ping con el servidor proxy y probamos.
  
Miramos si se puede entrar a taringa o facebook
Esto fue todo

Preguntas Sobre Seguridad

Publicado: 20 junio, 2011 en Uncategorized

1) Funcion de rainbowcrack

2) Que son las raimbowtables?

3) Que es edpr?

4) Cuales de estos son ataques por GPU?

5) Que es cybergrooning?

6) Funcion de  cyberbulling?

7) Que es secting?

8) Que son debugger?

9) Funcion del Md5 hash generator?

10) Que es crossfire?

11) Que es un decopilador?

12) Que función tiene un compilador?

13)  Que función hace la ingeniería  inversa?

14) Que función hace el Inj3ctor IDS?

15) Que es millworm?

16) Que es una red script kiddie?

17) Que función tiene una red scada?

18) Que función hace snmpv3?

19) Que función podemos hacer con wireshark?

20) Para que nos sirven los sniffer?

21) Que es snort?

22) Que es ossim?

23) Función de los tcp wrapper?

24) Que nessus?

25) Que función hace el selinux?

26) Función de una openvpn?

27) Por que es bueno actualizar la BIOS?

28) Tipos de IDS?

29) Que es un KEYLOGGER?

30) Que es ROOTKIT?

31) Que es un BONET?

32) Que es ADWARE?

33) Que es un ataque de DDoS?

34) Que es seguridad informática?

35) En que esta basado todo el proceso de gestión del riesgo?

36) Que version del ssh es mas segura?

37) Que es openvas?

38) Que es la ingeneria social?

39) Cuales son los aspectos principales de seguridad?

40) Para que nos sirve la seguridad informática?

41) Para que sirve desabilitar IPV6 seguridad?

42) Que es un IDS?

43) Que objetivo tiene un malware?

44) Que es hardening nessus?

45) Cual es la función de un firewall?

46) Que siglas son  SGSI?

47) Que es un exploit?

48) Para que sirven los certificados digitales?

49) Diferencias entre WEP y WAP de seguridad informática?

50) Para que sirve ossim?

51) Que es spyware?

52) Que es un activo de información?

53) Que es SASL?

54) Que es criptografía?

55) Que tipos de cifrado hay en una red wi-fi?

56) Cual es el primer paso en la gestión de riesgo?

57) Que es una vulnerabilidad?

58) Que es contingencia en seguridad informática?

59) Que es port knocking?

60) Que es phishing?

61) Que es un troyano?

62) Que es gpgpu?

63) Ventajas de seguridad en IPV6 a IPV4?

64) Que Shareware?

65) Cuales son  los protocolos de seguridad?

66) Que es analisis forence?

67) Que es bug?

68) Definición de seguridad lógica

69) Qué es un Plan de Contingencia?

70) Que es shareware?

71) Que se entiende por WOL?

72) Que beneficios trae un análisis de riesgo?

73) Que es un balanceador de carga?

74) Qué es un phreaker?

75) Que es hacktivismo?

76) Cuál es el mayor objetivo de cuidar los datos?

77) Que sistema operativo esta mas enfocado en la parte de la seguridad informatica?

78) Que es en seguridad informática un EDRP?

79) Para que sirve un balanceador de carga?

80) Cuales son los mayores amenazas para la seguridad informatica?

81) Como puedo enviar información via web de forma mas segura, que protocolo usarias?

82) SHA-1 es un estándar más seguro que MD5?

83) Para que sirve truecrypt?

84) Tipos de appliance`s?

85) Que es ipcop?

86) Funcion de openssl?

87) A que se refiere el termino Ensamblador?

88) A que se denomina honeyne?

89) Que es un ataque DHA?

90) Que función especifica hace el honeyney

91) Que función tiene el ISC2?

92) A Que se le denomina un elemento de información?

93) ¿Cuál de los siguientes controles ambientales es apropiado para proteger los equipos contra las reducciones a corto plazo en la energía eléctrica?

94) Cuales son los protocolos de seguridad?

95) Que procesos deben llevarse acabo para lograr una seguridad estable?

96) ¿Cuál es el activo más importante para una entidad?

97) Que es confidencialidad en seguridad informática?

98) Cuál es el mayor objetivo de proteger los datos?

99) Cual es la definición de un bug?

100) Que función cumple un proxy?

Configuración LDAP EN CENTOS 5.4

Publicado: 20 junio, 2011 en 1 SERVIDORES, Ldap

¿Que es OpenLDAP?
OpenLDAP es una implementación libre y de código abierto del protocolo Lightweight Directory Access Protocol (LDAP) desarrollada por el proyecto OpenLDAP. Está liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protocolo de comunicación independiente de la plataforma.

Se compone de :
Básicamente, OpenLDAP posee tres componentes principales:
-slapd – Dominio de servidor y herramientas.
-Bibliotecas que implementan el protocolo LDAP.
-Programas cliente: ldapsearch, ldapadd, ldapdelete, entre otros.
Adicionalmente, el proyecto OpenLDAP es anfitrión de los subproyectos:
-JLDAP – biblioteca de clases LDAP para Java.
-JDBC-LDAP – controlador Java JDBC – LDAP.
-ldapc++ – biblioteca de clases LDAP para C++.

Archivos .ldif
para importar o exportar archivos al directorio de OpenLDAP es necesario utilizar ficheros con la extencion LDIF ( Formato de Intercambio de LDAP) .
Un archivo .ldif almacena información en jerarquías de entradas en dirección al objeto.

Requisitos : Debe de tener un servicio DNS instalado y configurado

Instalación

Los paquetes que vamos a instalar son openldap-server openldap-clients Configuración

Lo primero sera generar una contraseña cifrada con el comando slappasswd que pertenece a las aplicaciones del paquete openldap-clients, y la contraseña que nos cifro la vamos a copiar y la pegamos en el archivo sladp.conf

Nos vamos ahora a editar el archivo de configuración slapd.conf   # nano /ect/openldap/slapd.confsuffix= Este parámetro indica el nodo raíz o sufijo de la base de datos, esto es, el nodo sobre el cual será derivada toda la información, en este caso se refiere al componente de dominio o sufijo DNS killer.com («dc=killer,dc=com»).

rootdn= Es un tipo de cuenta que existe en el servidor de directorio y que generalmente tiene acceso total a todos los datos en el servidor. Debe especificarse el nombre distinguido (DN) del administrador («cn=root,dc=killer,dc=com»).

rootpw Es el password del root del servicio de dirección, en esta linea vamos a pegar la contraseña cifrada que generamos

Ahora nos paramos en el directorio openldap Copiamos la base de datos que esta como ejemplo y la pegamos a /var/lib/ldap Luego se configurar el usuario ldap como propietario de los archivos Iniciamos el servicio ldap Vamos a empezar a crear el directorio padre en este caso se llama killer.ldifA continuación vamos añadir el archivo killer.ldif en la base de datos OpenLDAPNota:

OU: (Organizational Unit – Unidad Organizativa) esun directorio contenedor de objetos.
CN: (Common Name – Nombre Común) es el nombre por el cual se identifica.
DC: (Domain Component – Componente de Dominio)
DN: (Nombre Distintivo) se utiliza en todos los archivos ldif, es un parámetro de carácter obligartorio, por ejemplo el árbol de la figura del lado izquierdo

Ya creado el directorio padre vamos ahora a crear una unidad organizativa llamada Dirección.ldifAgregamos a la base de datos Ahora creamos otra que este dentro de Direccion.lidfLo agregamos

Creamos un usuario dentro del archivo sistemas.ldif Lo agregamos

A continuación se detallan cada una de las opciones:
x: Se usará autenticación simple, en vez de SASL
D: Se usa el nombre distinguido (DN)
W: Se pedirá al usuario que ingrese su password una vez se emita el comando (No confundir esta opción con w minúscula)
f: A continuación debe especificarse como parámetro el nombre del archivo LDIF

Nota: algunas herramientas gráficas que podemos utilizar podrían ser:

Apache Directory Studio

Phpldapadmin

Jxplore

Luma

Kldap

LDAP Admin Tools (NO ES GRATUITO)

Bueno espero que esto les sirva de algo