Upload
laurasleon
View
17
Download
0
Embed Size (px)
Citation preview
2-2-2017
Proyecto 6 2ºSMR
Laura Sánchez León CIUDAD DE LOS MUCHACHOS
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 1 DE 11
Índice RA: APLICAR MECANISMOS DE SEGURIDAD ACTIVA DESCRIBIENDO SUS CARACTERÍSTICAS Y
RELACIONÁNDOLAS CON LAS NECESIDADES DE USO DEL SISTEMA INFORMÁTICO. ..................... 3
SEGURIDAD EN REDES INALÁMBRICAS .................................................................................... 3
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración
por defecto. ............................................................................................................................... 3
Dejar la configuración por defecto de un router puede ser peligroso, debido a que pueden
meterse a nuestra red a través de él aunque la clave sea WPA2 o peor aún, una clave WEP.
Pueden entrar a la fuerza en el caso de que el acceso al router sea el predeterminado y
hacerse con el control total de todos los datos. ....................................................................... 3
b) Explica qué es WPS e indica si es suficientemente robusto para proteger frente a
accesos no autorizados. ............................................................................................................ 3
c) Explica en qué consiste el filtrado de direcciones MAC y si es suficientemente robusto
para proteger frente a accesos no autorizados. Busca un comando de Kali Linux que permita
cambiar la dirección MAC y demuéstralo en la máquina virtual. ............................................. 3
d) Explica si ocultar el SSID es suficientemente robusto para proteger frente a accesos no
autorizados. ............................................................................................................................... 3
e) Configura el router (a través del emulador de la página web de Linksys,
http://ui.linksys.com/) para que la red sea lo más segura posible. .......................................... 3
f) Explícales qué es un portal cautivo y cómo les puede ayudar. ......................................... 3
Un portal cautivo es un SW o máquina de una red informática que vigila el tráfico del
protocolo HTTP y fuerza a que los usuarios pasen por una página especial para poder
navegar por Internet de forma natural. El SW o programa intercepta todo el tráfico del
protocolo HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta
sesión caduque al cabo de un tiempo. Dicho SW o máquina también puede controlar el
ancho de banda usado por cada cliente. .................................................................................. 3
g) Explica también qué formas hay de implementarlo y qué recursos HW y SW son
necesarios en cada caso. ........................................................................................................... 3
RA: ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN TRANSMITIDA EN REDES INFORMÁTICAS
DESCRIBIENDO VULNERABILIDADES E INSTALANDO SOFTWARE ESPECÍFICO. ................................ 4
MEDIDAS PARA EVITAR LA MONITORIZACIÓN DE REDES CABLEADAS ......................................... 4
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de
grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos puertos.
Conecta cuatro equipos al switch, dos en cada VLAN. ............................................................. 4
b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los
de la otra VLAN.......................................................................................................................... 5
a) Google dorks: busca servidores Apache utilizando el dork intitle:"Apache
Status" "Apache Server Status for". ............................................................. 5
b) PeekYou y Pipl: busca información sobre ti utilizando estos motores de búsqueda........ 6
c) Robtex: busca información sobre el periódico Marca. ..................................................... 6
d) Shodan: muestra una búsqueda donde se vean routers que mantienen la clave por
defecto. ..................................................................................................................................... 7
VPN ................................................................................................................................... 8
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 2 DE 11
a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi.
Descárgala e instálala en una máquina virtual. Crea una red. .................................................. 8
b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra
máquina. Puedes hacerlo también con la red de un compañero. ............................................ 9
c) Demuestra que funciona también entre tu casa y la de un compañero. ....................... 11
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 3 DE 11
RA: Aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático.
Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi.
Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el
proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico
Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la
configuración por defecto.
Dejar la configuración por defecto de un router puede ser peligroso, debido a que
pueden meterse a nuestra red a través de él aunque la clave sea WPA2 o peor
aún, una clave WEP. Pueden entrar a la fuerza en el caso de que el acceso al
router sea el predeterminado y hacerse con el control total de todos los datos.
b) Explica qué es WPS e indica si es suficientemente robusto para proteger frente a
accesos no autorizados.
c) Explica en qué consiste el filtrado de direcciones MAC y si es suficientemente
robusto para proteger frente a accesos no autorizados. Busca un comando de
Kali Linux que permita cambiar la dirección MAC y demuéstralo en la máquina
virtual.
d) Explica si ocultar el SSID es suficientemente robusto para proteger frente a
accesos no autorizados.
e) Configura el router (a través del emulador de la página web de Linksys,
http://ui.linksys.com/) para que la red sea lo más segura posible.
Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva.
Quieren que les recomiendes algo para controlar su uso:
f) Explícales qué es un portal cautivo y cómo les puede ayudar.
Un portal cautivo es un SW o máquina de una red informática que vigila el tráfico
del protocolo HTTP y fuerza a que los usuarios pasen por una página especial para
poder navegar por Internet de forma natural. El SW o programa intercepta todo el
tráfico del protocolo HTTP hasta que el usuario se autentifica. El portal se
encargará de hacer que esta sesión caduque al cabo de un tiempo. Dicho SW o
máquina también puede controlar el ancho de banda usado por cada cliente.
g) Explica también qué formas hay de implementarlo y qué recursos HW y SW son
necesarios en cada caso.
La implementación de un portal cautivo se puede llevar a cabo con los siguientes
recursos:
• HW: Router, tarjeta de red, switch,…
• SW:
o Linux: PeppperSpot, GRASE Hotspot, Ewrt, Public IP,…
o Windows: WifiDog, FirstSpot, Antamedia HootSpot Billing
Software, Microsolut Professional HotSpot Software,…
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 4 DE 11
RA: Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software específico.
Medidas para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios
grandes departamentos, algunos que manejan información altamente confidencial. Además, el
tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo:
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos
VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al
menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN.
Para crear VLANs, entraremos en la configuración del switch, una vez dentro
vamos a Setup � VLANs y agregamos cada equipo a sus respectivos puertos.
Hacemos clic en Apply Settings y después en Save para poder continuar, ahora
iremos a la pestaña Networking y agregamos cada VLAN a la opción de Tagging y
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 5 DE 11
hacemos clic en Add.
Una vez agregadas las VLANs al tagging, las agregamos en el apartado de Port
Setup con sus respectivas IPs, hacemos clic en Apply Settings y añadimos las
VLANs a la parte de Multiple DHCP Server y hacemos clic en Apply Settings y
después en Save.
b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no
con los de la otra VLAN.
Medidas para evitar dar información no deseada
La misma empresa está preocupada porque quizá su red no está suficientemente protegida.
Vas a realizar una demostración de “pentesting” a través de distintas herramientas, para que
puedan comprobar qué tipo de información puede ser visible:
a) Google dorks: busca servidores Apache utilizando el dork intitle:"Apache
Status" "Apache Server Status for".
Nos mostrará los Servidores de apache que están disponibles en este momento
para utilizarlos.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 6 DE 11
b) PeekYou y Pipl: busca información sobre ti utilizando estos motores de
búsqueda.
Permite encontrar cualquier red social, email, teléfono de cualquier persona. En
mi caso he buscado por mi nombre de usuario de instagram.
Sí hacemos clic en Instagram, aparecerá mi perfil en el.
c) Robtex: busca información sobre el periódico Marca.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 7 DE 11
d) Shodan: muestra una búsqueda donde se vean routers que mantienen la clave
por defecto.
Buscando con las palabras 401 athorization netgear, podremos ver que hay 2.992
resultados de routers que tienen la clave por defecto.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 8 DE 11
NOTA: usa como apoyo el vídeo de Incibe “Espionaje y Cibervigilancia”, que encontrarás en el
tema con el mismo nombre.
VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la
empresa se utiliza VPN. La empresa en la que das soporte quiere implementar dicha solución
para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi.
Descárgala e instálala en una máquina virtual. Crea una red.
Una vez que he descargado, instalado e iniciado sesión con mi cuenta en LogMeIn
Hamachi, procederé a encender la VPN y haré clic en Crear una nueva red.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 9 DE 11
Introducimos la ID de red, la contraseña y la confirmación de esta y hacemos clic
en Crear.
b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra
máquina. Puedes hacerlo también con la red de un compañero.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 10 DE 11
Ahora desde otra máquina en la que tengamos descargada e instalada la
aplicación, hacemos clic en Unirse a una red existente, nos pedirá la ID de red y la
contraseña, los introducimos y hacemos clic en Unirse.
Como podemos comprobar, ambos equipos están correctamente conectados
entre sí.
Si hacemos clic con el botón derecho sobre uno de ellos, veremos la opción de
Hacer ping. Pulsamos sobre él y cómo podemos ver, hay respuesta.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 11 DE 11
También tenemos la opción de Chat sí hacemos clic en ello se nos abrirá una
ventana para poder hablar. Los mensajes mandados han sido los siguientes:
• W10-LSLEON: Hola mundo!
• W7-LSLEON: Ya he vuelto!
c) Demuestra que funciona también entre tu casa y la de un compañero.