lunes, 3 de marzo de 2014

PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES

Inventariado y control de servicios de red
a)      Utilización de nmap para escanear los servicios de Google. Realización de un escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y para qué servicios.


Indicamos el nombre del servidor, escaneamos y nos dará toda la información.




Para comprobar los puertos que hay abiertos accedemos a ports/hosts.



Como se muestra en la imagen los puertos abiertos son el 53, 80 y 443.


a)      A partir de la información obtenida en el punto anterior, investiga posibles vulnerabilidades del servidor web concreto que utiliza Google (protocolo http).

Este servidor tiene la vulnerabilidad de tener los puertos abiertos sin cifrar lo que puede significar un agujero de seguridad.

b)      Localización geográfica dónde está ubicado el servidor de Google.es a través de su IP.



Seguridad en redes inalámbricas
a)      Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto.

En la configuración por defecto de los routers suelen venir sin contraseña o en caso de llevarla usan un cifrado WEP con contraseña por defecto fácil de obtener mediante fuerza bruta.
b)     Configurar el router para que la red sea lo más segura posible.

Para configurar un router de forma segura se recomienda:

Utilizar un cifrado WPA2 con una contraseña que incluya letras, números y caracteres especiales totalmente al azar.

Configurar el punto de acceso como oculto para dificultar que sea descubierta.

Configurar la autenticación a trabes de dirección MAC a todos los equipos con acceso a la red.

c)      Qué es un portal cautivo.

Un portal cautivo es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal.
El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente.

d)     Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso.

Para implementar un portal cautivo existe gran variedad de aplicaciones que requerirán ser compatibles con el router.

e)      Escribe el código html de una página web que sirva para validar a un usuario que quiera acceder a Internet.

<html>

<head>
<title>wireless.dominio.ejemplo</title>
</head>

<body>

<h1><font face="Arial">wireless.dominio.ejemplo</font></h1>

<p><font face="Arial">Has entrado en nuestra red sin hilos (wireless).</font></p>

<p><font face="Arial">Esta red es un servicio público de libre acceso. Como medida legal y de seguridad, <b>todas las conexiones que realices serán registradas y guardadas durante un tiempo prudencial en nuestros servidores</b>.</font></p>

<p><font face="Arial">En caso de producirse algún problema legal con el uso de esta red nos reservamos el derecho de entregar los registros de las conexiones realizadas a las autoridades competentes.</font></p>

<p><font face="Arial"><b><font color="#FF0000">Las conexiones están limitadas a 30 minutos. Pasado este tiempo serás desconectado automáticamente.</b> Puedes, no obstante, volver a conectarte después si lo deseas.</font></p>

<p><font face="Arial">En bien de todos/as, haz un buen uso de este servicio ...</font></p>

<p><font face="Arial">¡Gracias!</font></p>

<form method="post" action="$PORTAL_ACTION$">
<p align="center"><font face="Arial">
<input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$">
<input name="accept" type="submit" value="Acepto las condiciones del servicio">
</font>
</form>

</body>

</html>




Configuración de VLAN

Dentro de una red de 4 equipos crearemos 2 VLAN para separar los equipos en dos grupos. Para ello primero accedemos al Switch introduciendo su dirección IP en el navegador. Nos registramos con el usuario y contraseña por defecto generalmente es usuario admin contraseña admin.

Primero modificaremos el usuario y la clave para una mayor seguridad.

Comenzamos creando la primera VLAN a la que llamaremos Vlan10 e identificador 10.


A continuación crearemos la segunda Vlan con el nombre vlan20 e identificador 20.


Ahora debemos configurar los puertos de cada VLAN. En la vlan10 activaremos los puertos 2 y 3.

En la vlan20 activamos los puertos 4, 5 y 6.

Para finalizar accedemos a la configuración de los puertos e indicamos en cada uno la Vlan que le asignaremos.

Una vez configurada la vlan podremos comprobar  con el uso de ping a los diferentes equipos si la red ha sido separada por la Vlan.

No hay comentarios:

Publicar un comentario