Inventariado
y control de servicios de red
a) Utilización de nmap para
escanear los servicios de Google. Realización de un escaneo sobre el servidor
de google.es. Determina qué puertos
están abiertos y para qué servicios.
Indicamos el nombre del servidor, escaneamos y nos dará toda la
información.
Para comprobar los
puertos que hay abiertos accedemos a ports/hosts.
Como se muestra en la imagen los puertos abiertos son el 53, 80 y 443.
a) A partir de la información obtenida en el punto anterior, investiga
posibles vulnerabilidades del servidor web concreto que utiliza Google
(protocolo http).
Este servidor tiene la vulnerabilidad de tener los puertos abiertos sin
cifrar lo que puede significar un agujero de seguridad.
b) Localización geográfica dónde está ubicado el servidor de Google.es a
través de su IP.
Seguridad en
redes inalámbricas
a)
Enumera las
vulnerabilidades que puede tener la red inalámbrica con la configuración por
defecto.
En la configuración por defecto de los routers suelen venir
sin contraseña o en caso de llevarla usan un cifrado WEP con contraseña por
defecto fácil de obtener mediante fuerza bruta.
b) Configurar el router para que la red sea lo más segura
posible.
Para configurar un router de forma segura se
recomienda:
Utilizar un cifrado WPA2 con una contraseña que incluya
letras, números y caracteres especiales totalmente al azar.
Configurar el punto de acceso como oculto para
dificultar que sea descubierta.
Configurar la autenticación a trabes de dirección MAC a
todos los equipos con acceso a la red.
c)
Qué es un portal
cautivo.
Un portal cautivo es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar
por una página especial si quieren navegar por Internet
de forma normal.
El programa intercepta todo el
tráfico HTTP hasta que
el usuario se autentifica. El portal se encargará de hacer que esta sesión
caduque al cabo de un tiempo. También puede empezar a controlar el ancho de
banda usado por cada cliente.
d) Explica también qué formas hay de implementarlo y qué
recursos HW y SW son necesarios en cada caso.
Para implementar un portal cautivo existe gran variedad de aplicaciones
que requerirán ser compatibles con el router.
e) Escribe el código html de una página web que sirva para validar a un
usuario que quiera acceder a Internet.
<html>
<head>
<title>wireless.dominio.ejemplo</title>
</head>
<body>
<h1><font face="Arial">wireless.dominio.ejemplo</font></h1>
<p><font face="Arial">Has entrado en nuestra red sin hilos (wireless).</font></p>
<p><font face="Arial">Esta red es un servicio público de libre acceso. Como medida legal y de seguridad, <b>todas las conexiones que realices serán registradas y guardadas durante un tiempo prudencial en nuestros servidores</b>.</font></p>
<p><font face="Arial">En caso de producirse algún problema legal con el uso de esta red nos reservamos el derecho de entregar los registros de las conexiones realizadas a las autoridades competentes.</font></p>
<p><font face="Arial"><b><font color="#FF0000">Las conexiones están limitadas a 30 minutos. Pasado este tiempo serás desconectado automáticamente.</b> Puedes, no obstante, volver a conectarte después si lo deseas.</font></p>
<p><font face="Arial">En bien de todos/as, haz un buen uso de este servicio ...</font></p>
<p><font face="Arial">¡Gracias!</font></p>
<form method="post" action="$PORTAL_ACTION$">
<p align="center"><font face="Arial">
<input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$">
<input name="accept" type="submit" value="Acepto las condiciones del servicio">
</font>
</form>
</body>
</html>
<head>
<title>wireless.dominio.ejemplo</title>
</head>
<body>
<h1><font face="Arial">wireless.dominio.ejemplo</font></h1>
<p><font face="Arial">Has entrado en nuestra red sin hilos (wireless).</font></p>
<p><font face="Arial">Esta red es un servicio público de libre acceso. Como medida legal y de seguridad, <b>todas las conexiones que realices serán registradas y guardadas durante un tiempo prudencial en nuestros servidores</b>.</font></p>
<p><font face="Arial">En caso de producirse algún problema legal con el uso de esta red nos reservamos el derecho de entregar los registros de las conexiones realizadas a las autoridades competentes.</font></p>
<p><font face="Arial"><b><font color="#FF0000">Las conexiones están limitadas a 30 minutos. Pasado este tiempo serás desconectado automáticamente.</b> Puedes, no obstante, volver a conectarte después si lo deseas.</font></p>
<p><font face="Arial">En bien de todos/as, haz un buen uso de este servicio ...</font></p>
<p><font face="Arial">¡Gracias!</font></p>
<form method="post" action="$PORTAL_ACTION$">
<p align="center"><font face="Arial">
<input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$">
<input name="accept" type="submit" value="Acepto las condiciones del servicio">
</font>
</form>
</body>
</html>
Configuración
de VLAN
Dentro
de una red de 4 equipos crearemos 2 VLAN para separar los equipos en dos
grupos. Para ello primero accedemos al Switch introduciendo su dirección IP en
el navegador. Nos registramos con el usuario y contraseña por defecto
generalmente es usuario admin contraseña admin.
Primero
modificaremos el usuario y la clave para una mayor seguridad.
Comenzamos
creando la primera VLAN a la que llamaremos Vlan10 e identificador 10.
A continuación crearemos
la segunda Vlan con el nombre vlan20 e identificador 20.
Ahora debemos configurar
los puertos de cada VLAN. En la vlan10 activaremos los puertos 2 y 3.
En la vlan20 activamos los
puertos 4, 5 y 6.
Para finalizar accedemos
a la configuración de los puertos e indicamos en cada uno la Vlan que le asignaremos.
Una vez configurada la
vlan podremos comprobar con el uso de
ping a los diferentes equipos si la red ha sido separada por la Vlan.
No hay comentarios:
Publicar un comentario