Beruflich Dokumente
Kultur Dokumente
SERVICIO NACIONAL DE APRENDIZAJE ESPECIALIZACIN EN SEGURIDAD EN REDES DE COMPUTADORES POPAYAN MARZO 2012
EXPORTAR EL PROXY Y DESCARAGAR LOS REPOSITORIOS DE CENTOS 1. Configure la red por DHCP, de manera grfica. 2. Verificar la direccin ip asignada con el comando: #ifconfig En este punto vemos la direccin ip del equipo y su respectivo Mac
3. Verifica por consola el archivo de configuracin de la red con el comando #nano /etc/network/interfaces
4. Aada proxy a su explorador 5. Verifique que esta navegando, sino lo est haciendo ejecute el siguiente comando: #dhclient Aqu comprobamos si tenemos conexin a internet o no como lo podemos ver en la imagen
6. Configure el archivo donde se encuentran los repositorios: #nano /etc/apt/sources.list Aqu podemos ver la direccin del servidor de donde podemos descargar lo que necesitamos de nuestro servidor CentOS
7. Para poder descargar paquetes si est saliendo por proxy, debe exportar el proxy con la siguiente instruccin:
#export http_proxy=http://proxy2.sena.edu.co:80 En este paso comprobamos si estamos o no saliendo por el proxy del servidor en este caso es http://proxy2.sena.edu.co:80
8. Actualice la lista de los paquetes que se encuentran en los repositorios: #apt-get update Aqu estamos actualizando los paquetes que CentOS necesita
10. Escribimos Aquiles y guardamos 11. Se digita setup en el terminal de CentOS y damos Enter
13. Una ingresado ala configuracin de contrafuego de CentOS Seleccionamos nivel de seguridad habilitado y SELinux obediente
16. Reiniciamos el servicio de red con el siguiente intruccion service network restart
17. En el cliente de Xp se engresa a la cosoloa del sistema y se prodece a realizar un ping a la direccion de nuestro servidor 192.168.1.5
19. Ingesamoas al archivo iptables con la siguiente intruccion nano /sbin/iptables La regla iptables A INPUT s 192.168.1.111 j DROP iptables A INPUT s 192.168.1.11 j DROP
23. Se ingresa a la direccin nano /etc/source.list para ingresar la direccin de los repositorios de nmap
Se procede a descargar e instalar los repositorios por medio del comando yum install nmap
Los repositorios se instalaron correctamente. Para utilizar nmap ingresamos a la consola y escribimos nmap la direccin ip que queremos verificar nmap 192.168.1.11
POLITICA EVITAR PAQUETES MAL FORMADOS. Para la implementacin de esta poltica se tiene en cuenta que existen unas banderas para el establecimiento de conexin en TCP estn banderas son SYN, ACK las cuales se puede realizar un seguimiento por medio de los estados INVALID, ESTABLISHED y RELATED por medio de Iptables. Por tal motivo se colocaran algunas reglas que eviten paquetes malformados. Para esto se colocan las siguientes reglas dentro de Iptables para las cadenas INPUT, OUTPUT Cadena INPUT.
Iptables A INPUT -m state state INVALID -j DROP Iptables A INPUT m state state ESTABLISHED,RELATED j ACCEPT Cadena OUTPUT Iptables A OUTPUT -m state state INVALID -j DROP Iptables A OUTPUT m state state ESTABLISHED,RELATED j ACCEPT
Las pruebas para mirar el comportamiento de las polticas aplicadas se realizan por medio de Nmap. Ver figura xx17 para mirar las aplicacin de reglas dentro del firewall. En las figura 15 y 16 se observan algunas pruebas realizadas con Nmap. En la figura se ve la aplicacin de reglas en INPUT Y OUTPUT para evitar paquetes mal formados
En la figura se ve como se realiza un escaneo al servidor firewall con Nmap por medio de una bandera ACK y se observa que no se obtiene mayor informacin sobre el sistema.
POLITICA PERMITIR QUE EL SERVIDOR FIREWALL PUEDA SER ADMINISTRADO REMOTAMENTE. En esta poltica dentro de Iptables se implementara agregando algunas reglas a las cadenas INPUT Y OUTPUT teniendo en cuenta que se estn realizando pruebas locales. Reglas o polticas ha adicionar dentro de la cadena INPUT.
iptables A INPUT -s 192.168.1.11/24 p tcp dport 22 syn m state state NEW j ACCEPT.
Con esta regla se puede permitir a la maquina con direccin 192.168.1.21/ 24 pueda establecer conexin de manera remota con el servidor firewall.