Sie sind auf Seite 1von 35

3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

Página 1

SERIE DE LABORATORIOS DE SEGURIDAD DE RED

Laboratorio 4: configurar un firewall basado en Linux para


Permitir tráfico saliente

Versión del documento: 2015-09-28

Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto cuando
observado, tiene licencia bajo Licencia Creative Commons Attribution 3.0 Unported.

El desarrollo fue financiado por el Departamento de Trabajo (DOL, por sus siglas en inglés), Asistencia de ajuste comercial, Community College y Care
(TAACCCT) Grant No. TC-22525-11-60-A-48; El Consorcio Nacional de Seguridad de la Información, Tecnologías Geoespaciales (NISGTC) es un
entidad de Collin College of Texas, Bellevue College of Washington, Bunker Hill Community College de Massachusetts, Del Mar College
de Texas, Moraine Valley Community College de Illinois, Rio Salado College of Arizona y Salt Lake Community College de Utah.

Esta solución de mano de obra fue financiada por una subvención otorgada por la Administración de Empleo y Capacitación del Departamento de Trabaj
La solución fue creada por el concesionario y no necesariamente refleja la posición oficial del Departamento de Trabajo de los EE. UU. los
El Departamento del Trabajo no ofrece garantías, garantías o garantías de ningún tipo, expresas o implícitas, con respecto a tales
información, incluida cualquier información sobre sitios vinculados, e incluyendo, entre otros, la exactitud de la información o sus
integridad, puntualidad, utilidad, adecuación, disponibilidad continua o propiedad.

Página 2
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

Contenido
file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente
Introducción ................................................. .................................................. ..................... 3
Topología de laboratorio ................................................ .................................................. ..................... 4
Configuración de laboratorio ................................................ .................................................. ....................... 5
1 Configuración y prueba de servicios externos ............................................ ........................ 6
1.1 Prueba del cortafuegos actual e instalación del cortafuegos de Linux ............................ 6
1.2 Conclusión ................................................. .................................................. ....... 18
1.3 Preguntas de discusión ................................................ .......................................... 18
2 Instalación del cortafuegos basado en Linux ............................................. .............................. 19
2.1 Configurando el Firewall ............................................... ...................................... 19
2.2 Conclusión ................................................. .................................................. ....... 37
2.3 Preguntas de discusión ................................................ .......................................... 37
3 Prueba de servicios externos en el firewall basado en Linux .......................................... ... 38
3.1 Probando el Firewall ............................................... ............................................. 38
3.2 Conclusión ................................................. .................................................. ....... 41
3.3 Preguntas de discusión ................................................ .......................................... 41
Referencias ................................................. .................................................. ..................... 42

2
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 3
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

Introducción

Este laboratorio es parte de una serie de ejercicios de laboratorio destinados a apoyar el material didáctico para la red
Entrenamiento de seguridad. Este laboratorio incluye las siguientes tareas:

1. Configuración y prueba de servicios externos


2. Instalación del firewall basado en Linux
3. Prueba de servicios externos en el firewall basado en Linux

Términos clave para esta práctica de laboratorio:

FTP: Protocolo de transferencia de archivos, que usa el puerto 20 y 21 y se puede usar para cargar o
descargue archivos desde la línea de comandos o un navegador, como Firefox.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente
HTTP - Protocolo de transferencia de hipertexto, que usa el puerto 80 y se usa comúnmente para
descargue archivos desde un sitio web usando navegadores como Internet Explorer.

nmap - Nmap se puede usar en Linux, Mac o Microsoft Windows para localizar máquinas en una
red. Después de que Nmap se usa para descubrir máquinas en una red, también se puede utilizar
para determinar qué protocolo de control de transmisión abierto (TCP) y datagrama de usuario
Puertos de protocolo (UDP) que la máquina tiene abiertos. Nmap dará una indicación de la
sistema operativo que está usando la máquina remota. Nmap fue utilizado en la película, The
Matriz.

PUERTO - Hay 65,536 puertos, numerados de 0-65,535. Los primeros 1024 puertos, puertos 0-
1023 se dice que son bien conocidos. Incluyen puertos como HTTP (Puerto 80) y FTP (Puerto 21).

SSH : Secure Shell usa el puerto 22. SSH proporciona una opción mucho mejor que TELNET para
administración remota porque el tráfico está encriptado SSH es nativo de la mayoría de los sistemas Linux.

3
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 4
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

Topología de laboratorio

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

4
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 5
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

Configuración de laboratorio

La información en la tabla a continuación será necesaria para completar el laboratorio. los


las secciones de tareas a continuación proporcionan detalles sobre el uso de esta información.

Máquina virtual Dirección IP Cuenta Contraseña


(si es necesario) (si es necesario)

Máquina interna de Windows 8 192.168.1.200 Estudiante contraseña

Máquina interna BackTrack 5 R3 192.168.1.50 raíz toor

Máquina Externa Windows 7 216.1.1.200 estudiante contraseña

Backtrack 5 máquina externa 216.1.1.100 raíz toor

216.1.1.1
Firewall de Windows 2008 administrador firewall
192.168.1.1

Para todas las tareas en esta práctica de laboratorio, se le pedirá que abra y regrese a varias máquinas
y aplicaciones dentro de cada máquina. Para algunos pasos, esto puede ser confuso.

Para minimizar la confusión y la necesidad de reabrir máquinas y aplicaciones, es


sugirió que minimizar, en lugar de cerrar una máquina antes de abrir otra .

Al final del laboratorio, recuerde cerrar todas las ventanas abiertas y cerrar los visores de PC.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

5
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 6
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

1 Configuración y prueba de servicios externos

En esta sección, examinaremos la configuración actual del Firewall. Actualmente, todo


el tráfico saliente de TCP / IP está permitido. Si bien esto es conveniente, puede que no sea el mejor
política para redes. El bloqueo de cierto tráfico saliente puede aumentar la seguridad de una red.

1.1 Prueba del cortafuegos actual e instalación del cortafuegos de Linux

1. Haga clic en el icono Backtrack 5r3 para abrir la máquina interna BackTrack 5 R3 . Tipo
root para el inicio de sesión y toor (raíz deletreado al revés) para la contraseña.

Haga clic en la ventana y presione Entrar si BackTrack muestra una pantalla negra.

La contraseña de toor no se mostrará cuando la escriba, por razones de seguridad.

2. Escriba el siguiente comando para iniciar la Interfaz gráfica de usuario (GUI).


root @ bt: ~ # startx

3. Abra una terminal en el sistema Linux haciendo clic en la imagen a la derecha de la


sistema de palabras en la barra de tareas en la parte superior de la pantalla.

6
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 7

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

4. Escriba el siguiente comando para probar la conectividad de salida.


root @ bt : ~ # ping 216.1.1.200 -c 4

El firewall basado en Linux está permitiendo todo el tráfico saliente, incluido ICMP.

5. Hay servidores FTP configurados en la máquina externa de Windows 7 y


Backtrack 5 Máquina externa. Para probar la conectividad FTP saliente, escriba:
root @ bt : ~ # ftp 216.1.1.200
usuario: ftp
Contraseña: contraseña
ftp> obtener hi.txt
ftp> adios
root @ bt : ~ # cat hi.txt

Realice los siguientes pasos en la máquina externa Backtrack 5 para configurar HTTP
servicios:

7
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 8
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

6. Haga clic en el icono Retroceder 5 para abrir la Máquina externa BackTrack 5 . Escriba raíz
para el inicio de sesión y toor (raíz deletreado al revés) para la contraseña.

Haga clic en la ventana y presione Entrar si BackTrack muestra una pantalla negra.

La contraseña de toor no se mostrará cuando la escriba, por razones de seguridad.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

7. Escriba el siguiente comando para iniciar la Interfaz gráfica de usuario (GUI).


root @ bt: ~ # startx

8. Para iniciar Apache, seleccione BackTrack> Servicios> HTTPD> Apache start . Una ventana
aparecerá y luego se cerrará.

8
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 9
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

Abra una terminal haciendo clic en la imagen a la derecha de la palabra Sistema en la tarea
barra en la parte superior de la pantalla de la máquina externa Backtrack 5.

9. Para ver los servicios en ejecución actuales, escriba el siguiente comando:


root @ bt : ~ # netstat -tan

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

10. Vuelva a la máquina interna BackTrack 5 R3 , haga clic en Aplicaciones> Internet


> Navegador web Firefox.

9
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 10
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

11. Escriba http://216.1.1.100 en la barra de URL y presione Entrar para conectarse al


sitio web externo.

A continuación, configuraremos un servidor TFTP en la Máquina Externa BackTrack 5 . Regresa a la


Backtrack 5 Máquina externa.

12. Cree un directorio llamado tftpboot escribiendo el siguiente comando:


root @ bt : ~ # mkdir / tftpboot

13. Inicie el servidor tftp escribiendo el siguiente comando:


root @ bt : ~ # atftpd --daemon / tftpboot

14. Escriba el siguiente comando para verificar que TFTP esté escuchando en el puerto UDP 69:
root @ bt : ~ # nmap -sU 127.0.0.1

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

15. Cree un archivo en el directorio tftpboot de la Máquina Externa BackTrack 5


escribiendo lo siguiente:
root @ bt : ~ # echo tftp usa UDP y el puerto 69> /tftpboot/tftp.txt

10
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 11
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

16. Verifique que el archivo de texto esté presente en el directorio tftpboot escribiendo:
root @ bt : ~ # cat /tftpboot/tftp.txt

17. Haga clic en el icono de Windows 8 en la topología del laboratorio para abrir la pantalla de inicio de sesión.
Haga clic en cualquier parte del escritorio para abrir la pantalla de inicio de sesión. Para el estudiante
contraseña, escriba contraseña y luego presione Entrar.

18. Haga clic con el botón derecho en cmd-Shortcut en el escritorio y seleccione Ejecutar como administrador .

19. Escriba el comando cd \ para ir a la raíz de C: Drive:


C: \ Windows \ system32> cd \

11
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

Pagina 12
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

20. Para descargar el archivo, escriba lo siguiente:


C: \> tftp 216.1.1.100 obtener tftp.txt

21. Vea el contenido del archivo escribiendo el siguiente comando:


C: \> tipo tftp.txt

A continuación, configuraremos SSH en la máquina externa BackTrack 5. Regresa a Backtrack


5 máquina externa .

22. Escriba el siguiente comando para generar las claves para SSH:
root @ bt : ~ # sshd-generate

23. Inicie SSH seleccionando Aplicaciones> BackTrack> Servicios> SSHD> sshd start .
Aparecerá una ventana y luego se cerrará.

12
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 13
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

24. Para ver los servicios en ejecución actuales, escriba el siguiente comando:
root @ bt : ~ # netstat -tan

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

Después de iniciar SSHD, el sistema BackTrack ahora también está escuchando en el puerto 22.

25. Regrese al escritorio de Windows 8 Internal Machine y haga doble clic en


aplicación putty.exe.

26. Ingrese 216.1.1.100 para el Nombre de host y haga clic en el botón Abrir.

13
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 14
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

27. Haga clic en Sí en el cuadro de mensaje Alerta de seguridad de PuTTY.

28. Para el nombre de usuario, escriba root y para el tipo de contraseña toor . Después de iniciar sesión,
escriba exit y presione Enter.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

14
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 15
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

29. Inicie sesión en la Máquina Externa de Windows 7 haciendo clic en el ícono de Windows 7 en
la topología Si es necesario, ingrese el nombre de usuario, estudiante . Escriba la contraseña
contraseña y presione Entrar para iniciar sesión

30. Haga clic en el botón Inicio y vaya al enlace para el Panel de control.

31. Haga clic en el enlace Programas dentro del Panel de control.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

32. Haga clic en el enlace para Activar o desactivar las características de Windows .

15
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 16
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

33. Buscar servidor Telnet en la lista (alfabético) Marque la casilla y haga clic en Aceptar.

34. Después de que se complete la función del servidor Telnet, abra un símbolo del sistema haciendo clic
en el acceso directo en el escritorio.

35. Escriba el siguiente comando para iniciar la consola de servicios:


C: \> services.msc

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente
dieciséis
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 17
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

36. Desplácese hacia abajo y busque Telnet en la lista. Haga clic con el botón derecho en Telnet y luego haga clic
Propiedades Cambie el tipo de Inicio a Automático . Haga clic en el botón Aplicar y
luego haz clic en el botón de Inicio . Cierre las propiedades y servicios de Telnet.

37. Escriba el siguiente comando para determinar si telnet está escuchando:


C: \> netstat -an | encuentra "23" | encontrar "TCP"

38. Regrese al símbolo del sistema de Windows 8 Internal Machine y escriba la


siguiendo a telnet a la Máquina Externa de Windows 7.
C: \> telnet 216.1.1.200

17
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 18
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

39. Haga clic en y en el mensaje de advertencia de seguridad del servidor TELNET.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

Ha iniciado sesión automáticamente, ya que tanto la máquina externa de Windows 7 como la


La máquina interna de Windows 8 tiene el mismo nombre de usuario: estudiante, con el mismo
contraseña: contraseña

1.2 Conclusión

El firewall basado en Linux está permitiendo todo el tráfico saliente. Probamos el PING saliente, FTP,
HTTP, TELNET, TFTP y SSH, y en cada caso, se permitió el tráfico de salida.

1.3 Preguntas de discusión

1. ¿Qué se necesita hacer para configurar un servidor TELNET en Windows 7?


2. ¿Qué debe hacerse para que SSHD se pueda configurar en BackTrack?
3. ¿Qué protocolo cubierto en esta sección usa UDP en lugar de TCP?
4. ¿Qué puertos utilizan FTP, TELNET, SSH, HTTP y TFTP?

18
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 19
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

2 Instalación del Firewall basado en Linux

En este paso, instalaremos el Linux Community Edition Endian Firewall. Este firewall
restringirá parte del acceso de salida para que los usuarios no utilicen ningún protocolo de texto claro
(Excepto HTTP).

2.1 Configurando el Firewall

1. Inicie sesión en el Servidor de seguridad de servidor de Windows 2008 haciendo clic en Windows 2008
Icono de firewall en la topología. Haga clic en PC, luego envíe Ctrl + Alt + Supr en la parte superior izquierda
esquina de la pantalla para iniciar sesión en el servidor de Windows 2008.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

2. Ingrese el firewall para la contraseña de administrador en Windows 2008 Server.

19
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 20
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

3. Haz clic en el botón de inicio. Haga clic en la flecha hacia el extremo derecho y seleccione Reiniciar .

4. Seleccione la opción Hardware: Mantenimiento (planificado) en la lista de la lista desplegable


cuadro abajo y haga clic en Aceptar.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

20
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 21
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

5. En el indicador de arranque de Linux, escriba la palabra instalar y presione Entrar.

6. Presione el botón Entrar para seleccionar Inglés en la pantalla de selección de Idioma.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

21
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 22
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

7. Presione Entrar en la pantalla Bienvenido al programa de instalación de EFW.

8. En la pantalla Preparar el disco duro , seleccione Sí y luego presione el botón Enter .

22
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 23
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

9. Presione Entrar a Sin acceso a la consola a través de un puerto serie.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

10. EFW creará el sistema de archivos raíz y luego indicará que está instalando
paquetes.

Todo el proceso puede tardar hasta 15 minutos en completarse.

23
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 24
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

11. Para la interfaz VERDE, escriba 192.168.1.1 como la dirección IP, presione Entrar dos veces
y luego una vez por OK Esta instalación puede tardar unos minutos en completarse.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

12. Presione Intro para aceptar cuando no pueda expulsar el error del CD-ROM.

24
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 25
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

13. Recibirá un mensaje que indica que EFW se instaló correctamente. Presione Entrar
por Ok para reiniciar.

14. Puede presionar Enter en esta pantalla o esperar 30 segundos y se cargará EFW.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

Después de que el firewall se carga hasta la siguiente pantalla, estará listo para ser
configurado.

25
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 26
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

15. Vuelva a la Máquina interna de Windows 8 y haga clic en el acceso directo para
Internet Explorer en el escritorio.

16. Ve a la siguiente URL: http://192.168.1.1/ . Haga clic en Continuar a este sitio web .

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

26
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 27
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

17. Haga clic en el botón >>> (Siguiente) en Bienvenido al Endian Firewall.

18. Haga clic en >>> al seleccionar su idioma y seleccione la pantalla de su zona horaria.

19. Haga clic en la casilla de verificación Aceptar licencia y haga clic en el botón >>> a continuación.

27
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 28
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente
20. Haga clic en >>> en la pantalla Restore Backup.

21. Para la Web Frontend y la Contraseña SSH, escriba la contraseña y haga clic en >>>.

22. Seleccione ETHERNET STATIC y haga clic en el botón >>> .

23. Haga clic en >>> en la pantalla Zonas de red.

28
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 29
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

24. Haga clic en >>> en la pantalla VERDE de la interfaz (Red de área local-192.168.1.1).

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

25. Para la interfaz roja, escriba 216.1.1.1 . Para la máscara de red, seleccione 255.0.0.0 .
Seleccione el botón de opción Puerto 2 para la tarjeta interna y escriba 216.1.1.1 para el
puerta. Haga clic en >>> .

29
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 30
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

26. Ponga 8.8.8.8 para ambos Servidores DNS (Google). Este sistema no está en Internet.

27. Haga clic en >>> en la pantalla Dirección de correo electrónico de administrador.

28. Haga clic en Aceptar, aplique la configuración para aplicar la configuración.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

29. Espere a que se vuelva a cargar la página Configuración de red.

30
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 31
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

30. Para el nombre de usuario, escriba admin . Para la contraseña, escriba la contraseña . Haga clic en Aceptar.

31. Haga clic en la pestaña Firewall, luego haga clic en el enlace de tráfico Saliente a la extrema izquierda.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

31
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 32
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

32. Examine las Reglas de tráfico saliente. Los siguientes protocolos están permitidos
saliente

Protocolo Puerto
HTTP 80
HTTPS 443
FTP 21
SMTP 25
POP3 110
IMAP 143
IMAPs 993
POP3s 995
DNS 53
SILBIDO N/A

33. Abra el símbolo del sistema y escriba el siguiente comando en Windows 8


Máquina interna para ver si se permite el ping saliente:
C: \> ping 216.1.1.200

32
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente
Página 33
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

34. Para verificar la configuración, escriba el siguiente comando en Windows 8


Máquina interna:
C: \> nmap 216.1.1.200

Aviso, solo los puertos listados aparecen en la lista. Los puertos que no están abiertos en BackTrack son
mostrando como cerrado y los puertos que están abiertos, como SSH, ni siquiera aparecen en la lista.

35. Regrese al navegador en la máquina interna de Windows 8. Haga clic en la papelera


para eliminar las reglas que permiten FTP, SMTP, POP, IMAP y PING.

33
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 34
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

36. Haga clic en Aplicar para aplicar la configuración.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

37. Haga clic en Agregar una nueva regla de Firewall.

34
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 35
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

38. En Tipo de fuente, seleccione Zona / Interfaz , y seleccione VERDE . En servicio,


seleccione SSH de la lista del menú desplegable. Haga clic en el botón Crear regla.

39. Haga clic en Aplicar para aplicar la nueva regla de firewall.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

40. Haga clic en Agregar una nueva regla de Firewall.

35
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 36
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

41. En Tipo de fuente, seleccione Zona / Interfaz , y seleccione VERDE . En Protocolo,


seleccione ICMP de la lista del menú desplegable. En Política, seleccione NEGAR . Hacer clic
Crear regla.

42. Haga clic en Aplicar para aplicar la nueva regla de firewall.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

36
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 37
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

2.2 Conclusión

El firewall basado en Linux permitía todo el tráfico saliente. Endian Community Firewall
tiene restricciones de salida mucho más estrictas que se pueden ajustar según sea necesario.

2.3 Preguntas de discusión

1. ¿Cuál es la diferencia entre la interfaz VERDE y ROJA?


2. ¿Utiliza el Sistema de nombres de dominio (DNS) TCP, UDP o ambos?
3. ¿Endian Community Firewall permite SSH por defecto?
4. ¿Qué puertos utilizan los IMAP y POP?

37
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 38
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

3 Prueba de servicios externos en el firewall basado en Linux

El firewall de Windows estaba configurado actualmente para permitir todo el tráfico saliente. El Linux
Community Edition Endian Firewall tiene filtros de salida más restrictivos, y los filtros
puede modificarse aún más para agregar o eliminar protocolos adicionales de la lista de salida.

3.1 Probando el cortafuegos

El bloqueo de cierto tráfico saliente puede aumentar la seguridad de una red.

1. Escriba lo siguiente desde la Máquina interna de Windows 8 para probar el ping saliente:
C: \> ping 216.1.1.200

El Linux Endian Firewall está negando el tráfico ICMP.

2. Para probar la conectividad FTP saliente desde la máquina interna de Windows 8, escriba:
C: \> ftp 216.1.1.100
Escriba bye para salir de la sesión de FTP

3. En la máquina interna BackTrack 5r3, navegue de regreso a la red de Firefox


Navegador. Si aún no está abierto, haga clic en Aplicaciones> Internet> Firefox Web
Navegador

38
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 39
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

4. Escriba http://216.1.1.200 en la barra de URL para conectarse al sitio web externo.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

5. En la máquina interna de Windows 8, escriba el siguiente comando para intentar


la transferencia TFTP:
C: \> tftp 216.1.1.200 get tftp.txt

6. Escriba el siguiente comando para intentar TELNET:


C: \> telnet 216.1.1.200

7. En el escritorio, haga doble clic en la aplicación putty.exe.

39
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 40
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

8. Ingrese 216.1.1.100 para el Nombre de host y haga clic en el botón Abrir.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

9. Para el nombre de usuario, escriba root y para la contraseña, escriba toor . Escriba exit.

10. Cierre todas las ventanas abiertas y los visores de PC, luego finalice la reserva.

40
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 41
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

3.2 Conclusión

El firewall basado en Linux permite a los usuarios conectarse a servidores HTTP y SSH, pero no
Servidores TFTP, FTP o TELNET. El ping saliente tampoco está permitido fuera de la red.

3.3 Preguntas de discusión

1. ¿Por qué podría ser una buena idea bloquear PING?


2. ¿Por qué podría ser una buena idea bloquear TELNET?
3. ¿Por qué podría ser una buena idea bloquear TFTP?
4. ¿Por qué podría ser una buena idea bloquear FTP?

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

41
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

Página 42
Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

Referencias

1. Firewall pfSense:
https://www.pfsense.org/

2. Smoothwall Firewall:
http://www.smoothwall.org/

3. Desenrede el cortafuegos:
https://www.untangle.com/store/firewall.html

4. Endian Firewall:
http://www.endian.com/us/#.U5P47WzD8dU

5. M0n0wall:
http://m0n0.ch/wall/

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%
3/22/2018 Laboratorio 4: Configuración de un firewall basado en Linux para permitir el tráfico saliente

42
Este trabajo del Consorcio Nacional de Seguridad de la Información y Tecnologías Geoespaciales (NISGTC), y excepto donde
de lo contrario, está licenciado bajo la licencia Creative Commons Attribution 3.0 Unported.

file:///C:/Users/ITE/AppData/Local/Temp/Laboratorio%204%20%20Configuraci%C3%B3n%20de%20un%20firewall%20basado%20en%20Linux%20para%20permitir%

Das könnte Ihnen auch gefallen