Manual LNXSG SistemasUNI PDF
Manual LNXSG SistemasUNI PDF
Manual LNXSG SistemasUNI PDF
FIREWALL
Trfico
no
Autorizado
Trfico Autorizado
Internet
Diagrama 1: ubicacin y funcin del firewall
De este modo un firewall puede permitir desde una red local hacia Internet acceso a servicios
de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. Tambin
podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos
denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un
servidor web y queremos que accesible desde Internet). Dependiendo del firewall que
tengamos tambin podemos permitir algunos accesos a la red local desde Internet si el usuario
se ha autentificado como usuario de la red local.
Pg. 1
Sistemas UNI
Figura 1: NEFILTER
Pg. 2
Sistemas UNI
Designacin de
Debian
Subarquitectura
Sabor
amd64
DEC Alpha
alpha
Arm
Netwinder y CATS
netwinder
Armel
Versatile
versatile
Intel IOP32x
iop32x
Intel IXP4xx
ixp4xx
Marvell Orion
orion5x
PA-RISC 1.1
32
PA-RISC 2.0
64
r4k-ip22
r5k-ip32
4kc-malta
5kc-malta
Broadcom BCM91250A
(SWARM)
sb1bcm91250a
Broadcom BCM91480B
(BigSur)
sb1abcm91480b
Cobalt
cobalt
r4k-malta
5kc-malta
Broadcom BCM91250A
(SWARM)
sb1bcm91250a
Broadcom BCM91480B
(BigSur)
sb1abcm91480b
PowerMac
pmac
PReP
prep
ARM
arm and armel
HP PA-RISC
Hppa
Intel IA-64
ia64
Mips
Mipsel
IBM/Motorola
PowerPC
Powerpc
Sun SPARC
Sparc
IBM S/390
s390
sun4u
sun4v
sparc64
genrico
IPL de cinta
cinta
Pg. 3
Sistemas UNI
anacron
atd
gpm
network
random
sendmail y/o postfix
sshd
rsyslog y/o syslog
Componentes bsicos de linux
No instale:
Herramientas de desarrollo
Escritorios y el servidor X11
Ningn servicio adicional aparte del Web server.
Pg. 4
Sistemas UNI
Direccionamiento NAT
Vulnerabilidades: Fundamentales (por la tecnologa) o inducido por la
implementacin.
Combinacin de mtodos de acceso: SSH, RAS, VPN.
Defensas por niveles: Ultima defensa
Hardware mejor que software
Evitar el flujo de trfico de una red a otra a travs de dispositivos conectados a
2 redes.
Pg. 5
Sistemas UNI
postal y el nmero de la oficina. En el caso de Internet viene dado por la direccin IP y por el
nmero de puerto. As por ejemplo, un servidor web escucha las peticiones que le hacen por el
puerto 80, un servidor FTP lo hace por el puerto 21, etc.
Sentido de Conexin:
Cliente XP local a Servidor Web en Internet
LAN WAN
LAN
Internet
Sentido de Conexin:
Cliente XP en Internet a Servidor Web Local
WAN LAN
Servidor Web Local
Cliente XP Internet
Ejecuto IE
Puerto 16558
Cabeceras IP
IP Origen = 192.168.1.96
IP Destino = 210.27.16.185
Puerto Origen = 16558
Puerto Destino = 80
Cabeceras IP
IP Origen = 210.27.16.185
IP Destino = 195.56.44.58
Puerto Origen =80
Puerto Destino = 16558
Ejecuto Apache
En Puerto 80
Servidor Web Internet
IP = 210.27.16.185
558
558
195.56.44.58
192.168.1.1
Cliente XP Local
IP = 190.26.225.14
Diagrama 3: estructura de las cabeceras IP y TCP (IP y Puertos respectivamente) segn el sentido de la
conexin
Observe las conexiones en la parte superior e inferior del firewall. Ambas son conexiones que
pasan por el firewall necesariamente; en cada caso, el extremo izquierdo del firewall posee IP
privadas. Es el firewall quien debe convertirlas en IP pblica cuando la conexin se establece
de izquierda a derecha de la figura. Es importante tener en cuenta ese detalle: en la red
Internet solo se consigue la comunicacin con otros equipos si se posee IP PUBLICA.
Linux Seguridad en Redes
Pg. 6
Sistemas UNI
Es decir, los puertos son los puntos de enganche para cada conexin de red que realizamos. El
protocolo TCP (el utilizado en internet) identifica los extremos de una conexin por las
direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el nmero de
los puertos de cada nodo. Recuerde que los puertos identifican a las aplicaciones involucradas
en la comunicacin, aplicaciones de red por supuesto.
Pg. 7
Sistemas UNI
Pentium D o superior
Memoria de 2 GB o ms
Espacio en disco duro de 40 GB o ms
La mquina HOST principal con Linux CentOS actuara como las maquinas
cliente y servidor de internet respectivamente.
Pg. 8
Sistemas UNI
Hacia la red
internet
FIREWALL
Tarjeta de red
eth1
Tarjeta de red
eth0
Pg. 9
Sistemas UNI
2.3 Opciones de red del ncleo: caractersticas de networking intrnsecas del kernel
En Red Hat Linux 6.2, muchas opciones del kernel relacionados con la seguridad de redes, tales
como descartar los paquetes que entran a travs de interfaces que no deben, o haciendo caso
omiso de respuestas ping, etc se puede establecer en el nuevo archivo /etc/sysctl.conf en lugar
del archivo /etc/rc.d/rc.local.
Una consideracin importante es el parmetro de reenvo de IPv4 (ip_forwarding), que ahora
se hace a travs del programa sysctl, en lugar de ser controlado por el contenido del archivo en
/etc/sysconfig/network. Tambin se activa para IPV6.
La configuracin de sysctl se almacenan en /etc/sysctl.conf, y se carga en cada arranque antes
de que el archivo /etc/rc.d/rc.local se lea y se active su contenido.
Pg. 10
Sistemas UNI
2.4.1 Terminologa
Concepto
Tablas
Cadenas
Reglas
Objetivo
Significado
Conjunto de cadenas
Conjunto de reglas
Las unidades de construccin; me dice a quien le aplico lo que
quiero hacer
Objetivo del filtrado
Tabla nat:
Tabla mangle:
o
-i interface de entrada
-o interface de salida
-p protocolo encapsulado (tcp,udp)
Pg. 11
Sistemas UNI
Pg. 12
Sistemas UNI
cdigo y gurdelo en un guin que ser lanzado en el arranque. Ahora vamos paso a paso a
travs del script lnea a lnea.
La primera lnea es obvio, el omnipresente "bang hash" que le dice al shell que interprete a
utilizar cuando se ejecuta el script. La siguiente lnea limpia cualquier norma iptables que
puede estar ya cargado. Tenga en cuenta que esto slo limpia las reglas en la tabla de filtros.
Es posible que haya normas ms avanzadas en las tablas nat y mangle que no se borrarn con
esta regla. En la mayora de distribuciones no se cargan reglas iptables por defecto as que
probablemente no tiene que preocuparse acerca de estas otras tablas en este momento.
Las siguientes tres lneas establecen las polticas por defecto del filtrado. Estas tres reglas de
decirle al ncleo que debe dejar caer los paquetes que son entrantes, salientes o encaminados.
Esto se conoce como la configuracin "negar de forma predeterminada" y si no aade reglas
en este punto, no sera capaz de acceder a Internet o a cualquier otro equipo en la red.
Tambin puede configurar las polticas por defecto para ACCEPT (ACEPTAR) o DENY
(RECHAZAR). Si se establece en ACEPTAR entonces su servidor de seguridad acepta toda
conexin por defecto. Establecer las polticas para RECHAZAR es similar a NEGAR (DROP), solo
que el ncleo enva una respuesta al que envi el paquete en lugar de descartarlo
silenciosamente. Al establecer el servidor de seguridad para negar de forma predeterminada
est trabajando en lo que podra llamarse el modo "Stealth" (silencioso). Si alguien fuera a
escanear su ordenador desde Internet, aparecer como si no hay equipo all.
Pg. 13
Sistemas UNI
WEB Server
LAN
IP = 200.56.17.234
Firewall
eth1
eth0
Internet
eth0 = 190.12.45.186
eth1 = 192.168.1.1
Cliente XP
IP = 192.168.1.56
Cuando el Cliente XP con IP = 192.168.1.56 (IP Origen, privada) desea establecer contacto con
el Servidor WEB con IP = 200.56.17.234 (IP Destino, publica), su solicitud debe pasar de todas
maneras a travs del firewall. Sin el mecanismo SNAT activo, se alcanza el host solicitado pero
la respuesta no retorna. Esto se debe a que el origen y el destino del paquete se encuentran en
diferentes redes. Con el SNAT activo, la IP origen del paquete del cliente XP se cambia por la IP
publica del firewall, es decir, por la IP de la interface eth0=190.12.45.186; de esta manera se
asegura que el servidor de internet (200.56.17.234) pueda enviar la respuesta al firewall.
Finalmente, como el firewall mantiene un registro de dicha conexin, el firewall lleva la
respuesta al Cliente XP. Esto es totalmente transparente para el usuario. Observe el diagrama
4:
Pg. 14
Sistemas UNI
Paquete IP Original
IP Origen = 192.168.1.81
IP Destino = 200.56.37.23
IP Origen = 190.12.45.186
IP Destino = 200.56.37.23
190.12.45.186
192.168.1.1
Cliente XP
IP = 192.168.1.81
Se cambia la
IP origen 192.168.1.81
por la IP del firewall
190.12.45.186
Servidor WEB
IP = 200.56. 37.23
Sentido de la conexin
En la segunda etapa, al paquete que llega al firewall se le aplica el proceso inverso: se le cambia
la IP Destino (que es la IP Publica del firewall) por la IP del cliente XP en la red local. El kernel
mantiene una tabla NAT para asegurar que el destino sea el cliente XP original. El siguiente
diagrama muestra el cambio en las cabeceras restableciendo la IP original del cliente XP
(observe el sentido de la conexin):
Respuesta del Web Server
IP Origen = 200.56.37.23
IP Destino = 190.12.45.186
IP Origen = 200.56.37.23
IP Destino = 192.168.1.81
192.168.1.1
190.12.45.186
Sentido de la conexin
Cliente XP
IP = 192.168.1.81
Servidor WEB
IP = 200.56. 37.23
IP Destino
200.56.17.234
DATA
IP Origen
192.168.1.56
DATA
IP Destino
192.168.1.56
Pg. 15
Sistemas UNI
Ingreso de Paquetes
Chequeo de Integridad
PREROUTING
ROUTING
INPUT
Destino
Local?
IP
Forward
activo?
Proceso Local
ROUTING
FORWARD
OUTPUT
ROUTING
POSTROUTING
Salida de Paquetes
Pg. 16
Sistemas UNI
Ejemplos de Pizarra.
Escenario 1. Un cliente desea conectarse va putty a un servidor usando el protocolo telnet. El
cliente posee IP=192.168.1.94 y el servidor IP=192.168.1.9. El servidor esta bloqueado en
poltica DROP. Indique que reglas permitir el acceso va telnet al servidor desde el cliente.
Diagrama del escenario 1:
Cliente
192.168.1.94
Servidor
192.168.1.9
Reglas:
a) Regla para aceptar la solicitud del cliente:
iptables -A INPUT -i eth0 -p tcp -s 192.168.1.94 --sport 1024: -d 192.168.1.9 --dport 23 -j
ACCEPT
b) Regla para permitir respuestas al cliente y establecer la conexin:
iptables -A OUTPUT -o eth0 -p tcp -s 192.168.1.9 --sport 23 -d 192.168.1.94 --dport 1024:
-j ACCEPT
Desglosado de las reglas de filtrado:
Elemento
iptables
-A INPUT
-i eth0
-p tcp
-s 192.168.1.94
--sport 1024:
-d 192.168.1.9
--dport 23
-j ACCEPT
Elemento
iptables
-A OUTPUT
-o eth0
-p tcp
-s 192.168.1.9
--sport 23
-d 192.168.1.94
--dport 1024:
-j ACCEPT
Cadena INPUT
Se invoca (ejecuta) la herramienta de usuario
Aadir una Cadena INPUT
Regla 1. Paquete entra por interface eth0
Regla 2. Protocolo encapsulado TCP
Regla 3. Origen del paquete IP=192.168.1.94
Regla 4. Puerto origen del paquete desde 1024 hasta 65535
Regla 5. Destino del paquete IP=192.168.1.9
Regla 6. Puerto destino del paquete: puerto 23
Objetivo de la regla: aceptar la entrada del paquete
Cadena OUTPUT
Se invoca (ejecuta) la herramienta de usuario
Aadir una Cadena OUTPUT
Regla 1. Paquete sale por interface eth0
Regla 2. Protocolo encapsulado TCP
Regla 3. Origen del paquete IP=192.168.1.9
Regla 4. Puerto origen del paquete: puerto 23
Regla 5. Destino del paquete IP=192.168.1.94
Regla 6. Puerto destino del paquete desde 1024 hasta 65535
Objetivo de la regla: aceptar la salida del paquete
Pg. 17
Sistemas UNI
Escenario 2. Los clientes de la red local desean conectarse a servidores ubicados en la red
Internet. Dichos clientes utilizan aplicaciones clientes de diferentes tipos. Establecer reglas en
el firewall que permitan el paso de los paquetes entre ambas redes atravesando el firewall.
Diagrama del escenario 2:
FIREWALL
Cliente en
Servidor en
red local - LAN
Reglas:
1) Regla para permitir el paso de paquetes desde la red LAN hacia la red WAN:
iptables -A FORWARD -i eth1 -o eth0 -p tcp -s 192.168.1.0/24 --sport 1024: ! -d 192.168.1.0/24
--dport :1023 -j ACCEPT
2) Regla para permitir el paso de paquetes desde la red WAN hacia la red LAN:
iptables -A FORWARD -i eth0 -o eth1 -p tcp -s 0.0.0.0/0 --sport :1024 -d 192.168.1.0/24 -dport 1024: -j ACCEPT
Desglosado de las reglas de filtrado:
Elemento
iptables
-A FORWARD
-i eth1
-o eth0
-p tcp
-s 192.168.1.0/24
--sport 1024:
! -d 192.168.1.0/24
--dport :1023
-j ACCEPT
Elemento
iptables
-A FORWARD
-i eth0
-o eth1
-p tcp
-s 0.0.0.0/0
--sport :1023
-d 192.168.1.0/24
--dport 1024:
-j ACCEPT
Sistemas UNI
Pg. 19
Sistemas UNI
Pg. 20
Sistemas UNI
Guardan en la antememoria las pginas web a las que acceden los sistemas de
la red durante un cierto tiempo. Cuando un sistema solicita la misma pgina
web, el servidor proxy utiliza la informacin guardada en la memoria cach en
lugar de recuperarla del proveedor de contenidos. De esta forma, se accede
con ms rapidez a las pginas Web.
Transito de datos
sin SQUID
Firewall Linux
Kernel
Linux
Trnsito HTTP
Cliente XP
Local
Trnsito HTTP
2
Proxy Squid
Puerto 3128
Transito de datos
sin SQUID
Servidor
Web
Internet
4
3
Diagrama 3.3.1. El transito de datos HTTP va por las flechas azules (pasos 1 al 5)
1. El cliente abre un cliente WEB (Internet Explorer y/o Mozilla) y solicita una pgina
web determinada.
2. El kernel de Linux deriva la solicitud, mediante una operacin NAT, a la aplicacin que
responde al puerto 3128, el cual es, en este caso, nuestro servidor proxy Squid.
3. Este programa utiliza las Listas de Control de Acceso para restringir la navegacin.
Estas listas, como su nombre lo indica, contiene las restricciones de navegacin, WEBS
NO PERMITIDAS. El servidor consulta las listas y determinada si est permitida la
navegacin o no.
4. Si la navegacin no est permitida para la URL solicitada, entonces se le enva un
mensaje de prevencin al usuario a travs del cliente navegador web. De esta manera
ya se encuentra en aviso.
5. Si la URL solicitada no se encuentra bloqueada por las listas, entonces se procede a
traer la pgina web solicitada.
Cuando la pagina es trada se almacena una copia en el cache dentro del disco duro que el
programa Squid ha preparado en la ruta /var/spool/squid. Aca se almacena el cache del
servidor proxy Squid.
Pg. 21
Sistemas UNI
Transito de datos
sin SQUID
Transito de datos
sin SQUID
Kernel
Linux
Trnsito HTTP
Trnsito HTTP
8
Cliente XP
Local
Servidor
Web
Internet
Proxy Squid
Puerto 3128
Diagrama 3.3.2
Una vez establecido la conexin con el servidor web, se trae la pgina web solicitada; cuando
llega al firewall este enva la pgina al cliente de la siguiente manera:
6. El servidor web responde a la solicitud de pgina web hecha por el firewall. Entonces
este responde directamente al proxy squid, no al cliente XP de la red local.
7. Cuando llega la pgina web solicitada al firewall, el squid toma una copia y lo guarda
en su cache para posteriores solicitudes.
8. Finalmente, se entrega la pgina solicitada al cliente de la red local
Otra razn para usar las fuentes en vez de los pre-compilados, son las opciones disponibles al
tiempo de compilacin. Si instala los binarios compilados por otros, y estos no incluyen las
opciones que usted necesita, deber compilar squid en forma personalizada.
Para nuestra suerte, Debian ya posee los binarios listos para instalar incluyendo la versin 3.0
de Squid. Si el lector desea, puede descargar los fuentes desde:
Linux Seguridad en Redes
Pg. 22
Sistemas UNI
http://www.squid-cache.org/Versions/v3/3.0/squid-3.0.STABLE25.tar.gz
Usando los mirrors de Debian, simplemente ejecute el siguiente comando
3.5 Parmetros de configuracin inicial del Squid.El archivo de configuracin de squid normalmente se ubica en el directorio /etc/squid. Sin
embargo, si usted compilo squid desde los fuentes, revise las opciones de compilacin para
determinar el directorio personalizado de instalacin del archivo de configuracin del squid.
Asumiremos que el archivo se encuentra ubicado en el directorio /etc/squid. Entonces la ruta
absoluta al archivo ser:
/etc/squid/squid.conf
Parmetro http_port.- Se utiliza para establecer el puerto a travs del cual squid escucha las
peticiones desde los clientes. Existen diversas opciones para este parmetro; sin embargo
tambin puede utilizarse para establecer el proxy transparente para la red local.
Ejemplo:
http_port 3128
http_port 3128 transparent
http_port 192.168.1.1:3128
8 MB
Pg. 23
Sistemas UNI
Parmetro cache_dir.- El parmetro cache_dir se utiliza para establecer que tamao se desea
que tenga el cach en el disco duro para Squid.
Ejemplo:
cache_dir ufs /var/spool/squid 100 16 256
Esto establece un cache en disco con 100 MB de capacidad, con 16 directorios subordinados y
256 niveles subordinados bajo cada uno de los 16 anteriores. Si desea un cache de 780 MB, 24
directorios de primer nivel con 180 subniveles cada uno, la lnea deber verse de esta manera:
cache_dir ufs /var/spool/squid 780 24 180
acl
acl
acl
acl
En estos ejemplos redlocal, adultos, gerencia y porno son los nombres de las listas de control
definidas. La etiqueta src establece los parmetros que forman parte de las listas. Se pueden
establecer los parmetros en archivos como en el ejemplo b) y d). En estos casos, se debe
colocar un argumento por lnea. La etiqueta url_regex define otro tipo de lista la cual busca la
presencia de los argumentos almacenados en el archivo sin-acceso, en la URL del navegador
web del cliente. Luego, se aplica las restricciones correspondientes.
Pg. 24
Sistemas UNI
3.7 Mecanismos de control de navegacin: etiqueta http_access.Esta etiqueta permite establecer la salida a la navegacin o negar dicho permiso segn lo
establezca en administrador de la red. Una vez definida la lista de control y establecidos sus
argumentos, procedemos a permitir o negar la salida segn criterio.
Ejemplo:
Para el ejemplo anterior, la lista c) debe navegar sin ninguna restriccin; entonces
establecemos su etiqueta de la siguiente manera:
http_access
http_access
http_access
http_access
allow gerencia
deny adultos
deny porno
allow redlocal
Pg. 25
Sistemas UNI
Modelo TCP/IP
Aplicacin
Presentacin
Aplicacin
Sesin
Transporte
TCP
UDP
Red
IP
Enlace
Soporte
De
Red
Fsica
Firewall en capa de
APLICACION:
SQUID, ANTIVIRUS.
Firewall en capa de
RED y TRANSPORTE:
NETFILTER.
En este punto, veremos como aadir un nivel ms de proteccin contra este tipo de software
malicioso que fcilmente se propaga por internet simplemente por el hecho de estar
conectado sin ningn tipo de proteccin.
NOTA: este mecanismo de ninguna manera trata de remplazar a las protecciones que cada
computadora de la red local posea. De ninguna manera desactive o peor aun, desinstale el
antivirus de cada maquina de la red local. Este procedimiento solo aade un nivel de
proteccin adicional al antivirus personal de cada PC.
Pg. 26
Sistemas UNI
Tipo
Virus clsicos
Gusanos de red
Spyware
Caractersticas
Programas que infectan a otros programas por aadir su cdigo
para tomar el control despus de ejecucin de los archivos
infectados. El objetivo principal de un virus es infectar. La
velocidad de propagacin de los virus es algo menor que la de
los gusanos.
Este tipo de malware usa los recursos de red para distribuirse.
Su nombre implica que pueden penetrar de un equipo a otro
como un gusano. Lo hacen por medio de correo electrnico,
sistemas de mensajes instantneos, redes de archivos
compartidos (P2P), canales IRC, redes locales, redes globales,
etc. Su velocidad de propagacin es muy alta.
Al penetrar un equipo, el gusano intenta obtener las
direcciones de otros equipos en la red para empezar enviarles
sus copias. Tambin suelen usar los datos del libro de contactos
del cliente de correo electrnico. La mayora de los gusanos se
propagan en forma de archivos pero existe una pequea
cantidad de gusanos que se propagan en forma de paquetes de
red y penetran directamente la memoria RAM del equipo
vctima, donde a continuacin ejecutan su cdigo.
Esta clase de programas maliciosos incluye una gran variedad
de programas que efectan acciones sin que el usuario se d
cuenta y sin su consentimiento: recolectan datos y los envan a
los criminales; destruyen o alteran datos con intenciones
delictivas, causando desperfectos en el funcionamiento del
ordenador o usan los recursos del ordenador para fines
criminales, como hacer envos masivos de correo no solicitado.
No son virus clsicos porque no infecta otros programas o
datos. Los troyanos no pueden penetrar a los equipos por si
mismo, sino se propagan por los criminales bajo la vela de
algn software deseable. Son capaz de causar mucho ms
dao que los virus clsicos.
Software que permite colectar la informacin sobre un
usuario/organizacin de forma no autorizada. Su presencia
puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el
contenido del disco duro, software instalado, calidad y
velocidad de la conexin, etc.
Pero no es su nica funcin. Son conocidos por lo menos dos
programas (Gator y eZula) que permiten tambin controlar el
equipo. El otro ejemplo de programas espas son los programas
Pg. 27
Sistemas UNI
Phishing
Adware
Riskware
Bromas
Rootkits
Spam
Sistemas UNI
KERNEL
Solicitud
HTTP al
kernel
Cliente XP
Squid
solicita
pgina
WEB
Servidor
WEB
SQUID
puerto 3128
Esquema de trabajo entre el kernel y el proxy squid. La doble lnea de color rojo a la derecha indica
que la solicitud HTTP del cliente XP la realiza el proxy squid directamente.
KERNEL
Solicitud
HTTP al
kernel
Cliente XP
AVIRA
puerto 3128
Squid
solicita
pgina
WEB
Servidor
WEB
SQUID
puerto 8080
Esquema de trabajo con el antivirus aadido al firewall. Note los cambios en los puertos de las
aplicaciones en cuestin.
En el caso del firewall antivirus, se realiza un cambio en los puertos en los cuales escucha cada
aplicacin involucrada:
Pg. 29
Sistemas UNI
Los mejores antivirus del mercado para un servidor firewall por lo general son con licencia. La
mayora tienen un costo accesible para el entorno empresarial. Es preferible invertir en una
licencia anual cuyo costo aproximado varia entre 80 y 170 dlares americanos. Existen para
todos los gustos, pero en mi modesta opinin, AVIRA se ajusta a un costo accesible para un
buen producto antivirus.
Motor Antivirus
Actualizador
Programa Principal Webgate
Libreras de filtrado URL
Libreras de control de acceso y contenidos Web
Actualizador. Este programa descarga las actualizaciones desde los servidores web de Avira
Antivirus y los instala a intervalos regulares, manual o automticamente. Tambin enva
notificaciones de actualizaciones a travs del correo electrnico. Puede actualizar el software
en su totalidad o por componentes: motor, firmas o el scanner de virus.
Programa Principal Webgate. Este programa es el sistema central del antivirus. Supervisa el
acceso a los servicios HTTP y FTP a travs de la red internet. Detecta virus y programas no
deseados utilizando el Motor Antivirus.
Librera de Filtrado de URL Avira. El Antivirus WEBGATE de AVIRA usa un filtro local para
determinar si un URL es peligroso, basado en una lista de URL, agrupados en tres categoras:
Malware, Phishing y Fraude. Para incrementar su seguridad, Avira URL Filter esta activada
encada instalacin valida de AVIRA WEBGATE.
Librera de Control de Acceso y Contenido AVIRA. AntiVir WebGate permite a los clientes filtrar
las solicitudes de salida sobre la base de categoras de URL, tales como Violencia, Juegos de
Azar, Ertico, etc.
PC-MAGAZINE.
http://www.pcmag.com/article2/0,2817,2372364,00.asp
http://dottech.org/freeware-reviews/14151/
Pg. 30
Sistemas UNI
tpicos de software tales como procesadores de texto y/o bases de datos, hojas de
clculo, etc. Puede ser leda sin ningn problema.
Texto cifrado o codificado: La informacin resultante despus de cifrar un texto plano.
Esta informacin no es legible (no es posible de entender).
Cifrar: Operacin de pasar un texto claro a texto codificado.
Descifrar: Paso contrario a cifrar, convertir un texto cifrado o criptograma a texto
plano.
Clave: Informacin secreta que es usada para codificar y descodificar los textos. Es la
llave (o las llaves) que abre la puerta.
Algoritmo de clave simtrica: Algoritmo de cifrado que utiliza para cifrar y descifrar la
misma clave. Estos algoritmos se caracterizan por ser muy rpidos en cifrar-descifrar,
no aumenta el volumen de informacin y son casi imposible de romper obtener la
informacin del texto claro sin saber la clave. Como ejemplo de algoritmo de clave
simtrica tenemos a AES, 3DES o LOKI por citar dos de los muchos. El problema es
que solo deben ser usados en forma local, pues por cada pareja de usuarios se debe
crear, en teora, una clave simtrica.
Algoritmo de clave pblica o asimtricos: Algoritmos que utilizan diferentes clave
para cifrar (clave pblica) y descifrar (clave privada). Son ms lentos, aumentan el
volumen de informacin, necesitan una longitud de clave mayor para alcanzar o
intentar aproximarse a los algoritmos simtricos, requieren ms potencia de clculo
por lo cual ms tiempo, para cifrar y descifrar. Todos los algoritmos modernos
RSA y El Gamal por nombrar algunos son asimtricos.
5.2 Qu es la criptografa?
La criptografa es la ciencia de usar las matemticas para cifrar y descifrar datos. Una vez que la
informacin ha sido cifrada, puede ser almacenada en un medio inseguro o enviada a travs de
una red insegura (como Internet) y aun as permanecer secreta. Luego, los datos pueden
descifrase a su formato original.
Pg. 31
Sistemas UNI
5.6 Que es una VPN (Virtual Private Network = Red Privada Virtual)
Hace unos aos no era tan necesario conectarse a Internet por motivos de trabajo. Conforme
ha ido pasando el tiempo las empresas han visto la necesidad de que las redes de rea local
superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros
edificios, ciudades, comunidades autnomas e incluso pases.
Desgraciadamente, en el otro lado de la balanza se encontraban las grandes inversiones que
era necesario realizar tanto en hardware como en software y por supuesto, en servicios de
telecomunicaciones que permitiera crear estas redes de servicio.
Afortunadamente con la aparicin de Internet, las empresas, centros de formacin,
organizaciones de todo tipo e incluso usuarios particulares tienen la posibilidad de crear una
Red Privada Virtual (VPN) que permita, mediante una moderada inversin econmica y
utilizando Internet, la conexin entre diferentes ubicaciones salvando la distancia entre ellas.
Realmente una VPN no es ms que una estructura de red corporativa implantada sobre una
red de recursos de carcter pblico, como la red internet, pero que utiliza el mismo sistema de
gestin y las mismas polticas de acceso que se usan en las redes privadas. Al fin y al cabo no es
ms que la creacin, sobre una red pblica, de un entorno de carcter confidencial y privado
que permitir trabajar al usuario como si estuviera en su misma red local.
Pg. 32
Sistemas UNI
Lnea Privada: Tendra que tender mi cable ya sea de cobre o fibra ptica de un punto
a otro, en esta opcin el costo es muy elevado porque si por ejemplo necesito enlazar
mi oficina central con una sucursal que se encuentra a 200 Kilmetros de distancia el
costo sera por la renta mensual por Kilmetro. Sin importar el uso.
VPN: Los costos son bajos porque solo realizo llamadas locales, adems de tener la
posibilidad de que mis datos viajen ENCRIPTADOS Y SEGUROS, con una buena calidad
y velocidad.
Pg. 33
Sistemas UNI
La encriptacin hay que considerarla tan esencial como la autenticacin, ya que permite
proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a
otro de la conexin.
Existen dos tipos de tcnicas de encriptacin que se usan en las VPN: Encriptacin de clave
secreta, o privada, y Encriptacin de clave pblica.
En la encriptacin con clave secreta se utiliza una contrasea secreta conocida por todos los
participantes que van a hacer uso de la informacin encriptada. La contrasea se utiliza tanto
para encriptar como para desencriptar la informacin. Este tipo de sistema tiene el problema
que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada,
tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de
seguridad.
La encriptacin de clave pblica implica la utilizacin de dos claves, una pblica y una secreta.
La primera es enviada a los dems participantes. Al encriptar, se usa la clave privada propia y la
clave pblica del otro participante de la conversacin. Al recibir la informacin, sta es
desencriptada usando su propia clave privada y la pblica del generador de la informacin. La
gran desventaja de este tipo de encriptacin es que resulta ser ms lenta que la de clave
secreta.
En las redes virtuales, la encriptacin debe ser realizada en tiempo real, de esta manera, los
flujos de informacin encriptada a travs de una red lo son utilizando encriptacin de clave
secreta con claves que son vlidas nicamente para la sesin usada en ese momento.
Cliente Remoto
LAN Remota
LAN Remota
INTERNET
TUNEL CIFRADO - VPN
Pg. 34
Sistemas UNI
Modo tnel
Emplea el driver tun y es utilizado para crear tneles virtuales operando con el protocolo IP
Modo puente
Utiliza el driver tap y es empleado para tneles que encapsulan directamente paquetes
Ethernet. Se recomienda en las siguientes situaciones:
Pg. 35
Sistemas UNI
6.5 Autenticacin
La autenticacin de los extremos remotos de una conexin SSL/TLS est basada en el modelo
de claves asimtricas RSA.
Los participantes intercambian sus claves pblicas a travs de certificados digitales X.509, que
han sido firmados previamente por una Autoridad de Certificacin en la que se confa.
Pg. 36
Sistemas UNI
Gua
de
Actividades de
Laboratorios
Pg. 37
Informacin bsica
El ruteador es un dispositivo fundamental en las redes basadas en el protocolo TCP/IP. Este
dispositivo permite que las redes conectadas entre si formen una internet usando direcciones
lgicas para su total identificacin y comunicacin entre ellas.
Simularemos la funcin de este dispositivo utilizando las caractersticas del sistema operativo
Linux de permitir el encaminamiento IP (IP-Forward) entre direcciones IP asignadas a una
misma interface de red mediante la caracterstica IP Alias. Luego revisaremos la tabla de
rutas de un router. Esta tarea se probara en la maquina real CentOS.
Una vez aclarados estos conceptos, crearemos la red de trabajo en el laboratorio. Cada alumno
tendr asignado una direccin IP a su maquina virtual firewall Linux y deber activar el
encaminamiento IP. La IP asignada estar en el rango de red 172.17.0.0 con mascara de 22
bits; luego se asignara una direccin IP privada en el rango 192.168.0.0 con mascara de 24
bits. As el firewall podr alcanzar la red internet de manera directa.
Escenario
Esta actividad se llevara a cabo en la maquina host. Esta maquina deber tener instalado el
sistema operativo CentOS 5.x. Adems, la tarjeta de red tendr una IP perteneciente a la red
lgica 172.17.0.0/22. Empezaremos con revisar el IP Alias y el IP Forwarding.
Paso 2: agregue la segunda IP asociada a la red 10.0.0.0/8. Para lo cual ejecute el comando
setup, seleccione Configuracin de red y luego tabule hasta llegar a Ejecutar una
herramienta, como se muestra en la figura:
38
Presione Enter, presione Edit Device y luego <New Device>. La ventana que sigue le
preguntara por el tipo de dispositivo a agregar. Seleccione Ethernet y tabule hasta Aadir.
Presione Enter y en la siguiente ventana llene los datos de la segunda IP asignada (Alias).
Esto deber quedar de la siguiente manera:
39
[
[
[
[
OK
OK
OK
OK
]
]
]
]
lo
[root@server ~]#
Verifique tambin que la configuracin actual este siempre activa aunque se reinicie la
maquina, ejecutando el comando init 6 en la maquina host.
Una pequea parte del archivo que usted observara ser el siguiente:
# Kernel sysctl configuration file for Red Hat Linux
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.
# Controls IP packet forwarding
net.ipv4.ip_forward = 1
# Controls source route verification
net.ipv4.conf.default.rp_filter = 1
40
Paso 3: aada la siguiente lnea al archivo /etc/rc.local y finalmente reinicie la maquina host.
sh
/etc/firewall.sh
Paso 4: analice la tabla de rutas del kernel de Linux y verifique que el acceso a la red 10.0.0.0
este activo.
Paso 5: instale una maquina WINXP y asgnele una IP en la red 192.168.0.0. Verifique que la
maquina pueda navegar sin problemas por internet.
Paso 6: elimine la IP Alias de la maquina real CentOS. Elimine el script firwall.sh y desactive el
IP Forwarding. Reinicie la maquina del laboratorio.
41
Informacin bsica
Una de las distribuciones Linux de mayor estabilidad y ergonmicas a diferencia de sus hermanas.
Esta distribucin es una de la mas antigua que fue fundado el ao 1993. Funciona para varias
arquitecturas (i386, amd63, sparc, alpha, powerpc entre otras). Los nombres de las versiones de
Debian son tomados de los personajes de la pelcula Toy Story.
Esta distribucin tiene la caracterstica de arrancar en el nivel de ejecucin 2. Esto permite reducir
el nmero de aplicaciones instaladas innecesariamente y evitar mayores riesgos por bugs en
paquetes en prueba. El kernel es bastante estable y para aplicaciones en produccin es bastante
ideal.
A diferencia de CentOS, para la configuracin de dispositivos de red se utiliza normalmente el
mismo archivo (/etc/network/interfaces). La configuracin de los parmetros de networking, se
utiliza el mismo archivo, es decir, /etc/sysctl.conf. Aqu activamos el IP Forwarding entre tarjetas
de red.
Finalmente, se revisan ciertos herramientas de lnea de comandos para manipular de manera
rpida y efectiva Linux Debian.
Escenario
A partir de esta ACTIVIDAD el escenario de trabajo se realiza ntegramente en maquinas virtuales
utilizando para este efecto el software VMWare para Linux. El firewall y la red local que se va a
utilizar como escenario de trabajo se virtualiza ntegramente bajo este software. Las direcciones IP
de red se asignaran durante el desarrollo del laboratorio.
42
Paso 2: modifique el archivo .bashrc para facilitar el trabajo del Shell al estilo CentOS. Contenido
del archivo ya modificado:
# ~/.bashrc: executed by bash(1) for non-login shells.
#
#
#
#
Note: PS1 and umask are already set in /etc/profile. You should not
need this unless you want different defaults for root.
PS1='${debian_chroot:+($debian_chroot)}\h:\w\$ '
umask 022
# You may uncomment the following lines if you want `ls' to be colorized:
export LS_OPTIONS='--color=auto'
eval "`dircolors`"
Solo modifique estas lneas.
alias ls='ls $LS_OPTIONS'
alias ll='ls $LS_OPTIONS -l'
No modifique nada ms.
alias l='ls $LS_OPTIONS -lA'
#
# Some more alias to avoid making mistakes:
# alias rm='rm -i'
# alias cp='cp -i'
# alias mv='mv -i'
Paso 3: desconctese del sistema y vuelva a conectarse. Se activaran los cambios. No reinicie la
maquina virtual.
NOTA: recuerde que los datos asignados a cada servidor (direccin IP, nombre de host, dominio,
etc.) ser asignado por el profesor en clase. NO SE OLVIDE DE TOMAR NOTA PARA EVITAR
CONFUSIONES.
43
interfaces(5).
auto lo
44
Una pequea parte del archivo que usted observara ser el siguiente:
# /etc/sysctl.conf - Configuration file for setting system variables
# See /etc/sysctl.d/ for additonal system variables
# See sysctl.conf (5) for information.
#
##############################################################3
# Functions previously found in netbase
#
# Uncomment the next two lines to enable Spoof protection (reverse-path
filter)
# Turn on Source Address Verification in all interfaces to
# prevent some spoofing attacks
#net.ipv4.conf.default.rp_filter=1
#net.ipv4.conf.all.rp_filter=1
# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1
Paso 2: para activar esta funcin en el kernel y mantenerlo en forma permanente, ejecutamos el
comando sysctl p y veremos en pantalla lo siguiente:
[root@server ~]# sysctl -p
net.ipv4.ip_forward = 1
45
Informacin bsica
El componente NETFILTER del ncleo de Linux es el elemento encargado de filtrar los paquetes IP
a travs del mismo ncleo. Recibe los paquetes IP y realiza las comprobaciones correspondientes
a las reglas implementadas.
Los ncleos actuales ya vienen con las opciones de NETFILTER activadas y compiladas (a partir
del ncleo 2.4); por lo tanto en la mayora de los casos solo necesitamos usar las opciones de
filtrado.
El filtrado de paquetes requiere tener bien claro el concepto de conexiones TCP/IP y el sentido en
que estas se llevan a cabo. Normalmente es el cliente quien realiza la tarea de conexin con un
host servidor. Sin embargo esto no siempre se cumple; en determinados casos, y en la mayora de
ellos cuando se trata de un firewall, es el host servidor quien realiza las conexiones por otros. Esto
se le llama Servidor Proxy.
En esta actividad realizaremos el filtrado de paquetes con una poltica DROP para cerrar el paso a
todos los intentos de intromisin al firewall. Estableceremos las conexiones externas desde el
firewall para que se pueda conectar a la red (internet), para luego terminar llevando a cabo el
proceso NAT correspondiente.
Escenario
Para esta actividad se necesita que el alumno tenga ya instalado los siguientes equipos virtuales:
a) Servidor firewall con dos tarjetas de red y encaminamiento activo.
b) Un equipo virtual con una tarjeta de red y configurado con IP de la red local. Este equipo
virtual tendr instalado Windows XP SP2/SP3.
c) Un equipo virtual con Linux CentOS con una tarjeta de red y configurado con IP de la red
local.
d) El equipo con Windows XP ser el cliente de la red local. Solo deber ver al firewall.
e) El equipo con CentOS ser el servidor de la red local que se desea proteger; a su vez, se
desea tener acceso a este servidor desde la red externa (internet).
f) No hay ningn tipo de acceso a la red local en forma directa desde la red externa
(internet).
g) El acceso a los servidores internos se hace a travs del firewall utilizando reglas de filtrado.
46
WEB Server
Firewall
Internet
eth1
eth0
Cliente DSL
Diagrama del escenario de trabajo
47
Paso 5: desde la otra ventana ejecute el comando lynx y establezca conexin con la pagina web
de la UNI (http://www.uni.edu.pe):
# lynx www.uni.edu.pe
Paso 6: en la ventana anterior, iptraf muestra las conexiones activas desde el firewall a la red
externa internet. En ella podr apreciar: la IP origen, la IP destino, el puerto origen, el puerto
destino, el nmero de paquetes transmitidos, los flags, nmero de entradas. Observe la conexin al
puerto 80, es decir, al servidor web de la UNI:
Observe que las entradas estn formadas por parejas IP:puerto. La IP 172.17.1.21 corresponde a
la mquina que empieza la comunicacin (el firewall actuando como cliente). La IP 200.37.69.4 es
la mquina que responde al pedido de comunicacin o conexin (el servidor web de la UNI). El
puerto 45616 corresponde al browser (cliente). El puerto 80 corresponde al servicio web solicitado.
Cierre los terminales de conexin al firewall.
48
49
Paso 4: guarde las reglas del Paso 3 en un script correctamente. Cpielo al directorio /etc/,
conservando los permisos. De preferencia, establezca los permisos a 700 para que solo el
administrador pueda modificarlo.
Paso 5: abra el archivo /etc/rc.local y coloque la siguiente lnea antes de la lnea exit 0:
sh /etc/firewall.sh
Paso 6: reinicie el firewall. Observe que las polticas de filtrado iniciales estn activas.
50
RED LOCAL
Servidor WWW
Cliente XP
FIREWALL
192.168.1.9
192.168.1.1
172.17.3.180
192.168.1.96
Internet
Cliente XP
Paso 2: para permitir el acceso al cliente XP ubicado en internet debemos realizar un proceso de
NAT de destino para cambiar la IP destino del paquete entrante; de esta manera el firewall cambia
esta cabecera y la solicitud del cliente llega al servidor web 192.168.1.9.
Paso 3: activar el proceso NAT de destino (DNAT) y establezca la IP de destino al servidor WEB
de la red local:
51
$IPT -t nat -A PRETROUTING -i eth0 -p tcp ! -s $RED_LOC --sport 1024: -d $IP_INET --dport 80 -j DNAT
--to $IP_WWW
$IPT -t nat -A PRETROUTING -i eth0 -p udp ! -s $RED_LOC --sport 1024: -d $IP_INET --dport 80 -j DNAT
--to $IP_WWW
Paso 4: aada las reglas FORWARD necesarias para permitir el paso de los paquetes a travs del
kernel. De lo contrario, segn la poltica DROP del firewall, estos no podrn pasar:
$IPT -A FORWARD -i
$IPT -A FORWARD -i
$IPT -A FORWARD -i
$IPT -A FORWARD -i
Paso 5: aada estas reglas al script firewall.sh. Aada las variables IP_WWW con el valor de la
IP del servidor web local. Las variables debern quedar el en script de la siguiente manera:
# Parametros basicos de la red
IP_INET=172.17.3.180
RED_LOC=192.168.1.0/24
IPT=/sbin/iptables
IP_ACCESO=172.17.1.21
IP_WWW=192.18.1.9
Paso 6: asegrese de aadir las reglas de PREROUTING y de FORWARD al script. Las reglas
PREROUTING adalas antes de las reglas POSTROUTING y las reglas FORWARD adalas
despus que las reglas FORWARD para SNAT de salida a internet.
Paso 7: grabe el script y ejectelo para actualizar las reglas actuales. Prubelo. Reinicie el servidor
firewall y realice las pruebas siguientes:
a) Desde la maquina XP pruebe la salida a internet. Deber navegar sin problemas
b) Desde la maquina XP pruebe el comando ping hacia el exterior, ejemplo,
www.google.com.pe. Deber obtener respuesta desde el host destino.
c) Desde la maquina host real pruebe conectarse al servidor web de la red local. Deber ver
la pgina web de prueba del servidor WWW CentOS.
Paso 8: reinicie las tres maquinas virtuales (firewall, cliente XP, servidor web Linux). Pruebe todas
las configuraciones hechas hasta el momento. Todas las configuraciones deben estar activas y
funcionando sin problemas.
52
Informacin bsica
Aplicacin
TCP
UDP
Zona de accin de un firewall de
IP
filtrado de paquetes IP
Arquitectura de red
El componente NETFILTER del ncleo de Linux es un elemento encargado de filtrar los paquetes
IP a travs del mismo ncleo. Este componente trabaja, segn la figura anterior, en las capas de
Red y Transporte del modelo TCP/IP. Sin embargo, este componente aun no posee herramientas
para filtrar contenidos a nivel de la capa de Aplicacin. En esta capa, el filtrado se puede hacer de
manera directa afectando las herramientas cliente, tales como los navegadores web (IE, Firefox,
Opera, Google Chrome, etc.). El filtrado puede afectar directamente a las URL y establecer de
manera precisa que URLs puede navegar el usuario y cuales no. Este es el principio bsico de los
proxis. Utilizaremos el programa proxy de mayor uso: SQUID Cache.
Escenario
Para esta actividad se necesita que el alumno tenga ya instalado los siguientes equipos virtuales:
a)
b)
c)
d)
53
54
Terminado el paso anterior debe poder navegar a travs del proxy squid sin ninguna restriccin.
Paso 2: aadir el criterio de restriccin a esta lista arriba de la lnea que permite navegacin a la
lista redlocal de la siguiente manera:
http_access
http_access
deny
allow
negados
redlocal
Paso 3: crear el archivo blacklist.txt y aada los criterios de filtrado uno por lnea; estos se
interpretaran como del tipo url_regex (patrn de caracteres regulares en la URL). Por ejemplo,
aada el patrn www.mtv.com , reinicie squid e intente navegar por esa web:
# vim /etc/squid/blacklist.txt
Aadir:
http://www.mtv.com
Luego, reiniciar squid y proceda a navegar por la URL restringida. Deber aparecer un mensaje
como el que aparece a continuacin:
55
deny
deny
allow
horario
negados
redlocal
56
deny
allow
negados
redlocal horario
Paso 6: intente navegar por internet. Deber poder hacerlo debido al retiro de la restriccin de
horario. Observe la segunda lnea: trabaja como operadores lgicos al establecer que ambas listas
deben cumplirse en la condicin de restriccin (redlocal y horario).
Paso 7: modifique las reglas anteriores. Establezca las restricciones de la siguiente manera:
http_access
allow
Paso 8: intente navegar por internet. La restriccin de tiempo esta activa debido al smbolo
negacin (!) delante del nombre de la lista horario.
Paso 9: retire el smbolo de negacin delante del nombre de la lista horario. Luego de este
cambio deber poder navegar por internet sin problemas.
NOTA: en los Pasos 3, 5, 7 y 9 no olvide reiniciar el servicio squid. De lo contrario los cambios
jams surtirn los efectos deseados.
Paso 10: pruebe la lista de control de acceso que definen el control de la navegacin por direccin
fsica MAC de las tarjetas de red (lista tipo arp). Crear una lista en un archivo independiente y
colocar all la lista de MAC ADDRESS restringidas en el formato AA:BB:CC:DD:EE:FF
57
Informacin bsica
El servicio proxy Squid es muy til cuando se trata de controlar el sistema de navegacin web y
realizar restricciones a los usuarios de la red local. Como se vio en la actividad de laboratorio
anterior, se puede restringir la navegacin de forma muy efectiva y precisa. Cabe resaltar que el
servicio proxy Squid introduce cierto nivel de retraso en la navegacin, debido a que trabaja en
la capa de aplicacin. Sin embargo, para las maquinas modernas, y con los precios de los
servidores cada vez mas baratos, este retardo pasa casi imperceptible cuando se trata de
aprovechar el ancho de banda de la conexin.
Sin embargo, este servicio no puede realizar tareas tales como control de contenidos, es decir,
saber que viaja en el interior de los paquetes IP que entran y salen de la red local o proviene desde
la red internet. Por ejemplo, no podemos saber si entre los archivos que estamos descargando se
encuentran software del tipo malicioso.
NOTA: Malware (del ingls malicious software), tambin llamado badware, cdigo maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es
muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil,
intrusivo o molesto. El trmino virus informtico suele aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en funcin de los efectos que, pensados por el creador,
provoque en un computador. El trmino malware incluye virus, gusanos, troyanos, la mayor parte
de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.
Malware no es lo mismo que software defectuoso; este ltimo contiene bugs peligrosos, pero no de
forma intencionada.
Escenario
Para esta actividad se necesita que el alumno tenga ya instalado los siguientes equipos virtuales:
a) Los equipos virtuales de la Actividad 3.
b) Instalar la aplicacin Squid Proxy y configurarlo.
c) El software de AVIRA Antivirus disponible.
58
.
Avira GmbH
Kaplaneiweg 1
D-88069 Tettnang
Germany
Telephone: +49 (0) 7542-500 0
Fax: +49 (0) 7542-525 10
Internet: http://www.avira.com
Revised: 1 July 2006 (V3)
Do you agree to the license terms? [n] y
59
2) Configuring updates
An internet updater is available with Avira AntiVir WebGate (UNIX)
It will ensure that you always have the latest malware detection
patterns and engine updates. In order to trigger an update you
will need to run the command:
/usr/lib/AntiVir/webgate/avupdate-webgate
Would you like to check for WebGate updates once a week? [n]
60
***********************************************************
Configuration files:
/etc/avira/avwebgate.conf
(Avira WebGate main config)
/etc/avira/avwebgate-scanner.conf (Avira WebGate scanner config)
/etc/avira/avupdate-webgate.conf (Avira Avupdate options)
The new avwebgate.conf was installed to /etc/avira/avwebgate.conf.default,
because there was already a config file available.
***********************************************************
Note: It is highly recommended that you perform an update now to
ensure up-to-date protection. This can be done by running:
/usr/lib/AntiVir/webgate/avupdate-webgate --product=WebGate
Be sure to read the manual file for additional information.
Thank you for your interest in Avira AntiVir WebGate (UNIX).
root@firewall:~/antivir-webgate-prof-3.2.0.34-5#
Paso 8: configure el antivirus para que escuche en el puerto del SQUID (3128). Edite el archivo
avwebgate.conf y modifique los siguientes parmetros:
# vim /etc/avira/avwebgate.conf
Parmetros a modificar:
HTTPPort
3128
HTTPProxyServer
127.0.0.1
HTTPProxyPort
8080
DetectAllTypes
yes
61
27.0.0.1:8080 transparent
Paso 11: pruebe la configuracin del proxy antivirus. Ingrese a la siguiente pgina web y trate de
descargar desde algn link indicado en la parte inferior de la pgina ubicados en el margen
derecho:
http://www.spycar.org/Spycar.html
Deber aparecer un mensaje de prevencin del siguiente tipo:
62
Informacin bsica
Una Red Privada Virtual (VPN) es una forma de compartir y transmitir informacin entre un
crculo cerrado de usuarios que estn situados en diferentes reas geogrficas. Es una red de
datos de gran seguridad que utilizando la red Internet como medio de transmisin permite la
transmisin de informacin confidencial entre la empresa y sus sucursales, socios,
proveedores, distribuidores, empleados o clientes. Aunque Internet es una red pblica y
abierta, la transmisin de los datos se realiza a travs de la creacin de tneles virtuales,
asegurando la confidencialidad e integridad de los datos transmitidos.
Una Red Privada Virtual (VPN) conecta los componentes de una red LAN sobre otra, por medio
de la conexin de los usuarios de distintas redes a travs de un "tnel" que se construye sobre
la red Internet o sobre cualquier otra red pblica, negociando la de encriptacin y
autentificacin de los paquetes de datos para el transporte. Esto permite el acceso remoto a
servicios de red de forma transparente y segura con el grado de conveniencia y seguridad que
los usuarios conectados elijan. Las VPN se implementan de preferencia en firewalls para lograr
la encriptacin y esquemas de autentificacin deseadas.
Escenario
Para esta actividad se necesita que el alumno tenga ya instalado los siguientes equipos
virtuales:
a) Un equipo firewall con dos tarjetas de red y el mecanismo de filtrado de paquetes
activo como en la Actividad de Laboratorio 3.
b) El equipo anterior de preferencia deber tener instalado y configurado el servicio proxy
para el control de la navegacin.
c) Un equipo con Windows XP/2003 para las pruebas de conectividad. Este equipo
deber estar ubicado en la red protegida.
d) Un equipo con Windows XP/7. Este equipo deber esta ubicado en la red externa al
firewall. Este equipo actuara como el cliente remoto desde la red internet.
63
root@firewall:~#
..
Seleccionando el paquete openvpn previamente no seleccionado.
Desempaquetando openvpn (de .../openvpn_2.1.3-2+squeeze1_i386.deb) ...
Procesando disparadores para man-db ...
Configurando openssl-blacklist (0.5-2) ...
Configurando liblzo2-2 (2.03-2) ...
Configurando libpkcs11-helper1 (1.07-1) ...
Configurando openvpn-blacklist (0.4) ...
Configurando openvpn (2.1.3-2+squeeze1) ...
Restarting virtual private network daemon.:.
root@firewall:~#
64
/etc/openvpn/
Paso 4: a continuacin, proceda a generar el certificado del firewall. Este certificado ser valido
para esta instalacin. Utilizaremos este archivo para firmar nuestros propios certificados:
root@firewall:~# . ./vars
root@firewall:~# ./clean-all
root@firewall:~# ./build-ca
./build-ca
65
Paso 5: genere la clave y el certificado para el servidor. Otras dos preguntas requieren
respuesta afirmativas: "Sign the certificate? [y/n]" y "1 out of 1 certificate requests
certified, commit? [y/n]".
root@firewall:/etc/openvpn/easy-rsa/2.0# ./build-key-server server
66
Recuerde que por cada cliente deber ingresar un COMMON NAME distinto. Use un valor
distinto para cada cliente.
67
Paso 4: reconocer los archivos de certificados y claves recin creados. Utilice la siguiente tabla
para ubicarlos y saber adonde va cada uno de ellos (ubquelos en directorio keys):
Archivo
ca.crt
ca.key
Ubicacin
Servidor y clientes
Equipo firmante *
Propsito
Certificado CA
Clave CA
Secreto
NO
YES
dh1024.pem
server.crt
server.key
Solo servidor
Solo servidor
Solo servidor
Parmetros Diffie-Hellman
Certificado del servidor
Clave del servidor
NO
NO
YES
cliente1.crt
cliente1.key
Solo cliente
Solo cliente
NO
YES
Paso 5: copiar los archivos anteriores en el directorio correspondiente. En el caso del servidor
ubicarlos en el directorio /etc/openvpn/. Incluya el archivo de clave CA:
root@firewall:/etc/openvpn/easy-rsa/2.0# cp keys/{server.{crt,key},dh1024.pem,ca.crt,ca.key}
/etc/openvpn/
root@firewall:/etc/openvpn/easy-rsa/2.0#
root@firewall:/etc/openvpn/easy-rsa/2.0# ls -l /etc/openvpn/
-rw- r-- r-1 root root 1257
ago 29 12:18 ca.crt
-rw- --- --1 root root 887
ago 29 12:18 ca.key
-rw- r-- r-1 root root 245
ago 29 12:18 dh1024.pem
drwxr-xr-x 4 root root 4096
ago 27 22:15 easy-rsa
-rw- r-- r-1 root root 3888
ago 29 12:18 server.crt
-rw- --- --1 root root 887
ago 29 12:18 server.key
-rwxr-xr-x
1 root root 1352
feb
20 2012
update-resolv-conf
68
/etc/openvpn/client.ovpn
Paso 2: copie los siguientes archivos a la mquina cliente, en nuestro caso, Windows XP.
Instale todos los requisitos necesarios en la maquina cliente. Para el caso de Windows XP,
instale los siguientes programas:
Archivo
Funcin
WindowsXP-KB936929-SP3-x86-ESN
dotnetfx35
openvpn-client
69
ca.crt
cliente1.crt
cliente1.key
client.ovpn
Paso 4: proceda a instalar el programa cliente de OpenVPN en la mquina cliente. Para lo cual
ejecute doble click sobre el archivo openvpn-client y aparecer la siguiente pantalla:
70
OpenVPN
Client
Paso 7: en la pantalla siguiente proceda a configurar la conexin a la VPN:
Paso 8: seleccione el botn Connection Profiles y marque la opcin Local file tal como
se muestra en la siguiente imagen:
71
72
Paso 12: una vez establecida la conexin, se mostrara una pantalla similar a la siguiente:
73
74
APENDICES
75
APENDICE 1
En este punto seleccione Advanced options y luego Graphical expert install lo cual lo
llevara a la siguiente pantalla:
76
77
78
79
80
81
82
83
84
85
86
87
Habilite las opciones para trabajar con las contraseas SHADOW para mayor seguridad:
88
89
No active el servidor NTP; puede ocasionar ligeros cambios de la hora indeseados. Marque
NO:
90
91
92
93
Confirme los cambios; en este punto se graban los cambios en el MBR del disco duro:
94
95
96
Confirme el uso de replicas de red. Estos son los repositorios de Debian (espejos y/o mirros):
97
98
99
100
101
102
Luego de la descarga de paquetes, proceda con la instalacin del arrancador de Linux (grub):
103
Casi esta lista la instalacin. Presione continuar para configurar el reloj UTC:
104
105
APENDICE 2
Archivo
Uso
/etc/network/interfaces
/etc/hosts
/etc/sysctl.conf
/etc/squid3/squid.conf
/etc/openvpn/
/etc/rc.local
/etc/firewall.sh
106
APENDICE 3
Comando
Uso
aptitude upgrade
/etc/init.d/squid3 restart
sh /etc/firewall.sh
sh stop-fw.sh
107