RA: Aplicar mecanismos de seguridad activa describiendo sus
caractersticas y relacionndolas con las necesidades de uso del sistema informtico.
Seguridad en redes inalmbricas
La empresa que ests auditando permite la conexin de porttiles, tabletas y
mviles por wifi. Piensan que la seguridad de la red inalmbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalmbrico Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalmbrica
con la configuracin por defecto.
1. El usuario y contrasea que viene por defecto es muy dbil
2. En un principio la comunicacin no est encriptada , eso tendremos que configurarlo 3. Por defecto no limita en ningn momento quin se puede conectar a travs del router , todos tienen acceso , eso tendramos que limitarlo por medio de un filtrado por Mac
b) Explica qu es WPS e indica si es suficientemente robusto para
proteger frente a accesos no autorizados. El WPS es un mecanismo creado para facilitar la conexin de dispositivos a nuestra WiFi.El dispositivo debe transmitir un cdigo numrico al router y a cambio este ltimo le enva los datos para acceder a la red. Evidentemente es un sistema muy vulnerable a ataque por fuerza bruta c) Explica en qu consiste el filtrado de direcciones MAC y si es suficientemente robusto para proteger frente a accesos no autorizados. Busca un comando de Kali Linux que permite cambiar la direccin MAC y demustralo en la mquina virtual. Se trata de limitar el acceso a nuestro router a un nmero de equipos que tenga una determinada MAC, en un principio dado que la MAC est slo asociada a un equipo este harai que solo dicho equipo pueda acceder al router, aun que en la prctica hay mtodos para cambiar la MAC d) Explica si ocultar el SSID es suficientemente robusto para proteger frente a accesos no autorizados. Solo no, si es cierto que dificulta un poco el poder acceder a un router pero si slo aplicamos este mtodo de seguridad una persona con el tiempo suficiente podra a travs de programas localizar nuestro router aunque su SSID est oculta. Aparte el tener nuestra SSID oculta , si bien nos podra proporcionar un mnimo de seguridad al evitar que la gente que no sepa un minimo de informatica pueda ver nuestro router, esto puede ser utilizado en nuestra contra , pues si esta ahora tenamos la SSID pblica y la cambiamos de golpe , esto podra ser utilizado por ciertas personas para intentar suplantar nuestra red. e) Configura el router (a travs del emulador de la pgina web de Linksys, http://ui.linksys.com/) para que la red sea lo ms segura posible.
Los directivos de la empresa estn algo cansados de que se acceda a Internet
de forma abusiva. Quieren que les recomiendes algo para controlar su uso:
a) Explcales qu es un portal cautivo y cmo les puede ayudar.
Es un programa o mquina que, en una red informtica, controla el trfico HTTP y fuerza a los usuarios a pasar por una pgina pasarela para habilitar la navegacin por Internet de forma normal. As podemos limitar el acceso a Internet dentro se por ejemplo una empresa a los usuarios que lo necesiten b) Explica tambin qu formas hay de implementarlo y qu recursos HW y SW son necesarios en cada caso. RA: Asegurar la privacidad de la informacin transmitida en redes informticas describiendo vulnerabilidades e instalando software especfico.
Medidas para evitar la monitorizacin de redes cableadas
Ests dando soporte como tcnico de seguridad informtica a una empresa
que tiene varios grandes departamentos, algunos que manejan informacin altamente confidencial. Adems, el trfico de backup afecta al rendimiento del resto de la red. Te piden consejo:
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea
dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluir al menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN. b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN.
Medidas para evitar dar informacin no deseada
La misma empresa est preocupada porque quiz su red no est
suficientemente protegida. Vas a realizar una demostracin de pentesting a travs de distintas herramientas, para que puedan comprobar qu tipo de informacin puede ser visible:
a) Google dorks: busca servidores Apache utilizando el dork
intitle:"Apache Status" "Apache Server Status for". Con esto podremos ver la versin que utiliza los servidores de Apache actuales b) PeekYou y Pipl: busca informacin sobre ti utilizando estos motores de bsqueda. En ninguno de los dos casos no aparece ningn tipo de informacin ma , es lo que tiene utilizar apodos en todos los perfiles que he creado. c) Robtex: busca informacin sobre el peridico Marca.
Primero busco marca.com en la pgina web para ver si me la puede localizar y
que datos encuentra de la pgina. De dicha pgina web encontramos informacin de tanto la localizacin del servidor como un esquema lgico del mismo entre otros datos varios d) Shodan: muestra una bsqueda donde se vean routers que mantienen la clave por defecto.
Buscamos 401 authorization netgear en Shodan , a lo que nos saldr esta pgina, en ella podremos ver todos los routers en el mundo que tengan la clave por defecto
NOTA: usa como apoyo el vdeo de Incibe Espionaje y Cibervigilancia, que
encontrars en el tema con el mismo nombre.
VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones
seguras con la empresa se utiliza VPN. La empresa en la que das soporte quiere implementar dicha solucin para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
a) Les vas a hacer una demostracin a travs de la aplicacin LogMeIn
Hamachi. Descrgala e instlala en una mquina virtual. Crea una red.
Lo primero que deberemos hacer es instalar Hamachi en los dos ordenadores
(o mquinas virtuales) donde queramos probar la conexin , para ello descargamos Hamachi. Lo siguiente ser indicar dnde queremos que se guarde el archivo y el idioma del archivo y luego de esto dejaremos que Hamachi se instale
Una vez instalado abrimos Hamachi y le damos al botn de encendido del
programa En mi caso personal antes de poder crear una red tuve que acceder a una cuenta que ya tena creada
Para crear la red le daremos a Red>Nueva red y configuraremos a nuestro
gusto los apartados de la imagen de abajo b) Instala la aplicacin en otra mquina. Haz que se una a la red creada en la otra mquina. Puedes hacerlo tambin con la red de un compaero.
En mi caso har la prueba con la mquina de Felix, primero mostrar que la
configuracin anterior es correcta , para ello se podr ver que Felix se pudo conectar a mi equipo a travs de la red creada en el apartado anterior Ahora mostrar como te puedes conectar a una red , para ello primero accederemos a red> unirse a una red existente. Luego solo tendremos que poner el nombre de la red creada y la contrasea asociada a esa ID
Si todo va bien nos deberamos poder conectar :
Demuestra que funciona tambin entre tu casa y la de un compaero Por ltimo har lo hecho anteriormente desde mi casa y me conectare a la red de Felix. Como se puede ver nos hemos podido conectar desde nuestras casas y todo funciona correctamente.