vpn y snort

39
1 Universidad Tecnológica de Tabasco Ingeniería en Tecnologías de la Información Nombre de las alumnas: Claudia Cecilia Jiménez Santos Gabriela Arias Hernández Cuatrimestre y grupo: 4 A Materia: Seguridad de la información Nombre del profesor: Rafael Gonzalo Álvarez Campos Nombre del trabajo: VPN

Upload: cecyjimenz

Post on 19-Jan-2016

47 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: vpn y snort

1

Universidad Tecnológica de Tabasco

Ingeniería en Tecnologías de la Información

Nombre de las alumnas:

Claudia Cecilia Jiménez Santos

Gabriela Arias Hernández

Cuatrimestre y grupo:

4 A

Materia:

Seguridad de la información

Nombre del profesor:

Rafael Gonzalo Álvarez Campos

Nombre del trabajo:

VPN

Page 2: vpn y snort

2

Contenido

INTRODUCCIÓN A VPN ................................................................................................................ 3

OBJETIVOS. ..................................................................................................................................... 5

METODOLOGÍA A EMPLEAR. ..................................................................................................... 5

DESARROLLO. ................................................................................................................................ 5

Configuración del VPN a través SmoothWall (servidor – servidor).............................. 5

Configuración VPN en una red LAN (cliente – servidor en Windows 7 y 8) ............. 10

Servidor. ................................................................................................................................. 10

Cliente. .................................................................................................................................... 24

RESULTADOS. .............................................................................................................................. 27

CONCLUSIÓN. ............................................................................................................................... 28

INTRODUCCIÓN A SNORT ......................................................................................................... 30

OBJETIVOS. ................................................................................................................................... 31

METODOLOGÍA A EMPLEAR. ................................................................................................... 31

DESARROLLO. .............................................................................................................................. 32

RESULTADOS ............................................................................................................................... 39

CONCLUSIÓN. ............................................................................................................................... 39

Page 3: vpn y snort

3

INTRODUCCIÓN A VPN

Una red VPN (red privada virtual) es una red privada construida dentro de una

infraestructura de red pública, como por ejemplo Internet. Las empresas pueden

usar una red VPN para conectar de manera segura oficinas y usuarios remotos por

medio de un acceso a Internet económico suministrado por un tercero, en lugar de

a través de enlaces WAN dedicados o enlaces de acceso telefónico de larga

distancia.

Las organizaciones pueden usar una red VPN para reducir sus costes de ancho de

banda de WAN, a la vez que aumentan las velocidades de conexión al usar la

conectividad a Internet de ancho de banda elevado, tales como DSL, Ethernet o

cable.

Una red VPN proporciona el máximo nivel de seguridad posible a través de

Seguridad IP cifrada (IPsec) o túneles VPN Secure Sockets Layer (SSL) y

tecnologías de autenticación. Estas redes protegen los datos que se transmiten por

VPN de un acceso no autorizado. Las empresas pueden aprovechar la

infraestructura de Internet fácil de aprovisionar de la VPN, para añadir rápidamente

nuevos emplazamientos y usuarios. También pueden aumentar enormemente el

alcance de la red VPN sin ampliar la infraestructura de forma significativa.

VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar

dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de

utilizar Internet como medio de conexión, emplea la misma red de área local (LAN)

de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad

lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes

inalámbricas (WiFi).

Un ejemplo clásico es un servidor con información sensible, como las nóminas de

sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional

Page 4: vpn y snort

4

más el agregado del cifrado, haciendo posible que sólo el personal de recursos

humanos habilitado pueda acceder a la información.

Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec

o SSL que además de pasar por los métodos de autenticación tradicionales (WEP,

WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN

creado en la LAN interna o externa.

Con el desarrollo del siguiente trabajo se llevarán a cabo las configuraciones

pertinentes VPN (a través de Smoothwall conexión servidor – servidor y a través de

firewall de Windows cliente – servidor).

Page 5: vpn y snort

5

OBJETIVOS.

Establecer una conexión de red segura mediante VPNs, para transmitir con

seguridad la información de la organización.

METODOLOGÍA A EMPLEAR.

VPN. Una red VPN (red privada virtual) es una red privada construida dentro de una

infraestructura de red pública, como por ejemplo Internet.

DESARROLLO.

Configuración del VPN a través SmoothWall (servidor – servidor)

Para la configuración del VPN, primero entramos al Smoothwall, utilizando la IP

previamente establecida, en nuestro caso es 192.168.0.1, es importante considerar

que para poder realizar la configuración necesitamos tener instalado otro firewall

smoothwall. En nuestro caso la configuración del nuevo Smoothwall se realizó en

otro equipo. Para iniciar con la configuración debemos ir a la pestaña VPN y dar

click en la opción de control, luego colocamos la ip de nuestra red GREEN en la

sección Global settings en la opción Local VPN IP.

Page 6: vpn y snort

6

Lo siguiente es cambiarnos a la pestaña de connections y en ella colocar los

parámetros de acuerdo a lo siguiente:

Name: hace referencia al nombre tal cual queremos nombrar la conexión

VPN.

Left: Dirección IP Publica de la cual se origina la información (interfaz Red).

Left Subnet: Dirección de Red Local (interfaz Green)

Right: Dirección IP Pública a la cual es destino la información (interfaz Red).

Right Subnet: Dirección de Red Local destino (interfaz Green).

Secret: Un password el cual tendremos que repetir para seguridad de

nuestro VPN. Comment: Si se desea agregar alguna referencia a la conexión.

El campo de compression no es requerido.

En la siguiente imagen se muestra la configuración que utilizamos en nuestro equipo

local.

Page 7: vpn y snort

7

Después click en el botón Add para agregar. Y nos mostrara las ip agregadas con

las que aremos la conexión.

Lo siguiente es configurar en el otro equipo, en el SmoothWall remoto debemos

colocar la dirección Ip Local en el apartado de “control” (en nuestro caso

192.168.20.1).

Page 8: vpn y snort

8

Lo siguiente es entrar a la pestaña connections y hacer la configuración como en la

siguiente imagen.

Posteriormente regresamos a la pantalla de control, presionamos Restart y después

Save, y debemos observar que aparece el status “open”. Esto se debe hacer en

ambos equipos.

Page 9: vpn y snort

9

Y con esto terminamos la configuración del VPN en Smoothwall.

Page 10: vpn y snort

10

Configuración VPN en una red LAN (cliente – servidor en Windows 7 y 8)

Servidor.

Para iniciar con la configuración lo primero que tenemos que hacer es verificar

nuestra IP, eso lo hacemos en el CMD con el comando ipconfig. Para hacer la

configuración del servidor hay que ingresar al panel de control, al centro de redes y

recursos compartidos. Después damos click en cambiar configuración de

adaptador.

Page 11: vpn y snort

11

Después presionar la tecla Alt para que se muestra la barra de menú,

posteriormente damos click en el menú archivo y elegimos nueva conexión entrante.

El siguiente paso es agregar un nuevo usuario, el cual sera el usuario de la VPN,

para ello damos click en agregar a alguien.

Page 12: vpn y snort

12

Proporcionamos los datos del usuario y la contraseña. Le damos click en aceptar.

En la siguiente pantalla aparecera el ususario agragado. Le damos click en el botón

siguiente.

Page 13: vpn y snort

13

Se selecciona la conexión que se ara, es la unica opcion que sale. Damos click en

siguiente.

Aquí elegimos el rango de ip que usaremos para las computadoras que se van a

conectar.

Page 14: vpn y snort

14

Se proporciona el rango de las ip que se usaran. Le damos click en aceptar.

Despues de haber aceptado y permitir el acceso, veremos esta pantalla donde ya

finalizamos la configuración para el servidor.

Page 15: vpn y snort

15

Después de crear la conexión entrante de usuario VPN, vamos al apartado de

firewall y Configuración Avanzada.

Estando dentro de la configuración avanzada agregaremos nuevas reglas. Esto lo

hacemos en Reglas de Entrada, damos click ahí, y ya que cargaron todos los

elementos le damos en la opción que se encuentra del lado izquierdo de la pantalla

donde dice nueva regla.

Page 16: vpn y snort

16

Después de haber dado click se abrirá una ventana donde especificaremos el tipo

de regla que vamos a utilizar, en nuestro caso le damos click en puerto y le damos

siguiente.

En la siguiente ventana nos preguntara que se aplicara esta regla a TCP o UDP,

nosotros activaremos la casilla de TCP y la opción que dice Puertos locales

específicos escribimos el puerto que vamos abrir que es el 1723 y le damos

siguiente.

Page 17: vpn y snort

17

En la siguiente ventana dejamos activada la casilla de Permitir la Conexión ya que

incluye las conexiones protegidas mediante IPsec y las que no lo están. Damos click

en Siguiente.

En esta ventana solo activaremos la casilla de Privado, ya que solo el equipo esté

conectado a una ubicación de red privada o un lugar de trabajo.

Page 18: vpn y snort

18

Después de haber dado click en siguiente, solo se colocara el nombre a la

configuración del puerto en este caso se le puso “VPN1” y se le da Finalizar.

Lo siguiente es agregar otra nueva regla siguiendo los pasos anteriores pero en esta

ocasión, en el apartado que dice que esta regla se le aplicara a un TCP o UDP, se

activara la casilla de UDP y en la línea que dice Puertos Específicos le asignamos

el puerto 47.

Page 19: vpn y snort

19

Activamos la casilla de Permitir la Conexión. Damos click en Siguiente

Igual que en la configuración anterior solo se activara la casilla de Privado.

Page 20: vpn y snort

20

En este apartado solo se le pone el nombre a la configuración del puerto en este

caso se le puso “VPN2” y se le da Finalizar.

Lo que sigue después de abrir los puertos en el firewall, es activar la aplicación de

Conexión de Acceso Remoto, en un apartado del firewall que es Permitir una

Aplicación o una Característica a través de Firewall de Windows.

Page 21: vpn y snort

21

Buscamos dentro de una lista de aplicaciones la opción que queremos activar que

es Escritorio Remoto la activamos y le damos Aceptar.

Ahora configuraremos el firewall de nuestro modem abrimos nuestro explorador y

en la url tecleamos la dirección IP de nuestro modem que es “192.168.1.254” y nos

aparecerá una ventana de seguridad de nuestro modem pidiendo usuario y

contraseña.

Page 22: vpn y snort

22

En el aparatado de Avanzado buscamos firewall para poder entrar a su

configuración y le damos click donde dice Permitir aplicación(es) individual.

Aquí se agregaran los puertos que se abrieron y configuraron en el firewall, primero

se agregara el de TCP.

Page 23: vpn y snort

23

Después se agregara el puerto 47 del protocolo UDP.

Y por último se agregara el escritorio remoto, se guardan los cambios en el

modem y listo.

Page 24: vpn y snort

24

Cliente.

Para configurar el cliente, lo primero que debemos hacer es abrir el centro de redes

y recursos compartidos, damos click en la opción de configurar una nueva conexión

o red.

Después damos click en conectarse a un área de trabajo y en siguiente.

Page 25: vpn y snort

25

A continuación nos preguntara como deseamos conectarnos, la opción que se usara

en este caso sera Usar mi conexión a Internet (VPN).

Después colocamos la dirección de internet y dejamos seleccionada la opción

Recordar mis credenciales.

Page 26: vpn y snort

26

Una vez que ya configuramos la dirección a la cual nos conectaremos, hacemos la

conexión.

Abrimos la opcion para hacer la conexión a escritorio remoto y conectarnos con el

equipo para comprobar si nuestra configuración salio bien.

Page 27: vpn y snort

27

Introducimos nuestro usuario y contraseña.

RESULTADOS.

Se cumplió con el objetivo, el cual principalmente era establecer una

conexión de red segura mediante VPN, para transmitir con seguridad la

información de la organización.

Aprendimos dos maneras de hacerlo, mediante el SmoothWall se realizó la

conexión servidor-servidor y con el firewall de Windows se llevó cabo la

conexión cliente-servidor, todo dentro de una red LAN.

Gracias a todo lo anterior y a las explicaciones de nuestro profesor,

comprendimos el concepto de VPN.

Page 28: vpn y snort

28

CONCLUSIÓN.

Con el desarrollo de esta práctica aprendimos que la seguridad informática es un

conjunto de recursos destinados a lograr que la información y los activos de una

organización sean confidenciales, íntegros y disponibles para todos sus usuarios.

Una de las características más importantes de las redes virtuales privadas es que

garantizan la seguridad de las comunicaciones, mediante autenticación de las

sesiones cliente, integridad de los datos y la confidencialidad en los mismos.

Page 29: vpn y snort

29

Universidad Tecnológica de Tabasco

Ingeniería en Tecnologías de la Información

Nombre de las alumnas:

Claudia Cecilia Jiménez Santos

Gabriela Arias Hernández

Cuatrimestre y grupo:

4 A

Materia:

Seguridad de la información

Nombre del profesor:

Rafael Gonzalo Álvarez Campos

Nombre del trabajo:

SNORT

Page 30: vpn y snort

30

INTRODUCCIÓN A SNORT

La seguridad de la información es el conjunto de medidas preventivas y reactivas

de las organizaciones y de los sistemas tecnológicos que permitan resguardar y

proteger la información buscando mantener la confidencialidad, la disponibilidad e

integridad de la misma.

Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que

el trabajo en red es lo habitual, los problemas derivados de la seguridad de la

información han ido también cambiando, evolucionando, pero están ahí y las

soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos.

Con el desarrollo del siguiente trabajo se llevarán a cabo las configuraciones

pertinentes de un software para prevención y detección de intrusos (Snort).

Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS).

Implementa un motor de detección de ataques y barrido de puertos que permite

registrar, alertar y responder ante cualquier anomalía previamente definida como

patrones que corresponden a ataques, barridos, intentos de aprovechar alguna

vulnerabilidad, análisis de protocolos, etc. conocidos. Todo esto en tiempo real.

Page 31: vpn y snort

31

OBJETIVOS.

Implementar tecnologías y herramientas para la detección y prevención de intrusos

para garantizar la seguridad de la red.

METODOLOGÍA A EMPLEAR.

Snort. Snort es un sniffer de paquetes y un detector de intrusos basado en red (se

monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece

capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como

en bases de datos abiertas como lo es MySQL. Implementa un motor de detección

de ataques y barrido de puertos que permite registrar, alertar y responder ante

cualquier anomalía previamente definida. Así mismo existen herramientas de

terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un

Sistema Detector y Preventor de Intrusos.

Page 32: vpn y snort

32

DESARROLLO.

Una vez que ya tenemos instalado el Snort y el Notepad, descomprimimos el archivo

snortrules-snapshot-2955.tar.gz. Al entrar en la carpeta se podrán observar que

contiene 4 más, es necesario copiar y reemplazar en la ruta C:\Snort. Copiadas

todas las carpetas abrimos la carpeta etc y abrimos con Programmer’s Notepad el

archivo snort.conf.

Debemos configurar las siguientes lineas:

Page 33: vpn y snort

33

Tenemos que comentar la linea: dynamicdetection directory

/usr/local/lib/snort_dynamicrules.

Las siguientes lineas igualmente se deben comentar.

Para las siguientes líneas es necesario ir a la ruta C:\Snort\rules y primeramente

editar el nombre del archivo blacklist.rules a black_list.rules, para el archivo

white_list.rules es necesario crearlo. Si los dos pasos anteriores no se hacen nos

marcará error el Snort al ejecutar el archivo de configuración snort.conf.

Es necesario crear en la ruta C:\Snort\log el archivo alerts.ids para las alertas del

sistema.

Page 34: vpn y snort

34

En la ruta C:\Snort\rules hay que crear un archivo de configuración llamado

test.rules donde se incluiran las exclusión para probar el Snort, agregando las

siguientes líneas.

En el archivo de configuración snort.conf se debe agregar la línea el archivo

test.rules previamente creado.

Page 35: vpn y snort

35

Con lo anterior concluimos lo relacionado con la configuración previa a la

configuración del Snort. Abrimos el CMD. Tecleamos el comando cd /, damos enter

y luego cd snort y posteriormente cd bin. Escribiremos el comando snort.exe –W

para ver las interfaces que tenemos disponibles, así como se muestra en la

siguiente imagen.

Page 36: vpn y snort

36

Después de lo anterior tecleamos la siguiente línea:

snort –A console –i1 –c c:\Snort\etc\snort.conf –l c:\Snort\log –K ascii -T

Para que Snort realice una revisión de toda la configuración que hemos realizado,

al igual que el asignar la interfaz que queremos que Snort monitoree.

Page 37: vpn y snort

37

Ingresamos nuevamente el comando pero quitando el -T lo cual hará que el Snort

comience a capturar paquetes. En el navegador escribimos cualquiera de las

páginas que hayamos configurado en el archivo test.rules para ver que Snort

realmente está mandando mensajes de alerta.

En nuestro caso teclearemos en el navegador www.youtube.com y

www.uttab.edu.mx. Podremos ver el resultado en el CMD.

Page 38: vpn y snort

38

Para comprobar que la alerta ha sido agregada, podemos ir a la ruta C:\Snort\log.

Page 39: vpn y snort

39

RESULTADOS

Con el trabajo realizado, se cumplió con el objetivo de la práctica, el cual

principalmente era implementar tecnologías y herramientas para la detección

y prevención de intrusos para garantizar la seguridad de la red.

Aprendimos y comprendimos el procedimiento de implementación de un

sistema de detección de intrusos como lo es Snort.

Los resultados fueron satisfactorios y pudimos comprobar la utilidad y

funcionalidad del Snort.

CONCLUSIÓN.

Actualmente existen muchas herramientas que nos ayudan a tener de manera

segura nuestros sistemas, El uso de Snort en este caso, es una parte importante

para mejorar la seguridad de una red, pero por sí solo no es suficiente. Lo mejor es

combinarlo con otro tipo de dispositivos de seguridad, tales como: firewalls, WAF o

IPS, y con otras aplicaciones, como antivirus, sin dejar de lado el propio sistema

operativo, que debe mantenerse actualizado, al igual que todo el software instalado

en el mismo.

Debemos hacer lo posible por concienciar a los usuarios de los peligros que nos

acechan continuamente, por ello, debemos mantener un equilibrio entre la potencia

de la máquina y el sentido común humano ya que si uno de las dos fallas, todo se

viene abajo.