vpn y snort
TRANSCRIPT
1
Universidad Tecnológica de Tabasco
Ingeniería en Tecnologías de la Información
Nombre de las alumnas:
Claudia Cecilia Jiménez Santos
Gabriela Arias Hernández
Cuatrimestre y grupo:
4 A
Materia:
Seguridad de la información
Nombre del profesor:
Rafael Gonzalo Álvarez Campos
Nombre del trabajo:
VPN
2
Contenido
INTRODUCCIÓN A VPN ................................................................................................................ 3
OBJETIVOS. ..................................................................................................................................... 5
METODOLOGÍA A EMPLEAR. ..................................................................................................... 5
DESARROLLO. ................................................................................................................................ 5
Configuración del VPN a través SmoothWall (servidor – servidor).............................. 5
Configuración VPN en una red LAN (cliente – servidor en Windows 7 y 8) ............. 10
Servidor. ................................................................................................................................. 10
Cliente. .................................................................................................................................... 24
RESULTADOS. .............................................................................................................................. 27
CONCLUSIÓN. ............................................................................................................................... 28
INTRODUCCIÓN A SNORT ......................................................................................................... 30
OBJETIVOS. ................................................................................................................................... 31
METODOLOGÍA A EMPLEAR. ................................................................................................... 31
DESARROLLO. .............................................................................................................................. 32
RESULTADOS ............................................................................................................................... 39
CONCLUSIÓN. ............................................................................................................................... 39
3
INTRODUCCIÓN A VPN
Una red VPN (red privada virtual) es una red privada construida dentro de una
infraestructura de red pública, como por ejemplo Internet. Las empresas pueden
usar una red VPN para conectar de manera segura oficinas y usuarios remotos por
medio de un acceso a Internet económico suministrado por un tercero, en lugar de
a través de enlaces WAN dedicados o enlaces de acceso telefónico de larga
distancia.
Las organizaciones pueden usar una red VPN para reducir sus costes de ancho de
banda de WAN, a la vez que aumentan las velocidades de conexión al usar la
conectividad a Internet de ancho de banda elevado, tales como DSL, Ethernet o
cable.
Una red VPN proporciona el máximo nivel de seguridad posible a través de
Seguridad IP cifrada (IPsec) o túneles VPN Secure Sockets Layer (SSL) y
tecnologías de autenticación. Estas redes protegen los datos que se transmiten por
VPN de un acceso no autorizado. Las empresas pueden aprovechar la
infraestructura de Internet fácil de aprovisionar de la VPN, para añadir rápidamente
nuevos emplazamientos y usuarios. También pueden aumentar enormemente el
alcance de la red VPN sin ampliar la infraestructura de forma significativa.
VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar
dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de
utilizar Internet como medio de conexión, emplea la misma red de área local (LAN)
de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad
lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes
inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de
sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional
4
más el agregado del cifrado, haciendo posible que sólo el personal de recursos
humanos habilitado pueda acceder a la información.
Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec
o SSL que además de pasar por los métodos de autenticación tradicionales (WEP,
WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN
creado en la LAN interna o externa.
Con el desarrollo del siguiente trabajo se llevarán a cabo las configuraciones
pertinentes VPN (a través de Smoothwall conexión servidor – servidor y a través de
firewall de Windows cliente – servidor).
5
OBJETIVOS.
Establecer una conexión de red segura mediante VPNs, para transmitir con
seguridad la información de la organización.
METODOLOGÍA A EMPLEAR.
VPN. Una red VPN (red privada virtual) es una red privada construida dentro de una
infraestructura de red pública, como por ejemplo Internet.
DESARROLLO.
Configuración del VPN a través SmoothWall (servidor – servidor)
Para la configuración del VPN, primero entramos al Smoothwall, utilizando la IP
previamente establecida, en nuestro caso es 192.168.0.1, es importante considerar
que para poder realizar la configuración necesitamos tener instalado otro firewall
smoothwall. En nuestro caso la configuración del nuevo Smoothwall se realizó en
otro equipo. Para iniciar con la configuración debemos ir a la pestaña VPN y dar
click en la opción de control, luego colocamos la ip de nuestra red GREEN en la
sección Global settings en la opción Local VPN IP.
6
Lo siguiente es cambiarnos a la pestaña de connections y en ella colocar los
parámetros de acuerdo a lo siguiente:
Name: hace referencia al nombre tal cual queremos nombrar la conexión
VPN.
Left: Dirección IP Publica de la cual se origina la información (interfaz Red).
Left Subnet: Dirección de Red Local (interfaz Green)
Right: Dirección IP Pública a la cual es destino la información (interfaz Red).
Right Subnet: Dirección de Red Local destino (interfaz Green).
Secret: Un password el cual tendremos que repetir para seguridad de
nuestro VPN. Comment: Si se desea agregar alguna referencia a la conexión.
El campo de compression no es requerido.
En la siguiente imagen se muestra la configuración que utilizamos en nuestro equipo
local.
7
Después click en el botón Add para agregar. Y nos mostrara las ip agregadas con
las que aremos la conexión.
Lo siguiente es configurar en el otro equipo, en el SmoothWall remoto debemos
colocar la dirección Ip Local en el apartado de “control” (en nuestro caso
192.168.20.1).
8
Lo siguiente es entrar a la pestaña connections y hacer la configuración como en la
siguiente imagen.
Posteriormente regresamos a la pantalla de control, presionamos Restart y después
Save, y debemos observar que aparece el status “open”. Esto se debe hacer en
ambos equipos.
9
Y con esto terminamos la configuración del VPN en Smoothwall.
10
Configuración VPN en una red LAN (cliente – servidor en Windows 7 y 8)
Servidor.
Para iniciar con la configuración lo primero que tenemos que hacer es verificar
nuestra IP, eso lo hacemos en el CMD con el comando ipconfig. Para hacer la
configuración del servidor hay que ingresar al panel de control, al centro de redes y
recursos compartidos. Después damos click en cambiar configuración de
adaptador.
11
Después presionar la tecla Alt para que se muestra la barra de menú,
posteriormente damos click en el menú archivo y elegimos nueva conexión entrante.
El siguiente paso es agregar un nuevo usuario, el cual sera el usuario de la VPN,
para ello damos click en agregar a alguien.
12
Proporcionamos los datos del usuario y la contraseña. Le damos click en aceptar.
En la siguiente pantalla aparecera el ususario agragado. Le damos click en el botón
siguiente.
13
Se selecciona la conexión que se ara, es la unica opcion que sale. Damos click en
siguiente.
Aquí elegimos el rango de ip que usaremos para las computadoras que se van a
conectar.
14
Se proporciona el rango de las ip que se usaran. Le damos click en aceptar.
Despues de haber aceptado y permitir el acceso, veremos esta pantalla donde ya
finalizamos la configuración para el servidor.
15
Después de crear la conexión entrante de usuario VPN, vamos al apartado de
firewall y Configuración Avanzada.
Estando dentro de la configuración avanzada agregaremos nuevas reglas. Esto lo
hacemos en Reglas de Entrada, damos click ahí, y ya que cargaron todos los
elementos le damos en la opción que se encuentra del lado izquierdo de la pantalla
donde dice nueva regla.
16
Después de haber dado click se abrirá una ventana donde especificaremos el tipo
de regla que vamos a utilizar, en nuestro caso le damos click en puerto y le damos
siguiente.
En la siguiente ventana nos preguntara que se aplicara esta regla a TCP o UDP,
nosotros activaremos la casilla de TCP y la opción que dice Puertos locales
específicos escribimos el puerto que vamos abrir que es el 1723 y le damos
siguiente.
17
En la siguiente ventana dejamos activada la casilla de Permitir la Conexión ya que
incluye las conexiones protegidas mediante IPsec y las que no lo están. Damos click
en Siguiente.
En esta ventana solo activaremos la casilla de Privado, ya que solo el equipo esté
conectado a una ubicación de red privada o un lugar de trabajo.
18
Después de haber dado click en siguiente, solo se colocara el nombre a la
configuración del puerto en este caso se le puso “VPN1” y se le da Finalizar.
Lo siguiente es agregar otra nueva regla siguiendo los pasos anteriores pero en esta
ocasión, en el apartado que dice que esta regla se le aplicara a un TCP o UDP, se
activara la casilla de UDP y en la línea que dice Puertos Específicos le asignamos
el puerto 47.
19
Activamos la casilla de Permitir la Conexión. Damos click en Siguiente
Igual que en la configuración anterior solo se activara la casilla de Privado.
20
En este apartado solo se le pone el nombre a la configuración del puerto en este
caso se le puso “VPN2” y se le da Finalizar.
Lo que sigue después de abrir los puertos en el firewall, es activar la aplicación de
Conexión de Acceso Remoto, en un apartado del firewall que es Permitir una
Aplicación o una Característica a través de Firewall de Windows.
21
Buscamos dentro de una lista de aplicaciones la opción que queremos activar que
es Escritorio Remoto la activamos y le damos Aceptar.
Ahora configuraremos el firewall de nuestro modem abrimos nuestro explorador y
en la url tecleamos la dirección IP de nuestro modem que es “192.168.1.254” y nos
aparecerá una ventana de seguridad de nuestro modem pidiendo usuario y
contraseña.
22
En el aparatado de Avanzado buscamos firewall para poder entrar a su
configuración y le damos click donde dice Permitir aplicación(es) individual.
Aquí se agregaran los puertos que se abrieron y configuraron en el firewall, primero
se agregara el de TCP.
23
Después se agregara el puerto 47 del protocolo UDP.
Y por último se agregara el escritorio remoto, se guardan los cambios en el
modem y listo.
24
Cliente.
Para configurar el cliente, lo primero que debemos hacer es abrir el centro de redes
y recursos compartidos, damos click en la opción de configurar una nueva conexión
o red.
Después damos click en conectarse a un área de trabajo y en siguiente.
25
A continuación nos preguntara como deseamos conectarnos, la opción que se usara
en este caso sera Usar mi conexión a Internet (VPN).
Después colocamos la dirección de internet y dejamos seleccionada la opción
Recordar mis credenciales.
26
Una vez que ya configuramos la dirección a la cual nos conectaremos, hacemos la
conexión.
Abrimos la opcion para hacer la conexión a escritorio remoto y conectarnos con el
equipo para comprobar si nuestra configuración salio bien.
27
Introducimos nuestro usuario y contraseña.
RESULTADOS.
Se cumplió con el objetivo, el cual principalmente era establecer una
conexión de red segura mediante VPN, para transmitir con seguridad la
información de la organización.
Aprendimos dos maneras de hacerlo, mediante el SmoothWall se realizó la
conexión servidor-servidor y con el firewall de Windows se llevó cabo la
conexión cliente-servidor, todo dentro de una red LAN.
Gracias a todo lo anterior y a las explicaciones de nuestro profesor,
comprendimos el concepto de VPN.
28
CONCLUSIÓN.
Con el desarrollo de esta práctica aprendimos que la seguridad informática es un
conjunto de recursos destinados a lograr que la información y los activos de una
organización sean confidenciales, íntegros y disponibles para todos sus usuarios.
Una de las características más importantes de las redes virtuales privadas es que
garantizan la seguridad de las comunicaciones, mediante autenticación de las
sesiones cliente, integridad de los datos y la confidencialidad en los mismos.
29
Universidad Tecnológica de Tabasco
Ingeniería en Tecnologías de la Información
Nombre de las alumnas:
Claudia Cecilia Jiménez Santos
Gabriela Arias Hernández
Cuatrimestre y grupo:
4 A
Materia:
Seguridad de la información
Nombre del profesor:
Rafael Gonzalo Álvarez Campos
Nombre del trabajo:
SNORT
30
INTRODUCCIÓN A SNORT
La seguridad de la información es el conjunto de medidas preventivas y reactivas
de las organizaciones y de los sistemas tecnológicos que permitan resguardar y
proteger la información buscando mantener la confidencialidad, la disponibilidad e
integridad de la misma.
Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que
el trabajo en red es lo habitual, los problemas derivados de la seguridad de la
información han ido también cambiando, evolucionando, pero están ahí y las
soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos.
Con el desarrollo del siguiente trabajo se llevarán a cabo las configuraciones
pertinentes de un software para prevención y detección de intrusos (Snort).
Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS).
Implementa un motor de detección de ataques y barrido de puertos que permite
registrar, alertar y responder ante cualquier anomalía previamente definida como
patrones que corresponden a ataques, barridos, intentos de aprovechar alguna
vulnerabilidad, análisis de protocolos, etc. conocidos. Todo esto en tiempo real.
31
OBJETIVOS.
Implementar tecnologías y herramientas para la detección y prevención de intrusos
para garantizar la seguridad de la red.
METODOLOGÍA A EMPLEAR.
Snort. Snort es un sniffer de paquetes y un detector de intrusos basado en red (se
monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece
capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como
en bases de datos abiertas como lo es MySQL. Implementa un motor de detección
de ataques y barrido de puertos que permite registrar, alertar y responder ante
cualquier anomalía previamente definida. Así mismo existen herramientas de
terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un
Sistema Detector y Preventor de Intrusos.
32
DESARROLLO.
Una vez que ya tenemos instalado el Snort y el Notepad, descomprimimos el archivo
snortrules-snapshot-2955.tar.gz. Al entrar en la carpeta se podrán observar que
contiene 4 más, es necesario copiar y reemplazar en la ruta C:\Snort. Copiadas
todas las carpetas abrimos la carpeta etc y abrimos con Programmer’s Notepad el
archivo snort.conf.
Debemos configurar las siguientes lineas:
33
Tenemos que comentar la linea: dynamicdetection directory
/usr/local/lib/snort_dynamicrules.
Las siguientes lineas igualmente se deben comentar.
Para las siguientes líneas es necesario ir a la ruta C:\Snort\rules y primeramente
editar el nombre del archivo blacklist.rules a black_list.rules, para el archivo
white_list.rules es necesario crearlo. Si los dos pasos anteriores no se hacen nos
marcará error el Snort al ejecutar el archivo de configuración snort.conf.
Es necesario crear en la ruta C:\Snort\log el archivo alerts.ids para las alertas del
sistema.
34
En la ruta C:\Snort\rules hay que crear un archivo de configuración llamado
test.rules donde se incluiran las exclusión para probar el Snort, agregando las
siguientes líneas.
En el archivo de configuración snort.conf se debe agregar la línea el archivo
test.rules previamente creado.
35
Con lo anterior concluimos lo relacionado con la configuración previa a la
configuración del Snort. Abrimos el CMD. Tecleamos el comando cd /, damos enter
y luego cd snort y posteriormente cd bin. Escribiremos el comando snort.exe –W
para ver las interfaces que tenemos disponibles, así como se muestra en la
siguiente imagen.
36
Después de lo anterior tecleamos la siguiente línea:
snort –A console –i1 –c c:\Snort\etc\snort.conf –l c:\Snort\log –K ascii -T
Para que Snort realice una revisión de toda la configuración que hemos realizado,
al igual que el asignar la interfaz que queremos que Snort monitoree.
37
Ingresamos nuevamente el comando pero quitando el -T lo cual hará que el Snort
comience a capturar paquetes. En el navegador escribimos cualquiera de las
páginas que hayamos configurado en el archivo test.rules para ver que Snort
realmente está mandando mensajes de alerta.
En nuestro caso teclearemos en el navegador www.youtube.com y
www.uttab.edu.mx. Podremos ver el resultado en el CMD.
38
Para comprobar que la alerta ha sido agregada, podemos ir a la ruta C:\Snort\log.
39
RESULTADOS
Con el trabajo realizado, se cumplió con el objetivo de la práctica, el cual
principalmente era implementar tecnologías y herramientas para la detección
y prevención de intrusos para garantizar la seguridad de la red.
Aprendimos y comprendimos el procedimiento de implementación de un
sistema de detección de intrusos como lo es Snort.
Los resultados fueron satisfactorios y pudimos comprobar la utilidad y
funcionalidad del Snort.
CONCLUSIÓN.
Actualmente existen muchas herramientas que nos ayudan a tener de manera
segura nuestros sistemas, El uso de Snort en este caso, es una parte importante
para mejorar la seguridad de una red, pero por sí solo no es suficiente. Lo mejor es
combinarlo con otro tipo de dispositivos de seguridad, tales como: firewalls, WAF o
IPS, y con otras aplicaciones, como antivirus, sin dejar de lado el propio sistema
operativo, que debe mantenerse actualizado, al igual que todo el software instalado
en el mismo.
Debemos hacer lo posible por concienciar a los usuarios de los peligros que nos
acechan continuamente, por ello, debemos mantener un equilibrio entre la potencia
de la máquina y el sentido común humano ya que si uno de las dos fallas, todo se
viene abajo.