You are on page 1of 14

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX

DANIEL ANDRES CARDENAS FERNANDEZ
GRUPO 201494_9
Jajajaja UNIDAD 5: PASO 6 - IMPLEMENTAR SISTEMAS ORIENTADOS A LA

PROTECCIÓN, LA AUDITORIA Y SEGURIDAD INFORMÁTICA

SOCIALIZACIÓN COLABORATIVO 5 – TRABAJO INDIVIDUAL

PRESENTADO POR

DANIEL ANDRES CARDENAS FERNANDEZ C.C. 80.086.442

DOCENTE

DANIEL ANDRES GUZMAN AREVALO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX

ESCUELA DE CIENCIAS BASICAS TECNOLOGIAS E INGENIERIA

BOGOTÁ D.C. MAYO 2018

1

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 INTRODUCCIÓN OBJETIVOS 2 .

es una necesidad de todas las empresas y de los usuarios. que filtra todo el tráfico en una red LAN / WAN. es el más popular firewall basado en línea de comandos para la ejecución en consola de muchas distribuciones GNU/Linux.DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 INFORME DE CONTENIDOS DE LA ACTIVIDAD INDIVIDUAL ACTIVIDADES A DESARROLLAR PLANTEAMIENTO Y CONTEXTUALIZACIÓN DEL PROBLEMA A RESOLVER Aplicar seguridad en los sistemas de información no es por temas de licenciamiento. Este conjunto de reglas de firewall sólo permite conexiones legítimas y bloquea aquellos que no están definidas Iptables / Netfilter. su función principal es a través de reglas filtrar los paquetes en la pila de red dentro del propio núcleo del sistema operativo. La seguridad y protección de datos. ya sea software o hardware. Por tanto se propone realizar lo siguiente: 1. así como también en cumplimiento de las normas vigentes. Un cortafuegos actúa como un guardia de seguridad entre la red interna y externa mediante el control y la gestión del tráfico de red entrante y saliente basado en un conjunto de reglas. Firewall e IPTables Un cortafuegos es un dispositivo. Los sistemas operativos GNU/Linux a través de su kernel disponen de un firewall por defecto basado en IPTables. 3 . para no incurrir en altos costos por sanciones o pérdida de la información. se consideran como la primera línea de defensa.

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 Se requiera que los estudiantes se apropien a través de un proceso de sensibilización con las herramientas y servicios orientados a la seguridad basadas en reglas de filtrado de paquetes en una red denominados IPTables. se apropie conceptual y técnicamente de como instalar. administrar y operar un sistema cortafuegos IPTable. Es necesario que a nivel individual cada estudiante. garantizando así la operatividad de cortafuegos. así como también se han implementación interfaces a modo grafico para la interpretación confiable de los comandos IPTables. 4 . con el fin de poder implementar y brindar soporte a los requerimientos de seguridad que se requiera para salvaguardar la infraestructura tecnológica. implementando plataformas robustas de sistemas cortafuegos creadas a partir de distribuciones GNU/Linux estables.

-R: Este reemplaza la regla (rulenum) en la cadena específica. -I: En este comando se puede insertar una nueva regla numero_regla (rulenum) en una cadena específica.DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 A. 5 . Tabla consolidada para la ejecución de comandos IPTables para reglas de filtrado: Comandos Función(es). y opciones de Cabe recordar que en la consola lo ejecutamos un comandos y de ejemplo: sudo iptables -P INPUT DROP parámetros -A: Este agrega una regla en una cadena específica. acción o Ejemplo IPTables finalidad Sintaxis de contextualizado de cada comando cada comando Tema 1: Aquí nombrare los comandos más utilizados en el Cadenas sistema.

-D: Elimina la regla_numero (rulenum) de la cadena que se seleccione. -N: Crea una nueva cadena asociada a un nombre. 6 . Ejemplo: (nombre-anterior-cadena por nombre-nueva- cadena) -L: En este comando muestra el listado de las reglas de una cadena específica es decir muestra todas las cadenas existentes. -Z: Los contadores de los paquetes los deja en 0 bytes de la cadena que se seleccione y al no seleccionar una cadena automáticamente los contadores quedaran en 0. -P: Este modifica la cadena que se seleccione.DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 -E: Modifica el nombre de la cadena.

tcp.eth1. En este se puede 7 .DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 Aunque también hay unos parámetros adicionales que juegan un papel importante con los comandos iptables: -i Interfaz de entrada (eth0.eth1. o sea una acción -line-numbers Cuando listamos las reglas. --sport: Traduce “source port”.eth2…) -o Interfaz de salida (eth0. El cual nos deja ver protocolo TCP los nombres o servicios de red que se usan. udp.eth2…) -sport Puerto de origen -dport Puerto destino -p El protocolo del paquete a comprobar. agrega el número que ocupa cada regla dentro de la Tema 2: Este protocolo TCP (opción –p tcp) Opciones de --dport: Este traduce “destination porta”. Por defecto es all -j Esto especifica el objetivo de la cadena de reglas. icmp ó all. Permite coincidencia configurar el paquete del puerto del destino de un para el paquete ya sea web o smtp. (Incluir banderas).

Estas algunas de las banderas: ACK FIN PSH RST SYN URG ALL NONE 8 . Se identifica porque tiene un punto de exclamación (!). --tcp-flags: Los paquetes TCP tiene dos parámetros.DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 UDP e ICMP configurar la fuente del paquete que se vaya a enviar. el primero es la máscara el cual se configura con banderas y el segundo refiere a la bandera que se debe configurar. --syn: Cuando un paquete “payload” de datos no será tocado.

coincidencia Limit module: este permite colocar una regla en particular. del listado Reemplace: es cuando una cadena ya es definida por un usuario en una tabla 9 . Ya que este previene la inundación de paquetes coincidentes que hagan que se sobre cargue el registro del sistema con mensajes que se puedan repetir: --limit: con este comando podemos configurar el número de las coincidencias en un tiempo determinado <numero/tiempo> --limit-burst: Se puede configurar el límite de paquetes en un determinado tiempo Tema 4: El paquete se puede dirigir aun objetivo diferente Opciones el cual se pueda tomar alguna decisión. Es decir del objetivo y cada cadena tiene un objetivo por defecto.DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 Tema 3: Este módulo es usado por el comando iptables Módulos para las opciones de coincidencia usando el con opciones de nombre –m que traduce a <modulo-nombre>.

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 ACCEPT: la función es permitir que un paquete se pueda mover a un destino o a una cadena.conf el cual determina las entradas de los registros. 10 . QUEUE: este se aloja en la cola para ser manejado por la aplicación. --log-level: podemos configurar el nivel de prioridad de los registros. el paquete no deberá moverse hacia la cadena anterior. DROP: este delimita el paquete es decir cae el servicio. RETURN: Este revisa que las reglas de la cadena actual y ver si este cumple con su destino RETURN para que cumpla la regla. LOG: registra todos los paquetes con coincidan ya que estos están en el Kermel en el archivo /etc/syslog.

--log-tcp-sequence: muestra la secuencia TCP del paquete del registro del sistema. Tema 5: Son unas herramientas de configuración de nivel Directivas de seguridad el cual se pueden activar y guardar de control de reglas básicas de un cortafuego. de configuración Stop: si el cortafuegos esta activos. IPTables. guardado de Start: Si todos los iptables en ejecución son reglas y detenidos se pueden volver a arrancar con el archivos comando /sbin/iptables–restore.DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 --log-prefix: Cadena de 29 caracteres antes de la línea de registro cuando esta se escriba. se descarta la de regla del cortafuego ya que este se encuentra en scripts de memoria y estos módulos son descargados. control 11 . REJECT: este envié un paquete de error de vuelta y deja caer le otro paquete. Es práctico para sacar filtros de syslog.

Status: Este imprime el estatus del cortafuego de todas las reglas que se encuentren activas Panic: Da por obvio todas las reglas del cortafuego.DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 Restart: Si está en ejecución el cortafuegos. 12 . las reglas en memoria se descartan y este vuelve a inicializar el firewall si está configurado. Save: Guarda las reglas que se hagan al cortafuego.

para lo cual se requiere delimitarlos a través de una zona DMZ y así garantizar la seguridad e integridad de las bases de datos y aplicaciones bajo plataformas GNU/Linux. la cual será la plataforma de seguridad.DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 Colaborativos: 1. para que de forma inmediata procedan a su implementación y puesta en marcha: Todos los integrantes del grupo colaborativo realizaran la descarga. arrancarlo. reiniciarlo. 2. Cada integrante del grupo debe de manera individual realizar cada una de las temáticas propuestas en esta guía de actividades. Recomendaciones. instalación y configuración de la distribución GNU/Linux Endian (EFW) 3. Asignación de Roles por estudiante para trabajos Colaborativos. así mismo seleccionar una de las siguientes cinco (5) temáticas y darle solución baja esta distribución. Contexto del problema a solucionar en Seguridad perimetral de forma colaborativa: Ahora se tiene como prioridad. así: Desde la consola se debe revisar cada uno de los servicios haciendo uso de los comandos para ver el status.2. cargar el desarrollo individual el cual deberá quedar en el tema de foro “Socialización Colaborativo Colaborativo” 13 . garantizar la protección de los servidores que conforman la intranet (LAN) / extranet (WAN). parar el servicio. Se debe evidenciar mostrando la fecha y hora de la ejecución del comando.2.

Parámetros y Acciones de Iptables (22 de febrero de 2013).DIPLOMADO DE PROFUNDIZACIÓN EN LINUX DANIEL ANDRES CARDENAS FERNANDEZ GRUPO 201494_9 CONCLUSIONES REFERENCIAS BIBLIOGRÁFICAS . UTILIZA LINUX guías y tutorías de Linux. FPla informática – Diseño Web. Recuperado - - 14 . Comandos.