Professional Documents
Culture Documents
3. Indica los pasos de como detectar en snort los accesos desde la red interna a páginas
web no seguras.
Instalar snort con apt-get install snort
Editar el fichero de configuración /etc/snort/snort.conf donde establecemos los parámetros
básicos de configuración. Desmarcamos la línea de reglas locales include
$RULE_PATH/local.rules
En el fichero local.rules incluiríamos la siguiente línea:
Alert tcp any 80 <> $HOME_NET any (msg:”Accediendo a web no segura”)
Y para arrancar snort indicamos fichero de configuración, salida de los avisos e interface a
analizar, por ejemplo: snort –c /etc/snort/snort.conf –A console –i enp0s3
6. Comenta la siguiente captura: para que sirve la aplicación y que se está pretendiendo
realizar
1
Seguridad y Alta Disponibilidad
A.S.I.R. on-line IES Suárez de Figueroa
Se trata de la distribución pfSense que sirve como cortafuegos, una vez iniciada solo es necesario
configurar las interfaces de red y acceder via web al menú de configuración del que se muestra una
pantalla en la imagen anterior.
En particular esta pantalla está configurando las reglas de acceso a la LAN:
La primera regla está permitiendo el acceso web (es necesaria y no se puede modificar
precisamente porque se accede vía web a la configuración)
Las siguientes líneas permiten la navegación web desde la LAN para lo cual es necesario poder
consultar la DNS del dominio a visitar (53) y acceder a ese dominio ya sea http (80) o https (443)
esto permite que aunque se acceda a la base de datos de claves (mejor dicho de hash de
claves) es muy difícil averiguar la clave del usuario. Para validar al usuario cada vez que
este teclea una clave se le aplica la función hash y se compara con el hash almacenado en
la base de datos.
archivo sin que se produzca un hash diferente. Es en lo que se basan los Código Seguro de
Verificación (CSV)
9. (Dos puntos) En una empresa hay dos redes separadas por un equipo Ubuntu que hace
de cortafuegos y enrutador entre las redes (no se realiza NAT, está activado
net.ipv4.ip_forward=1) según se muestra en el siguiente esquema:
2
Seguridad y Alta Disponibilidad
A.S.I.R. on-line IES Suárez de Figueroa
Se pide:
a. Acciones para que a través del equipo Cortafuegos comuniquen las 2 redes sin
restricciones
Ninguna. Son dos redes conectadas directamente por tanto se enrutan
automáticamente y las políticas por defecto de iptables están todas en ACCEPT.
b. ¿En el servidor Cortafuegos en qué cadenas podemos aplicar filtros a una
comunicación entre 192.168.0.3 y 172.16.0.100?
Para pasar de una red a otra, si observamos el gráfico, se podría filtrar en
PREROUTING, FORWARD y POSTROUTING (de una interfaz de red a otra pasa por
estas cadenas), aunque lo habitual y más claro es hacerlo en FORWARD. Las
cadenas PREROUTING y POSTROUTING se usan cuando traducción nat o similar.
3
Seguridad y Alta Disponibilidad
A.S.I.R. on-line IES Suárez de Figueroa