Está en la página 1de 16

1. Configurando OpenSSL y creando un certificado digital.

Aqu aplicamos criptografa asimtrica con el algoritmo RSA, creando una clave privada
de 1024 Kb.
Se nos pide una contrasea y una serie de datos.

Despus de ingresar todos los datos y generar todo correctamente obtenemos resultados.

Como se puede apreciar en la imagen, nos dice que el certificado que hemos creado no
es de confianza, esto sucede porque hay entidades que se encargan de regular y mirar los
certificados vlidos. El de nosotros no supera las pruebas, ms sin embargo nos da la
posibilidad de continuar.
Cuando ingresamos a la informacin del certificado podemos ver todos los datos con los
que ha sido creado. Tales como:
-Organizacin.
-Unidad.
-Nmero de serie.
-Fecha de creacin.
-Fecha de vencimiento.
-Huellas digitales.

Tambin podemos ver los detalles, en los cuales estn todos los datos del emisor.
Email, organizacin, departamento, ciudad, departamento y pas.

2.

Verificar una clave con SSH.


Como se puede apreciar en la imagen, se ha generado una clave para
allanh1193@outlool.com con el algoritmo rsa y ssh-keygen. Nos muestra la clave
hexadecimal, y una imagen random.

Aqu llamamos al ssh y le decimos que queremos autenticar al usuario allan, en el server
localhost. Nos pide el password e ingresamos el que hemos creado. Al autenticarnos nos
da la bienvenida y quedamos autenticados.

3. Firewall con Iptables.

Se ha utilizado una mquina virtual con sistema operativo Ubuntu versin 14.04 Lts de
64 bits
Lo primero que debemos hacer es crear un archivo de texto y le ponemos Iptables.
Dentro de este estarn todas las reglas que produciremos.

Dentro del archivo de texto estn todas las reglas que vamos a utilizar. Las reglas estn
enumeradas y est comentada la funcin de cada una de las reglas.

Aqu hay todo tipo de reglas, ya est mencionada la funcin de cada una en el
comentario.

Antes de aplicar las reglas:


Podemos entrar a apple normal.

Podemos hacer ping a otras mquinas

Se puede navegar en internet comn y corriente

Ahora lo que haremos ser ejecutar las reglas y comprobar que todo est funcionando
bien.

Lo primero que hacemos es crear un ejecutable de Iptables. Para ello utilizamos el


comando chmod +x

Ahora copiamos el archivo a el init.d con cp

Solo resta iniciar el iptables que hemos llevado a init.d

Ah ya ejecutamos nuestro archivo Iptables que contiene todas las reglas para el firewall.
Para comprobar que todo est funcionando se hicieron varias pruebas:
Intentando entrar a apple nuevamente se queda cargando y no entra.

Se hace un ping desde un host de la misma LAN al pc que tiene el firewall y todos los
paquetes se pierden.

Si intentamos entrar a google no nos da acceso.

Si intentamos entrar a hotmail tampoco.

Pero si intentamos entrar a facebook, nos da permiso.

4. Creando reglas en Snort para Deteccin de Intrusos.


Lo primero que hacemos es instalar Snort con el apt

Mientras se instala, nos pedir informacin, aqu se nos pide que ingresemos una
direccin de red, la cual ser nuestra Ip y la mascara de red.

Al terminar la instalacin debemos reconfigurar Snort.


Se nos pregunta cul ser el arranque de Snort, seleccionamos que ser con el sistema.

La interfaz que debe escuchar Snort, por lo general es eth0 Pero hay casos en los que
vara.

Nos pregunta si queremos deshabilitar el modo promiscuo, le decimos que no, ya que

esto hara que descarte muchos paquetes.

Por ltimo nos pregunta si queremos recibir un boletn al correo electrnico con los
registros que recolecta Snort. Esto es de libre eleccin, nosotros hemos dicho que no.

La siguiente configuracin es adicional a Snort, instalaremos mysql para tener una base
de datos con el registro de snort.
Instalamos mySql.

En medio de la configuracin se nos pide una contrasea para el root, en nuestro caso es
admin.

Al terminar la instalacin accederemos al mySql como administradores, para ello damos


el usuario y la contrasea.

Dentro de mySql creamos un usuario snort para administrar nuestra base de datos.

Damos privilegios al usuario creado, le damos acceso a todos los privilegios.

Guardamos los privilegios hechos.


Con esto ya
tenemos creado
el usuario para la base de datos. Ahora seguiremos con todo lo referente a Snort.
Creamos un nuevo documento con extensin .rules, este tendr las reglas que mirar el
snort; Debe de crearse en la carpeta rules de snort.

Nuestro archivo de reglas solo tendr 3 reglas, en las cuales nos dir si alguien ha
ingresado a facebook, si alguien est intentando escanear puertos con nessus, o si hacen
un ping a nuestra mquina.

Guardamos cambios en nuestro archivo sites.rules y abrimos la configuracin del snort


para aadir nuestro archivo creado anteriormente.

Dentro del archivo snort.conf incluimos las reglas creadas, para ello basta con poner
includo $RULE_PATH/sites.rules como se puede ver en la imagen.

Guardamos y estamos listos para ejecutar nuestro Snort.


Vamos a poner en marcha nuestro snort, para ello ejecutamos Snort -c
/etc/snort/snort.conf -A console.
Con el console le estamos diciendo que nos muestre por consola todo.

Ingresaremos a facebook para ver que tal funciona.

Como vemos, al ingresar a facebook automticamente se dispara el Snort diciendo que


alguien entr a facebook!

Si hacemos ping desde otra mquina a esta, se dispara automticamente y nos dice la
direccin ip de donde quieren hacer ping.

Por ltimo cancelamos la ejecucin de Snort y podemos ver el nmero de alertas, ha


habido 7 alertas.

También podría gustarte