Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Aqu aplicamos criptografa asimtrica con el algoritmo RSA, creando una clave privada
de 1024 Kb.
Se nos pide una contrasea y una serie de datos.
Despus de ingresar todos los datos y generar todo correctamente obtenemos resultados.
Como se puede apreciar en la imagen, nos dice que el certificado que hemos creado no
es de confianza, esto sucede porque hay entidades que se encargan de regular y mirar los
certificados vlidos. El de nosotros no supera las pruebas, ms sin embargo nos da la
posibilidad de continuar.
Cuando ingresamos a la informacin del certificado podemos ver todos los datos con los
que ha sido creado. Tales como:
-Organizacin.
-Unidad.
-Nmero de serie.
-Fecha de creacin.
-Fecha de vencimiento.
-Huellas digitales.
Tambin podemos ver los detalles, en los cuales estn todos los datos del emisor.
Email, organizacin, departamento, ciudad, departamento y pas.
2.
Aqu llamamos al ssh y le decimos que queremos autenticar al usuario allan, en el server
localhost. Nos pide el password e ingresamos el que hemos creado. Al autenticarnos nos
da la bienvenida y quedamos autenticados.
Se ha utilizado una mquina virtual con sistema operativo Ubuntu versin 14.04 Lts de
64 bits
Lo primero que debemos hacer es crear un archivo de texto y le ponemos Iptables.
Dentro de este estarn todas las reglas que produciremos.
Dentro del archivo de texto estn todas las reglas que vamos a utilizar. Las reglas estn
enumeradas y est comentada la funcin de cada una de las reglas.
Aqu hay todo tipo de reglas, ya est mencionada la funcin de cada una en el
comentario.
Ahora lo que haremos ser ejecutar las reglas y comprobar que todo est funcionando
bien.
Ah ya ejecutamos nuestro archivo Iptables que contiene todas las reglas para el firewall.
Para comprobar que todo est funcionando se hicieron varias pruebas:
Intentando entrar a apple nuevamente se queda cargando y no entra.
Se hace un ping desde un host de la misma LAN al pc que tiene el firewall y todos los
paquetes se pierden.
Mientras se instala, nos pedir informacin, aqu se nos pide que ingresemos una
direccin de red, la cual ser nuestra Ip y la mascara de red.
La interfaz que debe escuchar Snort, por lo general es eth0 Pero hay casos en los que
vara.
Nos pregunta si queremos deshabilitar el modo promiscuo, le decimos que no, ya que
Por ltimo nos pregunta si queremos recibir un boletn al correo electrnico con los
registros que recolecta Snort. Esto es de libre eleccin, nosotros hemos dicho que no.
La siguiente configuracin es adicional a Snort, instalaremos mysql para tener una base
de datos con el registro de snort.
Instalamos mySql.
En medio de la configuracin se nos pide una contrasea para el root, en nuestro caso es
admin.
Dentro de mySql creamos un usuario snort para administrar nuestra base de datos.
Nuestro archivo de reglas solo tendr 3 reglas, en las cuales nos dir si alguien ha
ingresado a facebook, si alguien est intentando escanear puertos con nessus, o si hacen
un ping a nuestra mquina.
Dentro del archivo snort.conf incluimos las reglas creadas, para ello basta con poner
includo $RULE_PATH/sites.rules como se puede ver en la imagen.
Si hacemos ping desde otra mquina a esta, se dispara automticamente y nos dice la
direccin ip de donde quieren hacer ping.