Está en la página 1de 24

UNIVERSIDAD GALILEO

IDEA
CEI: CENTRAL
Nombre de la Carrera: LITAT
Curso: SEGURIDAD INFORMATICA
Horario: 09:00 A 10:00
Tutor: LICENCIADO PABLO ALEJANDRO YELA ANDRADE

PROYECTO FIREWALL CON PFSENSE

NOMBRE – CARNET:

1) HUGO RENE RODRIGUEZ SANDOVAL 10118018


2) LIBNI JABSON DONIS OSORIO 05143250
3) JUAN ABILIO ALEMAN YANI 12002986
4) NERY ALEJANDRO TUYUC BAL 20072836

Fecha de entrega: 26/08/2017


Contenido
INTRODUCCION .............................................................................................................................. 3
Firewall .......................................................................................................................................... 4
Tipos de firewall ......................................................................................................................... 4
PFSENSE ...................................................................................................................................... 5
Características de pfsense ...................................................................................................... 5
Requisitos para instalar pfsense ............................................................................................... 6
INSTALACION Y CONFIGURACION DE PFSENSE ............................................................ 6
INTRODUCCION

Es muy común que usuarios sufran ataques masivos por virus, gusanos,
wannacry y toda clase de ataques que han sido desarrollados para
aprovechar la vulnerabilidad de los sistemas operativos.

Para evitar esta clase de vulnerabilidades se instaló y configuro


PFSENSE herramienta que nos ayudara a contrarrestar los ataques, y no dejar
tan vulnerables los equipos en una institución.

Antes de la configuración se explicara que es un cortafuego y una


breve explicación de que es pfsense y como funciona
Firewall

¿Qué es un Contrafuego o Firewall y cuál es su función?

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red


-entrante y saliente- y decide si permite o bloquea tráfico específico en función de
un conjunto definido de reglas de seguridad. Los firewalls han constituido una
primera línea de defensa en seguridad de la red durante más de 25 años.
Establecen una barrera entre las redes internas protegidas y controladas en las
que se puede confiar y redes externas que no son de confianza, como Internet. Un
firewall puede ser hardware, software o ambos.

Tipos de firewall

 Firewall proxy

Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona


como gateway de una red a otra para una aplicación específica. Los servidores
proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento
de contenido en caché, evitando las conexiones directas desde el exterior de la
red.

 Firewall de inspección activa

Permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Este


firewall monitorea toda la actividad, desde la apertura de una conexión hasta su
cierre. Las decisiones de filtrado se toman de acuerdo con las reglas definidas por
el administrador y con el contexto, lo que refiere a usar información de conexiones
anteriores y paquetes que pertenecen a la misma conexión.

 Firewall de administración unificada de amenazas (UTM)

Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall


de inspección activa con prevención de intrusiones y antivirus. Además, puede
incluir servicios adicionales y, a menudo, administración de la nube. Los UTM se
centran en la simplicidad y la facilidad de uso.

 Firewall de próxima generación (NGFW)

Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple
de paquetes. La mayoría de las empresas están implementando firewalls de
próxima generación para bloquear las amenazas modernas, como los ataques de
la capa de aplicación y el malware avanzado.
PFSENSE
Es una herramienta de código abierto basada en FreeBSD la cual ha sido
desarrollada para actuar como un Firewall en la red interna.

Pfsense nos ofrece la oportunidad de llevar un control centralizado sobre


las diversas interfaces de red que tengamos en nuestra red local permitiéndonos
acceder a información en tiempo real sobre lo que acontece en el sistema y de
este modo saber que objetos pueden afectar la seguridad de la organización o de
nuestra información.

Por defecto pfSense trae algunas funciones como:

 Firewall
 Network Address Translation (NAT)
 Balanceo de carga (Multi-WAN)
 VPN, que puede ser desarrollada en IPsec, OpenVPN y en PPTP
 Servidor PPPoE
 Captive Portal – Wi-Fi Hotspot
 Servidor DNS
 Servidor DHCP
 Backup fácil y rápido de gestionar
 También es posible crear DMZ (Zona Militar Desmilitarizada)

Características de pfsense
 Posibilidad de filtrar direcciones IP por origen y destino o por puertos TCP y
UDP.
 Puede limitar conexiones múltiples a través de la creación de reglas.
 Pfsense hace uso de la tecnología p0f la cual es una huella digital pasiva
avanzada de OS la cual nos permite filtrar sistemas operativos al inicio de
sesión, por ejemplo, podremos impedir que toda las maquinas con sistemas
macOS o Windows inicien sesión.
 Podremos registrar o no el tráfico generado en una regla determinada.
 Permite la creación de alias para agrupar direcciones IP, puertos y redes.
 Su proceso de deshabilitacion es simple.
 Realiza un monitoreo constante de las directivas para obtener los datos en
tiempo real.

Requisitos para instalar pfsense

 CPU con una velocidad de 500 MHz, recomendado 1 GHz.


 1 GB de RAM.
 4GB de almacenamiento en el disco duro.
 2 tarjetas de red como mínimo.

INSTALACION Y CONFIGURACION DE PFSENSE


Herramientas necesarias

 ISO Pfsense
 Maquina física (anfitriona)
 Máquina virtual en virtual box (usuarios)

1. Descarga del ISO de PfSese

Para descarga la ISO de PfSense, debemos ir a la siguiente a la página oficial


para obtener la versión más reciente, https://www.pfsense.org/
2 Instalación

Ingresamos el número 1 y veremos que inicia el proceso de carga de los


elementos de instalación de pfsense:

Proceso de carga de los elementos de instalación de pfsense


Configuración pfsense en Ubuntu

Ya reiniciado el sistema nos aparecerá la siguiente pantalla

Ingresamos el número 1 ya que en primer lugar asignaremos las interfaces de


red, al pulsar enter esta será la configuración que veremos:

 em0: Interfaz WAN


 em1: Interfaz LAN

Posteriormente se desplegará una pregunta asociada a si deseamos mostrar las


VLANs para su configuración, en este caso ingresamos la letra n (no)
Al presionar enter nos mostrara la siguiente pantalla

Pulsamos Enter y en la siguiente pregunta ingresaremos el nombre de la interfaz


LAN la cual en este caso es em1:

Al pulsar Enter veremos un resumen de la configuración de las interfaces y


si es correcto ingresamos la letra y para confirmar:
Podemos ver que se aplican los cambios de forma correcta:

Ingresamos nuevamente al menú principal de pfsense y seleccionaremos


la opción 2 para establecer las direcciones IP en la interfaz LAN
Al pulsar Enter serán desplegadas las dos interfaces configuradas e ingresaremos
el número 2 para seleccionar la interfaz LAN y asignaremos la respectiva dirección
IP la cual no debe ser asignada a ningún otro equipo y esta puede ser la puerta de
enlace para los dispositivos en la red local

Una vez asignada la dirección IP pulsamos Enter asignaremos la máscara de red


según el formato desplegado, en este caso ingresaremos el número 24
En la siguiente pregunta se indicará si deseamos asignar una dirección IPv4para a
interfaz WAN, como no es necesario pulsaremos Enter para omitir este paso

En la siguiente pregunta pulsamos Enter ya que se solicitará configuración


de la dirección IPv6
Podemos ver que queda activa la pregunta sobre si deseamos habilitar el
DHCP en la red LAN, ingresamos la letra y para su configuración donde
asignaremos los rangos de IP iniciales y finales:

La última pregunta desplegada será si deseamos revertir al protocolo HTTP


lo cual no es recomendable ya que pfsense usa el protocolo HTTPS el cual nos
garantiza mejores niveles de seguridad de acceso. Una vez ingresemos la
letra n y pulsemos Enter se desplegará el resumen donde podremos ver la forma
de usar pfsense para la respectiva gestión a través de la red local

Como hemos mencionado podemos configurar cualquier dirección IP en la red


local y para comprobarlo hemos configurado pfsense con la dirección IP
192.168.1.101 para su acceso a través de uno de los equipos de la red local.

Vamos a cualquier navegador y en la barra de dirección ingresaremos la línea:

1. https://192.168.1.101

En la ventana desplegada podremos ver que se trata de una conexión no segura y


para acceder pulsaremos en el botón Advanced y allí pulsaremos en Add
Exception:
Una vez agreguemos la excepción de esta dirección IP tendremos acceso a la
consola de pfsense donde ingresaremos las siguientes credenciales:

 Usuario: admin
 Contraseña: pfsense
Pulsamos en el botón Login y será necesario configurar algunos
parámetros dentro de la plataforma.

En primer lugar veremos la pantalla de bienvenida:

Luego veremos la ventana de información general donde podemos ingresar


detalles como nombre del host, dominio, servidores DNS, etc:
Pulsamos en Next y en la próxima ventana podremos configurar la zona horaria
del servidor:

En la siguiente ventana tendremos la oportunidad de configurar la interfaz WAN


con valores como:

 Tipo (DHCP o Estática)


 Dirección MAC
 MTU y MSS
 Dirección IP, mascara de red y Gateway en caso de seleccionar la opción
estática, etc
Una vez configurados estos valores pulsamos en Next y ahora podremos
configurar la interfaz LAN, los valores desplegados han sido los asignados en la
configuración de pfsense:

Posteriormente podremos especificar una contraseña para la interfaz gráfica de


pfsense:
Finalmente veremos la siguiente ventana:

Allí pulsamos en el botón Reload para aplicar todos los cambios y este será el
resultado:
Allí pulsaremos en la línea Click here to continue on to pfSense
webConfigurator y este será el ambiente ofrecido por pfsense:
Podemos ver en detalle las interfaces disponibles así como información en tiempo
real del sistema tal como:

 Nombre
 Tipo de sistema
 Datos de la BIOS
 Plataforma
 Tipo de procesador
 Tiempo de actividad
 Servidores DNS, entre muchos otros.

Podemos ver que la estructura de pfsense contiene diversas pestañas donde


podemos acceder a múltiple información como:

System (Sistema)

Nos permite acceder a las siguientes opciones:

 Advanced (avanzadas)
 Cert. Manager (administrador de certificados)
 General Setup (Configuración general)
 Logout (Cerrar sesión)
 Package Manager (Administrador de paquetes)
 Routing (Administrador de ruteo)
 Setup Wizard (Asistente de configuración)
 Update (Actualizador de pfsense)
 User Manager (Administrador de usuarios)
Interfaces

Nos permite administra las interfaces WAN y LAN de pfsense.

Firewall

Incluye las siguientes opciones:

 Aliases (Alias)
 NAT
 Rules (Reglas)
 Schedules (Tareas programadas)
 Traffic Shaper (Capturador de tráfico)
 Virtual IPs (Permite gestionar las direcciones IP virtuales).

Services (Servicios)

Contiene opciones como:

 DHCP Relay
 DCHP Server
 DNS Forwarder
 DNS Resolver
 Dynamic DNS
 NTP
 SNMP y otros más.
VPN

Nos permite acceder a las funciones de VPN como:

 IPsec
 L2TP
 OpenVPN

Status (Estado)

Gracias a esta pestaña podemos ver el estado en tiempo real de parámetros


como:

 Dashboard
 Filter Reload (Gestión de filtros)
 Gateways
 Interfaces
 IPsec
 Services (Servicios)
 Queues
 NTP, entre otras.

Diagnostics (Diagnósticos)

Esta opción nos permite ver diagnósticos detallados de valores como:


 Tabla ARP
 Authenticaction (Autenticación)
 Backup & Restore
 Command Prompt (Línea de comandos)
 DNS Lookup
 Halt System (Estado del sistema)
 NDP
 Packet Capture (Captura de paquetes)
 pfInfo
 pfTop (Procesos top)
 Sockets
 Resumen de actividad
 Graph Traffic (Grafico de trafico de red)
 Routers y mas

Con pfsense tenemos a mano una valiosa herramienta de protección y monitoreo


en tiempo real de todos los eventos en ambientes Linux.