Documentos de Académico
Documentos de Profesional
Documentos de Cultura
- Firewall – Shorewall
Configurar Shorewall.
Definir zonas de acuerdo a la infraestructura de red.
Establecer políticas de seguridad para permitir o restringir el tráfico entre zonas.
Definir reglas de acceso a las distintas aplicaciones y servicios que se
complementen con las políticas de seguridad establecidas.
Introducción
Configuración de shorewall
#nano /etc/default/shorewall
Cambie parámetro startup=0 a startup=1, guardar los cambios y salir.
#cd /usr/share/doc/shorewall/examples/one-interface/
#cp zones interfaces policy rules /etc/shorewall/
#nano /etc/shorewall/shorewall.conf
#nano /etc/shorewall/zones
####################################################################
#ZONE TYPE OPTIONS IN OUT
fw firewall
loc ipv4
#LAST LINE — ADD YOUR ENTRIES BEFORE THIS ONE — DO NOT REMOVE
#nano /etc/shorewall/interfaces
#####################################################################Z
ONE INTERFACE BROADCAST OPTIONS
loc eth0 detect dhcp,tcpflags,logmartians,nosmurfs
#LAST LINE — ADD YOUR ENTRIES BEFORE THIS ONE — DO NOT REMOVE
#nano /etc/shorewall/policy
####################################################################
#SOURCE DEST POLICY LOG LIMIT: CONNLIMIT:
fw all REJECT info
all fw REJECT info
loc all REJECT info
all loc REJECT info
###########################
all all REJECT info
#LAST LINE — ADD YOUR ENTRIES ABOVE THIS LINE — DO NOT REMOVE
#nano /etc/shorewall/rules
#shorewall check
Este comando ejecuta el firewall en modo debug y va verificando línea a línea y si existen
errores en alguna configuración, en cuyo caso muestra un mensaje de ERROR.
9. Reinicie el servicio shorewall para que los cambios aplicados surtan efecto.
#/etc/init.d/shorewall restart
Introducción
Este ejercicio brinda la oportunidad de configurar psad como IPS para contrarrestar
intrusiones en el firewall y a su vez visualizar y analizar las intrusiones detectadas.
Configuración de PSAD
1. Instalación de PSAD
2. Configuración de psad
nano /etc/psad/psad.conf
EMAIL_ADDRESS
HOSTNAME
HOME_NET 192.168.1.0/24;
IPT_SYSLOG_FILE /var/log/syslog;
ENABLE_AUTO_IDS Y;
AUTO_BLOCK_TIMEOUT: 3600;
AUTO_IDS_DANGER_LEVEL 5;
3. Actualización de firmas
psad --sig-update
4. nano /etc/psad/auto_dl
psad -S
7. Listar las reglas en las cadenas iptables usadas por psad en modo "auto-blocking":
psad --fw-list-auto
crontab -e
0 0 * * 0 /usr/sbin/psad –sig-update && /usr/sbin/psad –H
cat /var/log/psad.log