Está en la página 1de 2

UNIVERSIDAD SANTO TOMÁS FACULTAD DE INGENIERÍA DE TELECOMUNICACIONES TELEMÁTICA III PROYECTO FINAL

Fecha de sustentación: Martes 7 de Junio de 2010 Grupos de trabajos ya conformados. OBJETIVO Aplicar los conceptos vistos en clase [EXPOSICIONES] referentes a: 1) Protocolo de acceso a directorios – LDAP 2) Autoridades de registro y certificación en escenarios de comercio electrónico (Ley 527/99, Decreto 1747/2000 – 3) Criptografía, Firma digital, protocolo SSL 4) Seguridad en redes inalámbricas. Actividades a desarrollar (El grupo puede escoger ocho puntos cualquiera para presentar) :

1) Configurar una red con la topología indicada en la figura anterior. 2) Configurar una lista de control de acceso basada en la dirección MAC de los usuarios en el router inalámbrico y aplicar seguridad utilizando WEP. 3) Efectuar un ataque para suplantar un Cliente inalámbrico. Para ello debe hacer sniffing a la red inalámbrica y captura de la contraseña WEP. 4) Luego del ataque se debe reforzar el nivel de seguridad con cifrado de datos TKIP y ocultamiento del SSID. 5) En el equipo donde está el firewall, utilice TURTLE Firewall u otra herramienta de configuración para configurar dos zonas de seguridad, la zona pública y la zona privada. 6) Desde el Honey Pot de la DMZ se debe impedir cualquier acceso a la zona privada. 7) Solo el Cliente WEB de la red privada puede acceder al Firewall mediante SSH. 8) Al usuario de la red privada se le debe permitir acceso al Honey Pot de la DMZ mediante servicios telnet, ssh y FTP o Web solo por el puerto 10000.

9) En el servidor web, deberá configurar una Autoridad de Registro (AR) y Certificación (AC) (puede aplicar Windows Server 2003 o superior). 10) El servidor web deberá contener una aplicación en donde los datos de login y password sean validados vía LDAP, lo cual implica la creación del directorio respectivo en el Servidor Linux. Los datos de la cuenta deben viajar cifrados con base en el uso de SSL y HTTPS. El certificado digital deberá ser generado por la AR y el cliente web deberá tener la posibilidad de consultar su validez ante la AC, es decir, debe poder consultar el Lista de certificados revocados. 11) El tráfico IP dirigido desde el Cliente inalámbrico al HoneyPot deberá ser enmascarado con la IP saliente del Firewall.

Lo que deben entregar: 1. Deben presentar un registro visual de cada punto en el documento final, además de la respectiva sustentación, en vivo, de los resultados. 2. Deben presentar las conclusiones de cada punto del trabajo y las recomendaciones para futuras prácticas. Criterio de valoración: 0 (al menos lo intentó)-1; 1-1,5; 2-2; 3-2,5; 4-3; 5-3,5 ;6-4; 7-4,5; 8-5-0 Si no se presenta algún punto, la calificación es 0.0

Referencias: http://www.openca.org/~madwolf/index.html http://www.turtlefirewall.com/ http://www.openldap.org/ http://php-manual.promagna.com/ref.ldap.html (Ejemplo de autenticación vía LDAP)