Está en la página 1de 15

Seguridad con Fortigate

CPE

Semana 07
“SSL”

2022

OBJETIVOS/ CAPACIDADES:
 Determinar el uso correcto del aplication control en el los perfiles de
seguridad.

INTRODUCCIÓN TEÓRICA

Una de las funcionalidades que tiene Fortigate son las políticas basadas en
ruteo, que remplazan a las rutas estáticas tradicionales.
GUIA DE SEGURIDAD:

Favor de seguir estas instrucciones, en tiempos de Covid, para un entrenamiento


seguro:

 Lávate las manos hasta el antebrazo con agua y jabón por un mínimo de 20
segundos.
 Al toser o estornudar, cúbrete la boca y nariz con un pañuelo desechable o
con tu antebrazo; nunca lo hagas con tus manos directamente.
 No te toques los ojos, nariz o boca si no te has lavado las manos primero.
 Solo si no cuentas con agua y jabón cerca, utiliza gel antibacterial. Toma en
cuenta que esto no debe reemplazar el lavado de manos.
 Evita el contacto directo con personas que muestren síntomas como los del
resfrío o gripe.

Importante tomar en cuenta para ser productivos:

 Una computadora y una buena conexión a Internet.


 Aplicaciones de chat para realizar videoconferencia.
 Un espacio de trabajo dedicado (preferiblemente).
 Un teléfono (opcional).
 Automotivación y disciplina y una rutina estricta.

Definitivamente no olvidar la seguridad informática:

 Es más, o ideal sería auditar las vulnerabilidades de su propio entorno


doméstico antes de conectar los dispositivos de trabajo. Hay revelaciones
continuas sobre dispositivos vulnerables de Internet de las cosas (IoT), y
este es un excelente momento para que los empleados tomen medidas para
asegurarlos con contraseñas seguras y actualizando tanto el firmware como
el software a las últimas versiones disponibles.

 La posibilidad de usar una aplicación de monitoreo, debe ser considerada,


antes de permitir que los dispositivos de trabajo se conecten a las redes
domésticas. El escaneo o monitoreo resaltará los dispositivos con
vulnerabilidades conocidas, la existencia de software o firmware obsoleto o
la presencia en uso de contraseñas predeterminadas que deberían
cambiarse.
EQUIPOS Y MATERIALES:

● PC Personal.

● Sistema operativo CentOS 7.X u 8

● Sistema operativo Windows 7 o superior

● Software VMware Worskstation 15 o superior.

● Material disponible desde Tecsup Virtual.

● Conexión a red.
LABORATORIO SSL
1.- Debemos ingresar al perfil SSL

2.- Una vez dentro del perfil, vamos a utilizar el de Deep-inspection


3.- Una vez dentro del perfil procederemos a bajar el certificado de nuestro equipo Fortigate

4.-Una vez descargado debemos instalarlo en nuestra PC Cliente Windows (WIN10-LON-CL1).

Debemos asegurarnos que nuestro cliente Windows 10 ya debe estar dentro de la misma red
del FW (10.0.2.0/24 – LAN6)
5.- Instalamos el certificado.

6.- La instalación debe ser en nuestro equipo Local


7.- Debemos colocar el certificado en la carpeta de Entidades de certificación Raíz de
confianza

Procedemos a instalarlo.
8.- Una vez instalado el certificado y reiniciada nuestra PC, debemos crear una política de
Firewall en cual debemos tener aplicado el Web Filter, APP y SSL en modo Deep-inspection

Una vez aplicada la política de Firewall, debemos generar tráfico de navegación y en nuestros
logs revisemos el detalle.
9.- Como feature adicional veremos como el File Filter se complementa con el modo Deep
inspection.

Procederemos a crear un Perfil de File Filter en el apartado File Filter de Security Profiles.

Dentro del File Filter creamos una nueva regla y vamos a añadir las extensiones .bat, .exe, .msi.

En el modo de action colocamos Block.


10.- Dentro de la política de Firewall asociamos nuestro perfil de File Filter a nuestra política.

11.- Bajemos algún archivo de tipo .exe desde nuestra maquina cliente y veamos que sucede.
12.- Como podemos ver, nos va a arrojar un error al momento de descargar el archivo.

Procedan a probar un nuevo filtro a nivel de extensión.


13.- Vamos a procederé a aplicar un segundo filtro.

Vamos a restringir el uso de ciertas palabras, esto lo podemos configurar en el Web Filter.

Para este ejemplo estoy colocando testing123 como palabra no deseada, en la imagen
podemos ver la configuracion

Podemos utilizar otras a término de prueba.

14.- Realicemos una búsqueda con las palabras bloqueadas y veamos que sucede.
15.- Inspeccionemos los logs para ver el detalle.

Probatorio :

Cuando se estaba realizando el laboratorio la licencia del fortigate vencio y no se pudo tomar
todas las capturas

ç
Si se logro realizar el bloqueo de descarga de archivos .exe

Conclusiones

1. El b

También podría gustarte