Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DOCENTE:
MTRO. SERGIO SENTECAL GUERRERO
ASIGNATURA:
SEGURIDAD EN REDES
ALUMNO:
JORGE EDUARDO GONZÁLEZ BARRERA
ANÁLISIS.
El presente documento tiene como finalidad el reforzar los
conocimientos relativos a topologías de defensa de redes, uso de cortafuegos y
arquitectura DMZ, asimismo realizar la actividad de Mecanismo de Defensa en
Redes, la cual se nos solicita lo siguiente:
PREPARACIÓN TÉCNICA.
Para esta práctica se hará uso de los siguientes componentes:
Hardware:
Procesador: Intel Core i3-1005G1 CPU 1.20 GHz 1.19 GHz.
Memoria RAM: 8.00 GB.
Disco Duro: 1024 GB.
Software:
Sistema Operativo: Windows 10 Home de 64 bits.
Máquina Virtual: VMware Workstation 16 Player.
KVM: NETinVM.
https://www.vmware.com/mx/products/workstation-player/workstation-
player-evaluation.html, en la cual descargaremos la versión para Windows y
una vez concluida la descarga procederemos a realizar la instalación de esta,
así como la descarga de la imagen de la máquina virtual NETinVM, la cual
PROBLEMAS PRESENTADOS.
Dentro de los puntos que hemos tocado hasta el momento, no se tuvo
ningún problema para poder realizar las descargas de los programas o poder
iniciar la máquina virtual VMware con la imagen de NETinVM, sin embargo,
el VMware, te solicita una licencia o hacer uso de la aplicación en un periodo
de prueba, por lo que se obtuvo dicha licencia por los medios correspondientes.
Por otro punto y ya adentrándonos en la actividad, al realizar la
investigación de esta, observe que hay mucha escasez de información referente
a la virtualización del NETinVM, por lo que hizo más complicada poder
realizarla, así como el familiarizarnos con el entorno de Debian y la consola
junto con los comandos, implico un tiempo de aprendizaje.
DESARROLLO.
Suena el teléfono y te despiertas sobresaltado. No son horas para recibir
una llamada todavía, pero, aun así, el teléfono está sonando. Te acercas a mirar
y ves una extensión empresarial. No sabes quién es, pero por la hora parece
importante. Respondes…
La empresa Example ha sufrido una brecha de seguridad en su red. Por
lo que te cuentan el ataque ya está bajo control, pero quieren evitar que les
vuelva a ocurrir en el futuro. Para ello quieren contar con los servicios de un
experto en seguridad en redes que les ayude a configurar su red de forma
segura. Saben que tú sabes del tema, has estudiado el Máster en Seguridad
Informática de la UNIR, y quieren contratarte. No lo dudas y aceptas el reto.
Te pegas una ducha rápida y pones rumbo a sus oficinas.
Un cortafuegos FW con tres interfaces interconecta tres segmentos de
red: la red interna de la empresa, la DMZ y el acceso a Internet. Dentro de la
DMZ se encuentra un servidor WEB (DMZA). Además, tienes acceso a uno de
© Universidad Internacional de La Rioja (UNIR)
los equipos de la red local (INTA) y a otro en Internet (EXTA) que te permite
tener una visión de la red desde el exterior.
A continuación, se enlista las configuraciones a realizar; asimismo antes
de dar inicio se explicarán los comandos y parámetros a utilizar:
Tablas.
Cuenta con cuatro tablas filter, nat, mangle y raw.
Filter: es la tabla por defecto de iptables, se enfoca en el filtrado de los paquetes
y su tarea principal es detener, permitir o redireccionarlos. Esta tabla cuenta
con tres cadenas integradas.
Cadenas de la tabla filter.
INPUT: paquetes destinados a procesos locales.
FORWARD: paquetes para los cuales se determina una ruta.
OUTPUT: paquetes cuyo origen son de procesos locales.
Reglas.
Las reglas son definidas en las tablas y cadenas y son: ACCEPT, DROP,
QUEUE y RETURN:
ACCEPT: acepta el paquete.
DROP: Descarta el paquete.
-v, --verbose: nos ayudara a mostrar más a detalle como el número de paquetes
y bytes que cada cadena ha visto, el número de paquetes y bytes que cada regla
encontró y que interfaces se aplican a una regla en particular.
-L, --list: muestra todas las reglas de la cadena.
-F, --flush: sirve para vaciar o eliminar todas las reglas de la cadena
seleccionada.
-A, --append: agrega reglas en la cadena seleccionada.
-D, --delete: elimina una o más reglas dentro de la cadena seleccionada.
-s, --source: especificación del origen, la cual puede ser un nombre de red,
nombre del host o una dirección IP simple o con mascara.
-d, --destination: se especifica el destino, la cual puede ser un nombre de red,
nombre del host o una dirección IP simple o con mascara.
-i, --in-interface: nombre de la interfaz a través de la cual se recibe el paquete,
se refiere a la interfaz de entrada, tal como eth0 o ppp0.
-p, --protocol: para uso de módulos de coincidencia de paquetes extendidos
implícitamente, configura el protocolo IP para la regla, los cuales pueden ser
icmp, udp, tcp o all (todas).
-m, --match: para uso de módulos de coincidencia de paquetes extendidos
coincidente, para realizar determinadas acciones.
-n, --numeric: muestra las direcciones IP y los números de puertos en formato
numérico en lugar de utilizar el nombre del servidor y la red.
-I, --insert-chain: inserta una regla en una cadena en un punto especificado
por un valor entero definido por el usuario.
-P, --policy-change-target: configura la política para la cadena seleccionada, de
tal forma que, cuando los paquetes atraviesen la cadena completa sin cumplir
ninguna regla, serán enviados a un objetivo en particular, como puedan ser
ACCEPT o DROP.
© Universidad Internacional de La Rioja (UNIR)
4. Una vez que has establecido una base segura, llega el momento de permitir
las conexiones necesarias para Example. Lo primero es permitir el tráfico
de las conexiones ya establecidas en todas las cadenas de la tabla filter
Líneas de comando a utilizar: iptables -t filter -A INPUT -m state --state
ESTABLISHED -j ACCEPT
iptables -t filter -A OUTPUT -m state --state ESTABLISHED -j
ACCEPT
iptables -t filter -A FORWARD -m state --state ESTABLISHED -j
ACCEPT
Internet.
Línea de comando a utilizar: iptables -A FORWARD -s 10.5.2.0/24 -d
8.8.8.8 -i eth2 -p udp -m udp --dport 53 -m state --state NEW -j
ACCEPT
Por descuido genero esta regla dos veces, las cuales podemos observar en la
cadena FORWARD, reglas 4 y 5, eliminamos con iptables -D FORWARD 5.
© Universidad Internacional de La Rioja (UNIR)
8. Example desea, además, que su servidor WEB sea accesible desde Internet.
Creas una regla que permita las nuevas conexiones HTTP desde Internet
al servidor WEB en la DMZ
Línea de comando a utilizar: iptables -A FORWARD -s 10.5.0.10 -d
10.5.1.10 -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW -j
ACCEPT
© Universidad Internacional de La Rioja (UNIR)
RESULTADOS.
Por último, veremos las iptables usadas en la siguiente tabla.
Acción Regla
1. Listar las reglas de la tabla iptables -t filter -L -v
filter en modo detallado
2. Borrar todas las reglas de la iptables -t filter –flush
tabla filter
3. Establecer una política iptables -t filter -P OUTPUT DROP
restrictiva en la cadena que falta
4. Permitir el tráfico de iptables -t filter -A INPUT -m state --
conexiones ya establecidas en state ESTABLISHED -j ACCEPT
todas las cadenas de la tabla iptables -t filter -A OUTPUT -m state --
filter state ESTABLISHED -j ACCEPT
© Universidad Internacional de La Rioja (UNIR)
CONCLUSIONES.
Al inicio de la actividad y al leer todo lo que requería, no comprendí
muchos de los puntos solicitados, por lo que al realizar la investigación me di
© Universidad Internacional de La Rioja (UNIR)
por lo que admito que volver a trabajar en este entorno fue complicado; por
último, el uso de la terminal y comandos implicó la investigación de la
funcionalidad de estos, para así poder tener una mayor idea de lo que se estaba
realizando.
REFERENCIAS.
• Quinn Kiser. (2021). Redes Informáticas Una Guía Compacta para el
Principiante que Desea Entender los Sistemas de Comunicaciones, la
Seguridad de las Redes, Conexiones de Internet, Ciberseguridad y
Piratería. España: Primasta.
• Edgar V. Jiménez A. (2014). Cortafuegos y Seguridad en el Internet
(Tesis para obtener el Título de Ingeniero en Comunicaciones y
© Universidad Internacional de La Rioja (UNIR)
Inc. https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-
4/index.html. Recuperado el 21 de mayo de 2022.
• J. Carlos. (2020). Cómo Configurar el Entorno de Red en Debian desde
una Terminal. Zeppelinux. https://www.zeppelinux.es/como-
configurar-el-entorno-de-red-en-debian-desde-una-terminal/.
Recuperado el 21 de mayo de 2022.
• Protocolo de Red – TCP, UDP, TCP/IP, IP, HTTP y sus Diferencias.
Programador Clic.
https://programmerclick.com/article/34871886359/. Recuperado el
22 de mayo de 2022.
• Yenisleidy Fernández R. & Karen García P. (diciembre, 2011).
Virtualización. Revista Digital de las Tecnologías de la Información y
las Comunicaciones TELEM@TICA, 10 No. 3, 13. Recuperado el 22 de
mayo de 2022.
• Seguridad informática - Introducción a NETinVM, 04 de septiembre
de 2020. Docutils.
https://informatica.uv.es/~carlos/docencia/netinvm/es/netinvm-
intro/netinvm-intro.html. Recuperado el 22 de mayo de 2022.
© Universidad Internacional de La Rioja (UNIR)