Documentos de Académico
Documentos de Profesional
Documentos de Cultura
alert icmp 192.168.0.1 any <> 192.168.0.0/24 any (msg:“Alerta 2”; sid:1000002;)
Alerta cuando se realiza un ping entre 192.168.0.1 y la red 192.168.0.0/24, si esto
está programado en el equipo 192.168.0.100 solo se producirá con esta IP, no es
necesario poner la red entera, es decir, la orden correcta sería:
alert icmp 192.168.0.1 any <> 192.168.0.100 any (msg:“Alerta 2”; sid:1000002;)
1
Seguridad y Alta Disponibilidad
A.S.I.R. on-line IES Suárez de Figueroa
7. Comenta la siguiente captura: para qué sirve la aplicación y que se está pretendiendo
realizar
Se trata de la aplicación OWASP (Open Web Application Security Project) ZAP (Zed
Attack Proxy) que es un proyecto de herramientas abiertas y gratuitas para analizar la
seguridad web de sitios. Simula ataques a sitios web y busca vulnerabilidades de cara a
corregirlas.
En concreto, en la captura, ha analizado la web webscantet.com y se dispone a realizar
un ataque para analizar más a fondo esta web.
Se pide que se cumplan las siguientes restricciones (indicar cadena y equipo donde se realizaría
cada regla):
a. Bloquear el acceso por ssh desde los PCs al Servidor, permitir desde cualquier otro origen
En este caso el único lugar posible donde realizar el bloqueo es en el servidor puesto que
este tráfico no pasa por el cortafuegos. Podemos hacerlo en la cadena OUTPUT o INPUT
2
Seguridad y Alta Disponibilidad
A.S.I.R. on-line IES Suárez de Figueroa
b. Abrir los puertos en el cortafuegos para acceder desde el exterior a la web (segura y no
segura)
En este caso hay que realizar la apertura en el cortafuegos y en la cadena PREROUTING
iptables -t NAT -A PREROUTING -p TCP --dport 80 -i WAN -j DNAT --to 172.16.0.2:80
iptables -t NAT -A PREROUTING -p TCP --dport 443 -i WAN -j DNAT --to 172.16.0.2:443
c. Permitir la navegación a páginas webs de internet desde los PCs y no desde el servidor.
Registrar los accesos desde los PCs a estas webs.
Estas restricciones hay que aplicarlas en la cadena FORWARD del cortafuegos, que es por
donde pasaría todo este tráfico, primero bloqueamos el tráfico desde el servidor, el resto
del tráfico que pasa por FORWARD serán los PCs que si la política por defecto no la
tocamos estará en ACCEPT, pero deberemos registrar estos accesos antes de que se
produzca la permisión:
o
iptables -A FORWARD -s 172.16.0.2 -p TCP -m multiport --dports 80,443 -j DROP