Está en la página 1de 17

UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE SEDE SANTO

DOMINGO
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN - DCCO-SS

CARRERA DE INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

PERIODO : Noviembre 2023 – Marzo 2024

ASIGNATURA : Seguridad de la Información

TEMA : Proyecto U3

NOMBRES : Bravo Andrea

Engracia Steeven

Garcés Raquel

Rentería Julissa

NIVEL-PARALELO : Séptimo nivel

DOCENTE : Ing. Germán Rodriguez

FECHA DE ENTREGA : 08/03/2024

SANTO DOMINGO - ECUADOR

2023 - 2024
ÍNDICE DE CONTENIDO

1. Introducción........................................................................................................................... 3
2. Sistemas de Objetivos............................................................................................................ 3
2.1. Objetivo General:.......................................................................................................... 3
2.2. Objetivos Específicos:...................................................................................................3
3. Desarrollo............................................................................................................................... 3
4. Conclusiones........................................................................................................................ 14
5. Recomendaciones.................................................................................................................14
6. Bibliografía....................................................................................................................... 15

ÍNDICE DE FIGURAS

Figura 1. Descarga de pfSense................................................................................. 4


Figura 2. Agregar plantilla de pfSense................................................................... 5
Figura 3. Agregar plantilla del navegador...............................................................6
Figura 4. Escenario final aplicando Firewall........................................................... 7
Figura 5. Interfaces aplicadas en pfSense............................................................. 7
Figura 6. Login del firewall......................................................................................8
Figura 7. Dashboard de pfSense............................................................................8
Figura 8. Reglas de firewall aplicadas a la LAN..................................................... 9
Figura 9. Reglas de firewall aplicadas a la DMZ.................................................... 9
Figura 10. Acceso a la página web del servidor desde ADMIN........................... 10
Figura 11. Acceso por medio de SSH al servidor FTP desde ADMIN..................10
Figura 12. Acceso por medio de FTP al servidor FTP desde ADMIN.................. 10
Figura 13. Acceso al servidor web desde empleado 1......................................... 11
Figura 14. Acceso denegado por medio de SSH y FTP desde empleado 1........ 11
Figura 15. Acceso al servidor web desde empleado 2......................................... 11
Figura 16. Acceso denegado por medio de SSH desde empleado 2...................11
Figura 17. Monitoreo en tiempo real del tráfico de paquetes............................... 12
Figura 18. Bloqueos............................................................................................. 12
Figura 19. Tráfico de paquetes en interfaces....................................................... 13
Figura 20. Tráfico por tipo de protocolo................................................................13
Figura 21. Tráfico de direcciones IP orígenes...................................................... 14
Figura 22. Tráfico de direcciones IP destino........................................................ 14
Figura 23. Tráfico de puertos orígenes................................................................ 15
Figura 24. Tráfico de puertos destinos................................................................. 15
1. Introducción
En este escenario, se busca configurar la emulación de una red que incluya un firewall que
maneje el acceso a ciertos servicios a los clientes. Para esto se usa PfSense, firewall de
código abierto. Los servicios a manejar por medio de firewall son FTP, SSH, HTTP, DHCP y
telnet. Todas los nodos tendrán acceso a internet con la diferencia de que el administrador
tendrá acceso también a todos los servicios, el resto de clientes a ciertos servicios y los
servidores no podrán acceder a la red de los clientes ni al administrador.

2. Sistemas de Objetivos
2.1. Objetivo General:

Establecer un entorno seguro y funcional que permita a los usuarios acceder a los

recursos necesarios mientras se controla y monitorea de manera efectiva el tráfico de

red para ello se usa el firewall Pfsense.

2.2. Objetivos Específicos:


2.2.1. Garantizar un nivel adecuado de seguridad y rendimiento en la red, a

través de la implementación de reglas de firewall y la habilitación de

servicios específicos.

2.2.2. Analizar el manejo de las reglas de firewall con Pfsense.

2.2.3. Manejar el acceso de los clientes a los servicios por medio de Pfsense.

2.2.4. Aislar a los servidores de los clientes tanto al nivel físico como al nivel

de red.
3. Desarrollo

Los firewalls, tanto en forma de dispositivos de red como de software, desempeñan un papel
crucial al regular con precisión el tráfico que entra y sale de un sistema. Su función es
detectar y prevenir posibles anomalías antes de que estas puedan comprometer la seguridad
del dispositivo. En esencia, los firewalls actúan como filtros que bloquean el tráfico web
malicioso, salvaguardando así la integridad y la seguridad de los sistemas informáticos.
Para ello se utilizará el firewall de PfSense el cual es un programa de código abierto que le
permite a un usuario tener un firewall de alto nivel en su ordenador. PfSense permite
establecer cortafuegos desde máquinas virtuales.
Es por ello que se descargó pfSense desde la página oficial de GNS3 quien se lo encuentra en
la Marketplace.

Figura 1. Descarga de pfSense

Luego de haberla instalado en la máquina virtual se agrega como plantilla en el GNS3


haciendo la búsqueda en la pestaña de Firewall.
Figura 2. Agregar plantilla de pfSense

Luego se van a requerir navegadores para hacer la prueba de las reglas aplicadas en el
firewall es por ello que se agregan las plantillas al GNS3 como lo muestra la siguiente
imagen.

Figura 3. Agregar plantilla del navegador.


Es momento de armar el escenario el cual contendrá el elemento principal que es el firewall
pfSense.
WAN : Estará compuesta por la NAT quien se encargará del acceso a internet.
DMZ : Estarán presente el servidor WEB y el servidor FTP quienes responderán a las
peticiones de los clientes siempre y cuando estén autorizados.
LAN : Se encuentran los clientes quienes harán las peticiones correspondientes.

Figura 4. Escenario final aplicando Firewall.

Al momento de iniciar el firewall nos va a mostrar las interfaces que se han creado y el tipo
de red que se le ha otorgado.
Figura 5. Interfaces aplicadas en pfSense.

Una vez que está inicializado, se dirige al primer cliente que será el ADMIN. En donde se
colocará la IP de la puerta de enlace que será la salida hacia el firewall para poder acceder al
login del mismo. El usuario: admin y la contraseña: pfsense

Figura 6. Login del firewall.

Dentro del dashboard se encontrarán las características como las interfaces creadas (WAN,
LAN y DMZ), además muestra la memoria y disco utilizado por parte del firewall.
Figura 7. Dashboard de pfSense.

En ella también se muestran las reglas aplicadas para el firewall, cabe recalcar que la WAN
no se aplica ninguna regla pero si se visualiza en la LAN tenemos las siguientes:

Figura 8. Reglas de firewall aplicadas a la LAN.


También existe una regla para la DMZ para que tenga acceso a internet.

Figura 9. Reglas de firewall aplicadas a la DMZ.

Antes de realizar las pruebas se debe ejecutar los siguientes comandos dentro de los
servidores:
● Habilitar el servicio de Apache en el servidor WEB: service apache2 start
● Habilitar el servicio de FTP en el servidor FTP: service vsftpd start
● Habilitar el servicio de SSH en ambos servidores: service ssh start
Prueba desde el ADMIN:
● Prueba hacia el servidor web

Figura 10. Acceso a la página web del servidor desde ADMIN


● Prueba hacia el servidor por medio de SSH
Figura 11. Acceso por medio de SSH al servidor FTP desde ADMIN

● Prueba hacia el servidor FTP

Figura 12. Acceso por medio de FTP al servidor FTP desde ADMIN

Prueba desde empleado 1:


● Hacia el servidor web el cual sí debe tener acceso

Figura 13. Acceso al servidor web desde empleado 1.

● Prueba hacia el servidor por medio de SSH y FTP, en esta prueba debe salir
rechazado por la regla aplicada anteriormente
Figura 14. Acceso denegado por medio de SSH y FTP desde empleado 1.

Prueba desde empleado 2:


● Hacia el servidor web el cual sí debe tener acceso

Figura 15. Acceso al servidor web desde empleado 2.

● Prueba hacia el servidor por medio de SSH y FTP, en esta prueba debe salir
rechazado por la regla aplicada anteriormente.

Figura 16. Acceso denegado por medio de SSH desde empleado 2.


Estadísticas gráficas de todas las actividades realizadas

Figura 17. Monitoreo en tiempo real del tráfico de paquetes

Figura 18. Bloqueos


Figura 19. Tráfico de paquetes en interfaces

Figura 20. Tráfico por tipo de protocolo


Figura 21. Tráfico de direcciones IP orígenes

Figura 22. Tráfico de direcciones IP destino


Figura 23. Tráfico de puertos orígenes

Figura 24. Tráfico de puertos destinos


4. Conclusiones

PfSense es un cortafuegos que conecta los dispositivos a Internet para detectar


actividades sospechosas y bloquearlas de inmediato. Esto lo protege de la mayoría de
las amenazas internas y externas.

Se analizó el comportamiento de las reglas firewall con Pfsense, de tal análisis se notó
que las reglas se procesan de igual forma que iptables o UFW. Por lo tanto las reglas
más específicas fueron creadas primero y al último se dejaron las más generales.

Se aisló a los servidores de los clientes. De tal forma que los servidores son los que
menos tienen acceso. Un cliente administrador tiene acceso a todo y el resto de los
clientes a ciertos servicios. Con ello los servidores cumplen el único rol de disponer
de servicios para los clientes.

5. Recomendaciones
Se deben crear primero las reglas más específicas y luego las más generales. De esta
se obtiene un comportamiento esperado del firewall a ciertos o servicios o a toda una
red.

Se debe usar un software especializado para firewall. Porque estos softwares están
optimizados para trabajar con reglas de firewall y además de que proveen de una
interfaz gráfica lo que puede hacer más sencillo de usar. A diferencia de establecer
por la terminal las reglas de firewall.
6. Bibliografía
KeepCoding, R. (2023, 23 octubre). ¿Qué es pfSense? | KeepCoding Bootcamps.

KeepCoding Bootcamps. https://keepcoding.io/blog/que-es-pfsense/

También podría gustarte