Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIN Nuestro caso de estudio se centra en una auditoria de red realizada en el centro de estudios de telecomunicaciones CETI, de la Universidad Experimental del Tchira tanto a nivel fsico como lgico: Auditoria fsica: contemplar todo lo relacionado al hardware y Cableado existente, es decir, la distribucin fsica de los equipos y el cuarto de cableado presente, la topologa de red implementada y la verificacin de estndares pertinentes. Auditoria lgica: se refiere a la seguridad de uso del software, a la proteccin de los datos, procesos y programas, as como la del ordenado y autorizado acceso de los usuarios a la informacin, abarca todo lo referente a los servicios TCP/IP y UDP/IP activos, seguridad lgica, Realizar un escaneo de puertos y determinar las vulnerabilidades en cada uno de los servidores disponible.
OBJETIVOS DE CONTROL GENERAL Evaluar el funcionamiento, calidad, integridad y disponibilidad de la red del departamento de telecomunicaciones (CETI) de la Universidad Nacional Experimental del Tchira (UNET) sealando sus puntos vulnerables tanto a nivel fsico como lgico, siguiendo las normativas de estandarizacin EIA/TIA
ESPECIFICOS A NIVEL FSICO Recopilar informacin necesaria para describir la estructura fsica de la red y el inventario de los equipos y dispositivos que la conforman. Verificar si se mantienen actualizados los diagramas de red que documentan las conexiones fsicas y lgicas entre las comunicaciones. Verificar la existencia de control de ingreso a las reas donde estn ubicados los equipos de comunicaciones, previniendo as accesos inadecuados. Evaluar la proteccin y tendido adecuado de cables, lneas de comunicaciones, para evitar accesos fsicos. Realizar pruebas en el cableado de la red para verificar el cumplimiento de los estndares establecidos. Comprobar la existencia de procedimientos de prevencin, deteccin y correccin frente a cualquier tipo de falla dentro de la red. Confirmar la utilizacin de equipos de pruebas de comunicaciones, usados para monitorizar la red y su trfico, que impidan su utilizacin inadecuada. A NIVEL LOGICO Comprobar la existencia de contraseas. Realizar un escaneo de puertos y determinar las vulnerabilidades en cada uno de los servidores disponible.
INVENTARIO
Servidor Principal (Kepler)
Especificaciones: Equipo HP 9000 Modelo RP5470 Doble procesador HPP Aris Versin 1.1 1 GB de RAM 3 discos duros de 15000 rpm de 36 GB c/u 3 interfaces de red: 2 10/100 Mbps 1 10/ 100.000 Mbps Funciones: Maneja correo, Web, DNS principal, las BD del site, los site de los usuarios.
4 servidores
Especificaciones: Equipo HP 350 ML G4 2 procesadores XEON de 32 Gb 4Gb de RAM 6 discos duros de 36.4 GB Funciones: Administrar la data de Control de estudios, 3 de base de datos y uno para aplicaciones.
Servidor Proxy
Especificaciones: Equipo compaq proliant ML370 93 tower doble procesador Xeon 2.4 Ghz 2 GB de RAM 6 discos duros de 36 GB montados como un arreglo Ray Funciones: Es el servidor FTP de la universidad, maneja todo lo que es navegacin, Actualmente maneja parte de los servicios Web internos, herramientas internas de trabajo como groupware que es con el que se manejan las tareas internas, y la planificacin. Tambin posee un servidor de BD, los servicios de estadsticas internas del Proxy y un sistema de foro que estar en funcionamiento prximamente en la universidad.
Equipos de Comunicaciones
1 Router CISCO 2620 2 Switchs ATM 8260-A17 ATM WS-2924M-XL-EN 2 Hubs 8237-001 mdulo de fibra ptica 8237-002 mdulo de fibra ptica 2 DTU: 1 es de CANTV y otro tambin es de CANTV pero reaccium.
CABLEADO PUNTOS FUERTES La conexin interna se hace a travs de un cableado UTP de categora 5e. El cableado se encuentra empotrado. La distancia desde la tarjeta de red hasta la toma posee un mximo de 3 metros, y de la toma hasta el centro de cableado mximo 90 metros. Los componentes metlicos que componen las estructuras de las tuberas de la red se encuentran conectados a pozos de aterramiento. Las salidas elctricas de las estaciones de trabajo se encuentran polarizadas y conectadas a tierra comn. El formato de identificacin del cableado utilizado es consistente en toda la red. Estn actualizados los Diagramas de Red, para analizar la distribucin y conexin tanto fsica como lgica. Existen planes de redes de cableado integral para cualquier nuevo edificio. No hay Cables en el piso que fcilmente pueden pisarlos.
PUNTOS DEBILES Los cables no se encuentran rotulados para su mejor identificacin, por el contrario se identifican a travs de un escritura que fcilmente puede ser borrada o modificada. (Ver norma) Los componentes del cableado (blindaje, paneles, equipos de interconexin) no estn conectados a tierra. EL REA DE TRABAJO
PUNTOS FUERTES La iluminacin se considera aceptable dentro de las instalaciones del CETI. Solo personal autorizado se mantiene dentro de las instalaciones del CETI. Existe un espacio amplio entre los pasillos que separan las estaciones de trabajo. El ambiente presenta una temperatura aceptable.
PUNTOS DEBILES Solo existe un extintor manual y adems no es el adecuado y est vencido. No existe alarma en el lugar donde se encuentran los equipos para detectar y notificar cualquier eventualidad. No existe actualmente un espacio adicional dentro de las instalaciones para posibles remodelaciones fsicas. No existen procedimientos formales de pruebas para la introduccin de un nuevo equipo cambios en la red. EL CUARTO DE TELECOMUNICACIONES PUNTOS FUERTES El espacio actualmente se considera aceptable para el alojamiento de todos los equipos y cableado existentes en el cuarto de telecomunicaciones. El piso del cuarto de cableado posee un nivel ms alto, que el del rea total del CETI. El piso esta revestido de cermica permitiendo as proteger los equipos de polvo y protegerlos de electricidad esttica.
Los sistemas que le brindan iluminacin son aceptables. Solo el personal autorizado puede tener acceso al rea de telecomunicaciones. Poseen un aire acondicionado independiente. Los servidores, equipos de comunicacin y estaciones de trabajo estn conectados a una fuente de poder ininterrumpidas. Las conexiones elctricas reciben un voltaje de 110. Se cuentan con 10 UPS, siendo stos la forma ms efectiva de proteger los equipos contra problemas de la corriente elctrica ya que estos dispositivos mantienen un flujo de corriente correcto y estable. Entre las esquinas del cuarto existe una ms de 30 cm. libres facilitando el trabajo a la hora de darle mantenimiento.
PUNTOS DEBILES Nos disponen actualmente de espacio adicional para agrandar el cuarto de cableado en una futura reforma. Las paredes no estn revestidas de un material contra incendios futuros. La puerta hacia el rea de telecomunicaciones abre hacia adentro, y no cumple con el tamao establecido en la norma. No existe alarma en el lugar donde se encuentran los equipos para detectar y notificar cualquier eventualidad. No existe Un plan general de recuperacin de desastres; pobreza en el cableado y conexiones, fallo de Hardware, cada de la potencia elctrica.., etc. La temperatura del cuarto oscila entre 20 o 22 grados centgrados.
PUNTOS DEBILES El nmero de intentos infructuosos al ingresar las contraseas son 5. El servidor de monitoreo no tiene la capacidad suficiente y el servidor que controla el dominio tiene indicios de fallas en el disco duro. No existe un plan adecuado que ofrezca continuidad al negocio Actualmente el respaldo se hace de forma manual
AUDITORIA LOGICA Servidores escaneados: Control, Coprnico ,Proliant, Kepler SERVIDOR de CONTROL:
(80 / TCP) WWW Servidor Web Causa: (80/TCP) El servidor Web soporta los mtodos TRACE y/o TRACK, estos son mtodos HTTP que son usados para depurar las conexiones del servidor Web. Se ha comprobado que los servidores que soportan estos mtodos estn sujetos a ataques de Cross-Site-Scripting (XSS o ataque de intersitio), Cross-Site-Tracing (XST o ataque intersitio) cuando se usa en conjunto con varias debilidades en browsers. Efecto: Un atacante puede usar este defecto para trampear a sus usuarios web legtimos para darles sus credenciales. Solucin: Deshabilitar estos mtodos. Si se usa Apache, agregue estas lneas a cada host virtual en el archivo de configuracin: RewriteEngine on RewriteCond %{REQUEST_METHOD}^(TRACE|TRACK) RewriteRule .* - [F] 2. (443 / TCP) HTTPS Causa: La misma mostrada en el punto 1, un servidor SSL v2 respondi a este puerto, el tipo de Servidor Web Remoto es Apache/2.0.54 (Win32) mod_ssl/2.0.54 OpenSSL/0.9.7g Solucin: Adicional a la planteada en el punto 1: Habilite la directiva Server Tokens Prod para limitar la informacin emanante del servidor en su cabecera de respuesta. 1.
AUDITORIA LOGICA El resto de advertencias y vulnerabilidades de todos los servidores se encuentra en este documento htm adjunto servidores-principales.html
C d ig o d e c o lo r e s p a r a la s e tiq u e ta s
ANSI/TIA/EIA-606
Tipo de terminacin Punto de demarcacin Conexiones de red Equipo comn Backbone de primer nivel Backbone de segundo nivel Estacin Backbone entre edificios Miscelneos Sistemas de telefono importantes Color Naranja Verde Prpura Blanco Gris Azul Caf Amarillo Rojo Comentario Terminales CO Terminales de circuitos auxiliares PBX, hosts, LANs, MUX TerminacionesMC-IC Terminaciones IC-TC Terminaciones de cableado horizontal Terminaciones de cables de campus Mantenimiento, seguridad, auxiliares
Regresar
Regresar
Regresar
Regresar
Regresar
Regresar