Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Arquitectura de Sistemas Computarizados. Instalación de Firewall bajo Linux




Enviado por achalay



    Trabajo práctico

    1. IP Tables
    2. Distribución
    3. Test de
      penetración
    4. Solución de
      intrusión
    5. Conclusiones
    6. Bibliografía

    Introducción

    El siguiente documento tiene como objetivo
    describir y documentar el trabajo
    practico realizado por los alumnos, Darreche Esteban,
    Ordoñez Javier, Camisar Fernando Andres Alfredo Berner y
    Jaca Pablo.

    La cátedra ha solicitado que a fin de que
    logremos adquirir experiencia en el manejo de Linux propongamos
    un tema a tratar que tenga que ver con el uso de dicho sistema operativo
    y realizemos una demostración de la aplicación
    practica que se puede dar al tema elegido.

    El tema que ha elegido el grupo es la
    aplicación de tecnología basada en
    Linux para
    brindar servicios de
    configuración dinámica, acceso a Internet, y Proxy a una red de área local
    (LAN)
    garantizando un buen nivel de seguridad.

    1. El objetivo
      del trabajo es demostrar como se puede implementar a bajo
      costo y
      reciclando hardware un
      sistema
      que permita el acceso seguro a
      Internet
      y la conectividad entre computadoras mediante sistemas
      linux.

      La idea es configurar un equipo bajo el sistema
      operativo Linux para que cumpla la función de Router y
      el Firewall.

    2. Objetivo
    3. Roles en la presentación.

    Introducción

    Durante este periodo de la presentación se
    explicara cuales son los temas que vamos a tratar, el objetivo
    del trabajo y se presentara a los integrantes del grupo.

    Encargado Fernando Camisar

    IP-Tables

    Durante este periodo de la presentación se
    explicara que es IP-TABLES y
    como funciona, por que hemos elegido esta tecnología y se realizara una
    comparación con tecnologías
    anteriores.

    Encargado Esteban Darreche

    Distribución.

    Durante este periodo de la presentación se
    mostrara la distribución que hemos elegido, se
    explicara como se instalo, como se configura, que formas de
    administración tiene, que servicios
    provee, que tecnologías utiliza y como
    trabaja.

    Encargado Javier Ordoñez

    Test de penetración.

    Este periodo de la presentación se
    dividirá en dos partes con el fin de mostrar en tiempo real el
    funcionamiento del firewall, se va a atacar a una PC primero
    sin el firewall mediante software
    especializado en seguridad, y
    luego con el firewall activado, luego se compararan los
    resultados en las dos etapas para que se pueda notar como el
    firewall permite proteger la red.

    También se explicara el funcionamiento del
    software
    utilizado en el ataque.

    Encargados:

    Ataque sin firewall Andres Berner

    Ataque con firewall Pablo Jaca

    Solución de intrusión.

    Este periodo de la presentación será la
    contraparte de el periodo anteriormente explicado, se mostrara
    como a medida que se reciben los ataques el firewall los
    detecta y se explicara que tipo de ataque se ha
    detectado.

    Por otro lado se explicara el funcionamiento de el IDS
    utilizado por el firewall en ente caso SNORT.

    Encargados:

    Análisis de detección de
    intrusión Fernando Camisar

    Explicación de IDS y SNORT Mariano
    Crimmi

    Conclusiones

    Se expondrán las conclusiones obtenidas tras la
    el trabajo y
    se responderán preguntas.

    Encargado Pablo Jaca

    1. IP
      Tables

    La tecnología seleccionada para cumplir nuestro
    objetivo ha sido IP
    Tables.

    A continuación daremos una breve
    explicación de su forma de trabajo.

    El software de filtrado de paquetes denominado IP-Tables
    existe en las versiones de kernel 2.4 en adelante, estos son
    algunos otros métodos
    que se utilizaban anteriormente y las versiones de kernel que los
    contienen.

    En los Kernel de versiones 2.1.X el  paquete de
    filtrado es el IP-FWADM.
    En los Kernel de versiones 2.2.X el  paquete de filtrado es
    el IP-CHAINS.
    En los Kernel de versiones 2.4.X el  paquete de filtrado es
    el IP-TABLES.

    IPtables es un sistema de
    firewall vinculado al kernel de linux que se ha extendido
    enormemente a partir del kernel 2.4 de este sistema operativo. Al
    igual que el anterior sistema ipchains, un firewall de iptables
    no es como un servicio que
    iniciamos o detenemos o que se pueda caer por un error de
    programación(esto es una pequeña
    mentira, ha tenido alguna vulnerabilidad que permite DoS, pero
    nunca tendrá tanto peligro como las aplicaciones que
    escuchan en determinado puerto TCP): iptables esta integrado con
    el kernel, es parte del sistema operativo.

    Para utilizar IP Tables lo que se hace es aplicar reglas
    mediante la ejecución del comando iptables, con el que
    añadimos, borramos, o creamos reglas. Por ello un firewall
    de iptables no es sino un simple script de shell en el que se van
    ejecutando las reglas de firewall.

    Se puede implementar un script de inicio en
    /etc/rc.d/INIT.d (o /etc/INIT.d ) con el que se puede lograr que
    iptables se "inicie o pare" como un servicio
    más. Lo podemos hacer nosotros o es probable que venga en
    la distribución (como en redhat por ejemplo).
    También se pueden salvar las reglas aplicadas con el
    comando iptables-save en un archivo y
    gestionar ese archivo con una
    aplicación o front-end desde la X o desde la web.

    Ejemplo de funcionamiento:

    Tenemos una máquina linux con soporte para
    iptables, tiene reglas aplicadas y empiezan a llegar/salir/pasar
    paquetes. No le daremos importancia a la cantidad de placas de
    red,direcciones
    ip y si los paquetes son entrantes o salientes. Las reglas de
    firewall están a nivel de kernel, y al kernel lo que le
    llega es un paquete y tiene que decidir que hacer con el. El
    kernel lo que hace es, dependiendo si el paquete es para la
    propia maquina o para otra maquina, consultar las reglas de
    firewall y decidir que hacer con el paquete según lo que
    establezcan dichas reglas.

    Este es el camino que seguiría un paquete en el
    kernel:

    Para ver el gráfico seleccione la
    opción "Descargar" del menú superior

    Cuando un paquete u otra comunicación llega al kernel con iptables
    se sigue este camino

    Como se ve en el gráfico, básicamente se mira si el
    paquete esta destinado a la propia maquina o si va a otra. Para
    los paquetes (o datagramas, según el protocolo) que
    van a la propia maquina se aplican las reglas INPUT y OUTPUT, y
    para filtrar paquetes que van a otras redes o maquinas se aplican
    simplemente reglas FORWARD.
    INPUT,OUTPUT y FORWARD son los tres tipos de reglas de filtrado.
    Pero antes de aplicar esas reglas es posible aplicar reglas de
    NAT: estas se usan para hacer redirecciones de puertos o cambios
    en las IPs de origen y destino.
    E incluso antes de las reglas de NAT se pueden aplicar reglas de
    tipo MANGLE, destinadas a modificar los paquetes; aunque son
    reglas poco conocidas y no utilizadas frecuentemente nos
    pareció que vale la pena mencionarlas.
    Por lo tanto tenemos tres tipos de reglas en iptables:
    – MANGLE
    – NAT: reglas PREROUTING, POSTROUTING
    – FILTER: reglas INPUT, OUTPUT, FORWARD.

    Ventajas de configurar linux como
    Firewall

    • Linux es un sistema operativo gratuito.
    • El equipo donde corre el firewall necesita
      requerimientos mínimos
    • Alta fiabilidad, ya que linux presenta gran calidad y
      estabilidad : muchas empresas
      están eligiendo opciones de este tipo.
    • Sobre el sistema operativo Linux se puede montar
      múltiples servicios tales como:
      • Servidor Proxy
        HTTP
        FTP
        con cache de disco para acelerar la navegación por
        Internet.
      • Informes generados en forma
        automática.
      • Bloqueo opcional para la navegación en
        mas de 30.000 sitios.
      • Conversión de las direcciones IP de su
        red privada (NAT)
    1. La distribución elegida fue IP-COP, a
      continuación examinaremos esta distribución
      detalladamente y describiremos como fue el proceso de
      instalación, como se puede configurar y cueles son los
      métodos de administración.

      1. Características
    2. Distribution

    Estas son algunas de las principales características por las que se Eligio
    IP-COP:

    • Segura, Estable y altamente configurable
      distribución basada en Firewall.
    • Web Server con paginas que permiten la sencilla
      administración del firewall.
    • Cliente DHCP que permite obtener la dirección IP automáticamente desde
      el ISP.
    • Servidor DHCP que permite una rápida y
      sencilla configuración de estaciones de trabajo en la
      red interna.
    • Proxy DNS cache,
      que permite incrementar la velocidad de
      resolución de consultas de nombre de dominio.
    • Web Proxy con cache que incrementa la velocidad de
      navegación por web.
    • Detección de intrusos para advertir ataques
      desde la red externa.
    • Posibilidad de particionar la red en VERDE (Parte de
      la red protegida contra Internet ) y NARANJA o DMZ (Parte de la
      red que contiene servidores con
      acceso publico parcialmente protegidos de
      Internet).
    • VPN que permite que se conecte la red interna con
      otra red a través del Internet, formando una sola red
      lógica.
    1. Modo de trabajo

    IP-COP intenta imitar a los firewalls por hardware
    basándose en el concepto del
    firewall como una caja que cumple la única función
    de ser firewall pudiendo administrarse casi en su totalidad de
    forma remota.

    Es evidente que esto no se cumple en su totalidad ya
    que además de la funcionalidad de firewall, a las
    versiones mas recientes de IP-COP se le han agregado otros
    servicios como DHCP y Proxy pero los creadores de la
    distribución siguen afirmando que cuantas mas funciones
    estén activas , mas

    vulnerable se volverá la red
    interna.

    En IP-COP se pueden configurar 3 tipos de
    interfaces.

    VERDE (GREEN)

    Esta internase se conecta a la parte de la red que
    IP-COP debe proteger, se presume que detrás de esta
    internase habrá trafico local que para acceder a otras
    redes
    deberá pasar por el IP-COP.

    NARANJA (ORANGE)

    Esta partición de la red es opcional y permite
    que se coloquen servidores de
    acceso publico en una red separada. Las
    computadoras
    en esta red no pueden comunicarse con las de a red VERDE,
    excepto por intermedio de agujeros firmemente controlados de
    DMZ

    El tráfico a esta red se encamina a
    través de una Interfase. La NIC NARANJA
    debe ser diferente de la NIC
    VERDE.

    ROJA (RED)

    Esta red es Internet o otra red poco confiable. El
    propósito primario de IP-COP es proteger la red VERDE y
    NARANJA y sus equipos de el trafico originado en la red
    ROJA.

    IP-COP puede trabajar de cuatro formas
    diferentes.

    • GREEN (RED is modem/ISDN)
    • GREEN + ORANGE (RED is modem/ISDN)
    • GREEN + RED (RED is Ethernet)
    • GREEN + ORANGE + RED (RED is Ethernet)

    Esta es la forma lógica de trabajo de IP-COP en el caso de
    existir una DMZ.

    Para ver el gráfico seleccione la
    opción "Descargar" del menú superior

    IP-COP realizaría los trabajos de Router y
    Firewall.

    Firewall

    IP-COP trabaja mediante IP-TABLES, esta es la
    tecnología mas reciente que hay en el filtrado de
    paquetes bajo linux implementada en las versiones de kernel
    superiores a la 2.4. Permite el filtrado de paquetes a
    través de reglas.

    Proxy

    Se puede configurar ipcop para que trabaje el Proxy de
    forma normal o transparente.

    • Si el Proxy se configura en modo normal el usuario
      deberá configurar su browser y todos los programas que
      accedan a Internet con la dirección del IP-COP para la interfase
      VERDE. Esto permite un mayor control de
      las actividades del usuario.
    • En cambio si el
      Proxy se configura en modo transparente no se requiere
      ningún tipo de configuración de Proxy en las
      estaciones de trabajo de la red interna.
    1. Instalación

    A continuación vamos a detallar las distintas
    formas en las que se puede llevar a cabo la instalación
    de la distribución IP-COP y cual fue la elegida por el
    grupo.

    Como primer comentario debemos aclarar que IP-COP es
    distribuido bajo los términos de licenciamiento
    GNU
    General Public License
    especificados en
    http://www.gnu.org/licenses/gpl.html

    Lo primero que se debe hacer antes de comenzar la
    instalación es decidir cual será la topología de la red y que funciones va a
    cumplir el IP-COP

    Como ya hemos explicado IP-COP puede trabajar con
    varias configuraciones

    • GREEN
      (RED is
      modem/ISDN)
    • GREEN +
      ORANGE
      (RED is
      modem/ISDN)
    • GREEN +
      RED (RED is Ethernet)
    • GREEN +
      ORANGE +
      RED (RED is Ethernet)

    La configuración elegida por el grupo
    fue:

    GREEN +
    RED (RED is Ethernet)

    Esto quiere decir que vamos a tener una interfase de
    red Ethernet que se comunicara con la red interna
    (GREEN) y una
    interfase de red Ethernet que se comunicara por medio de un
    MODEM a Internet (RED).

    En la practica la topología que se utiliza es la
    siguiente:

    Tenemos 2 PC de escritorio y una portátil
    conectadas a un Switch
    ethernet que a su vez se conecta a la interfase de red
    (VERDE) de el
    firewall IP-COP.

    Conectado a la interfase restante (ROJA) se encuentra un MODEM ADSL que
    suministra la conexión a Internet. En nuestra
    configuración no se utiliza interfase
    NARANJA (DMZ) ya que no
    disponemos de una tercera placa de red ethernet.

    Debido a fines didácticos en la
    demostración se utilizara esta
    topología.

    Tenemos una Portátil conectada a un switch que a
    su vez se conecta a la interfase VERDE de el firewall IP-COP (Esta
    portátil simulara a la red interna y recibirá los
    ataques). En la interfase ROJA del firewall conectaremos Otra
    portátil conectada a un switch que simulara a Internet e
    intentara ingresar a la red interna.

    Hardware utilizado

    Para la realización del proyecto se
    busco hardware relativamente obsoleto con el fin de demostrar
    la capacidad que posee linux de promocionar una gran
    funcionalidad reciclando equipo a bajo costo.

    Especificaciones técnicas
    del hardware.

     La configuración del hardware se basaba
    en una PC Compaq deskpro 5100

    Pentium 100 MHZ

    32 MB RAM
    SIMM

    Disco Rigido Western Digital 2.2GB

    Lectora de CD 8X (No
    Funciona Correctamente)

    Disketera 3 1/2 ' '

    2MB Video
    Onboard

    Creative Soundblaster 16 (ISA)

    Modem 33600 US-Robotics

    Puertos ps/2 para teclado y
    mouse

    Puerto de RED Ethernet AT-1700 ONBOARD 10 Mbps
    (INTERFASE ROJA)

    Se agrego una placa de red PCI con chip RT-8139
    (INTERFASE VERDE)

    También fue utilizado un MODEM ADSL
    marca Aresco
    en la practica pero este no será utilizado durante la
    demostración.

    métodos de
    instalación

    IP-COP permite su instalación mediante 3
    métodos.

    Method

    Boot Floppy

    Driver Floppy

    CD Drive

    FTP/Web Server

    Bootable CD

    N

    N

    Y

    N

    Bootable Floppy with CD

    Y

    N

    Y

    N

    Bootable Floppy with FTP/Web Server

    Y

    Y

    N

    Y

    En el primer metodo "Bootable CD" se
    bootea la PC por medio del CD y se instala el sistema operativo
    directamente desde en CD.

    Este metodo es conveniente cuando se posee una PC con
    una lectora de CD que funciona correctamente y tiene la
    capacidad de booteo desde CD.

    En el segundo metodo "Bootable Floppy with CD" Se
    inicia el sistema con un diskette y luego se inserta el CD para
    instalar el sistema operativo.

    Este metodo es conveniente cuando se posee una PC con
    una lectora de CD que funciona correctamente y no se tiene la
    capacidad de booteo desde CD.

    El método
    elegido por el grupo es "Bootable Floppy with FTP/Web
    Server"
    debido a que no funciona la lectora de CD y este es
    el único método
    que no la requiere.

    En este método Se bootea con un diskette, se
    configura una interfase de red y se le proporciona al sistema
    una dirección URL de un servidor ftp
    conectado a la misma desde donde este copiara los archivos de
    instalación.

    Tanto el cd como el diskette necesarios para la
    instalación se deben descargar previamente en formato de
    imagen
    ISO desde la
    pagina de IP-COP en Internet.

    A continuación mostraremos brevemente como
    llevamos a cabo la instalación de IP-COP.

    Instalación por el metodo Bootable Floppy with
    FTP/Web Server

    Luego de insertar el diskette IP-COP en la diskettera se
    enciende el equipo.

    Esto provoca que se active el LILO (Linux
    Loader) y se muestre la siguiente pantalla.

    Esta pantalla es una advertencia de que la
    instalación eliminara todas las particiones existentes y
    se perderán todos los datos. Para
    continuar no pide presionar la tecla REURN.

    Luego de confirmar nuestro deseo de instalar, el
    sistema corre el software instalador de ip-cop y nos pide que
    seleccionemos el idioma en el que se instalara.

    Luego de esto se nos da a elegir el método de
    instalación anteriormente mencionado.

    En nuestro caso se Eligio HTTP ya que no
    se posee una lectora de CD en operación.

    Ahora el sistema nos pedirá el driver floppy
    que es un diskette que se puede descargar así como los
    demás en la pagina oficial de ipcop. Este disco contiene
    los drivers de todas las placas que se especifican en la HCL de
    IP-COP

    Previamente a la instalación hemos comprobado
    si nuestro hardware era compatible con la HCL del producto y
    verificamos que tanto la placa AT-1700 como al RT-8139
    pertenecen dicha lista.

    La HCL de IP-COP esta disponible en la pagina oficial
    del producto en
    Internet.

    Una vez insertado el driver floppy continuamos con la
    instalación.

    El sistema configurara la interfase VERDE con los
    drivers proporcionados.

    Una vez configurada la placa se nos solicita que le
    proporcionemos una dirección de IP y la correspondiente
    mascare de subred para dicha interfase del firewall, esta
    será la dirección con la que se vera al firewall
    desde la red interna de ahora en adelante.

    Una vez suministrada la IP la interfase verde ya esta
    activa y configurada.

    Ahora el sistema nos solicitara la URL de el servidor desde
    donde se deben descargar los archivos de
    instalación.

    En nuestro caso se utilizo una PC Portátil con
    un Microsoft
    Internet Information Server instalado.

    Una vez que los archivos fueron descargados e
    instalados el sistema solicita que se extraigan los diskettes
    que pueda haber en la unidad de diskettes y pide una
    confirmación para resetear el equipo.

    Una vez que la PC se reinicio se abre nuevamente el
    programa de
    instalación que nos informa que la instalación
    finalizo correctamente.

    A partir de este momento el programa de
    instalación abre el programa de configuración
    inicial. (Aqui empieza el proceso de
    configuración)

    1. Configuración

    Durante esta sección se explicara como se
    realiza la configuración estándar de la
    distribución, en la primera parte se vera la
    configuración inicial que es la que se realiza en el
    momento posterior a la instalación, luego examinaremos
    la configuración vía web por medio de https y por
    ultimo mostraremos como se refleja esta configuración en
    los archivos de linux por medio de la consola.

    Configuración inicial

    Esta es la configuración que se realiza en el
    momento inmediatamente posterior al proceso de
    instalación del producto.

     Las primeras pantallas nos solicitan información básica como la
    configuración del teclado, la
    zona horaria en donde nos encontramos, y el
    hostname.

    A continuación se despliega la pantalla de
    configuración de ISDN. Esta pantalla no nos es de
    utilidad ya que
    no poseemos dispositivos ISDN.

    En el siguiente paso se muestra la
    pantalla que permite elegir el modo de instalación. Como
    ya hemos explicado en la sección 3.2 el firewall tiene
    cuatro modos de trabajo.

    • GREEN
      (RED is
      modem/ISDN)
    • GREEN +
      ORANGE
      (RED is
      modem/ISDN)
    • GREEN +
      RED (RED is Ethernet)
    • GREEN +
      ORANGE +
      RED (RED is Ethernet)

    Elegimos el modo GREEN + RED (RED is Ethernet)

    Luego de elegir el modo de trabajo pasamos a
    configurar la interfase ROJA(RED).

    En esta pantalla se nos pide que ingresemos el medio
    por el cual se obtendrá la dirección ip desde la
    red considerada como peligrosa o que ingresemos una IP estática
    para dicha interfase.

    En la practica que realizo el grupo se Eligio PPPOE ya
    que se trataba de una interfase ethernet conectada a un MODEM
    ADSL.

    La dirección IP es entregada en forma dinámica por el ISP.

    Luego se solicita la configuración del DNS del
    equipo y el DHCP Server.

     Se solicitan los parámetros
    indispensables como DNS primario y secundario, y en el caso de
    el DHCP Server se pide el Scope de IP la mascara de subred el
    DNS primario y secundario y el sufijo de DNS para configurar en
    las estaciones de trabajo de la red VERDE.

    Ahora se nos solicita que se ingresen las passwords
    para los 3 usuarios principales de la
    distribución:

    Esta distribución genera automáticamente
    3 usuarios para realizar las diferetes tareas de
    administración:

    ROOT: Usuario utilizado para el acceso mediante
    la línea de comando.

    SETUP: Usuario para acceder al programa de
    configuración.

    ADMIN: Usuario para acceder vía
    HTTPS.

    Aquí termina la Configuración inicial de
    IP-COP

    A partir de este momento el firewall ya puede verse
    desde la red interna lo único que falta para que este
    operativo es la configuración de algunos
    parámetros como el marcado del MODEM, etc.

    Para configurar estos parámetros utilizaremos
    la
    administración vía web que ofrece la
    distribución por medio de HTTPS:

    Configuración vía
    WEB

    Desde una PC en la red interna se abre un Browser y se
    ingresa a la dirección de la interfase verde del
    firewall por medio del protocolo
    https en el puerto 445. En nuestro caso la dirección
    seria https://192.168.1.1:445/

    Una vez que se despliega la pagina de
    administración nos aparece un menú con varias
    opciones.

    Apenas se seleccione cualquiera de las opciones se nos
    solicitara un usuario y password para ingresar a la pagina,
    Este usuario determinara nuestro nivel de acceso.

    Para ver el gráfico seleccione la
    opción "Descargar" del menú superior

    El usuario que utilizaremos será admin. Ya que
    es el usuario que esta destinado a la
    administración web y ya esta configurado, luego se
    pueden configurar otros usuarios como por ejemplo "dial" que
    solo tiene permisos para conectar y desconectar el
    MODEM.

    Ahora procederemos a configurar la conexión con
    el MODEM.

    Aquí se mostrara como realizar la
    configuración básica para que el firewall quede
    operativo, las demás funciones de el acceso vía
    web serán explicadas en el punto 3.5
    (Administración).

    Para realizar la configuración del MODEM nos
    dirigimos al menu Dial Up

    En este menú se pueden encontrar todas las
    opciones de configuración para los diferentes tipos de
    acceso.

    En esta pantalla se pueden configurar parametos como
    el tipo de conexión, el nombre de usuario y passwords,
    la cantidad de reintentos y los servidores de DNS.

    Luego de ingresar estos datos ya se
    podrá conectar el firewall a Internet desde la pagina
    Home lo que lo dejaría en un estado
    operativo.

    El resto de la funcionalidad que ofrece la
    administración vía web será explicado en
    la sección 3.5 dedicada a
    Administración.

    1. Administración

    En esta sección mostraremos como se administra
    IP-COP de forma remota.

    IP-COP permite su administración mediante SSH o
    HTTPS.

    Este es un breve resumen de las opciones disponibles,
    solo mostraremos las opciones que el grupo utilizo para
    configurar el firewall, la explicación del resto de las
    funcionalidades se puede encontrar en la bibliografía
    sugerida.

    La pagina de administración nos permite navegar
    entre 7 diferentes menús:

    • Home
    • Information
    • Dial-Up
    • Services
    • VPNs
    • Logs
    • System

    Home:

    Es la pagina principal y es la que permite conectar y
    desconectar el firewall de Internet, esta es la única
    pagina a la que tiene acceso el usuario dial que es un usuario
    destinado solo para conectar y desconectar el
    firewall.

    además esta es la pagina que le da acceso al
    administrador a todos los demás
    menús.

    1. Test de
      penetración
    2. En esta etapa se efectuaran ataques desde la red
      no segura hacia la red interna en la situación
      protegida y no protegida y se compararan sus resultados para
      determinar la eficacia del
      firewall.

      1. Software Utilizado

    El software que se utilizara para efectuar los ataques
    será el Shadow Security Scanner

    Reconocido como el mas rápido scanner de
    seguridad en el mercado
    actual, Shadow Security Scanner esta
    diseñado para identificar las vulnerabilidades conocidas
    y las aun no descubiertas, sugiere soluciones a
    las vulnerabilidades ya conocidas y reporta los posibles
    agujeros de seguridad en entornos de red, Internet, Intranet o
    extranet. La
    tecnología patentada de este producto eclipsa por
    completo las capacidades de las pasadas generaciones de
    scanners de seguridad y empleando un motor
    único de AI (inteligencia
    artificial) que permite al producto pensar como un hacker o un
    analista de seguridad de redes que intenta penetrar en la red
    interna.

    Otras herramientas
    conocidas en el mercado
    son:

    • Retina Security Scanner.
    • Nessus (Bajo plataformas Linux)
    • Languard Security Scanner
    • Internet Security Scanner
    1. Shadow Security Scanner incluye módulos de
      auditoria de vulnerabilidades para la mayoría de
      sistemas y servicios. Estos incluyen:

      NetBIOS, HTTP, CGI y WinCGI, FTP, DNS,
      vulnerabilidades DoS, POP3, SMTP, LDAP, TCP/IP, UDP,
      Registro,
      Servicios, Usuarios y cuentas,
      vulnerabilidades en passwords, extensiones de
      publicación, MSSQL, IBM DB2, Oracle,
      MySQL,
      PostgressSQL, Interbase, MiniSQL, y muchos mas.

      Shadow Security Scanner corre bajo Windows,
      pero su uso no esta limitado a esta plataforma, ya que como
      herramienta de red, permite scannear todo tipo de sistemas,
      incluyendo sistemas UNIX y
      dispositivos de red (routers, firewall, etc) que utilicen
      sistemas nativos.

    2. Tipos de ataques realizados
    3. Comparación (Situación protegida y
      no protegida)

    Cuando realizamos el escaneo en la situación no
    protegida se detectaron puertos de utilizacion interna como
    1521 (Oracle) y
    otros puertos que figuraban abiertos, además se detecto
    el nombre de la estación de trabajo los recursos
    compartidos , los Fix faltantes en el sistema operativo, y
    otras vulnerabilidades como el password de administrador
    en blanco.

    En la situación protegida lo único que
    se pudo detectar como puertos abiertos fueron el puerto 445 y
    el puerto 222 que son los utilizados para la
    administración remota de IP-COP y era lo que teniamos
    pensado que se detecte.

    1. Solución de
      intrusión
    2. En esta sección se mostrara como funciona el
      sistema de detección de intrusos que utiliza
      IP-COP.

      El sistema utilizado es SNORT que es uno de los mas
      modernos y los mas utilizados en el mercado.

      A continuación se describirá su
      clasificación , funcionamiento y cual es su potencial
      a la hora de detectar intentos de intrusión en nuestra
      red.

      1. Detección de intrusos
        (SNORT)

    Un IDS o Sistema de Detección de Intrusiones es
    una herramienta de seguridad que intenta detectar o monitorizar
    los eventos
    ocurridos en un determinado sistema informático o red
    informática en busca de intentos de
    comprometer la seguridad de dicho sistema.

    Los IDS buscan patrones previamente definidos que
    impliquen cualquier tipo de actividad sospechosa o maliciosa
    sobre nuestra red o host.

    Los IDS aportan a nuestra seguridad una capacidad de
    prevención y de alerta anticipada ante cualquier
    actividad sospechosa. No están diseñados para
    detener un ataque, aunque sí pueden generar ciertos
    tipos de respuesta ante éstos.

    Los IDS: aumentan la seguridad de nuestro sistema,
    vigilan el tráfico de nuestra red, examinan los paquetes
    analizándolos en busca de datos sospechosos y detectan
    las primeras fases de cualquier ataque como pueden ser el
    análisis de nuestra red, barrido de
    puertos, etc.

    Tipos de IDS

    Según sus características

      Por el tipo de respuesta

    Pasivos

    Son aquellos IDS que notifican a la autoridad
    competente o administrador de la red mediante el sistema que sea,
    alerta, etc. Pero no actúa sobre el ataque o
    atacante.

    Activos

    Generan algún tipo de respuesta sobre el sistema
    atacante o fuente de ataque como cerrar la conexión o
    enviar algún tipo de respuesta predefinida en nuestra
    configuración.

    Snort puede funcionar de las dos maneras.

     Arquitectura de IDS

    • Normalmente la arquitectura de
      un IDS, a grandes rasgos, está formada:
      La fuente de recogida de datos. Estas fuentes
      pueden ser un log, dispositivo de red, o como en el caso de los
      IDS basados en host, el propio sistema.
    • Reglas que contienen los datos y patrones para
      detectar anomalías de seguridad en el
      sistema.
    • Filtros que comparan los datos snifados de la red o
      de logs con los patrones almacenados en las reglas.
    • Detectores de eventos
      anormales en el tráfico de red.
    • Dispositivo generador de informes y
      alarmas. En algunos casos con la sofisticación
      suficiente como para enviar alertas vía mail, o
      SMS.
    • Esto es a modo general. Ya veremos que cada IDS
      implementa la arquitectura de
      manera diferente.

    Snort, por ejemplo, tiene una arquitectura dividida en
    tres subsistemas:

    • Decodificador de paquetes
    • Motor de detección
    • Loggins y alertas

    Evidentemente, son parte de la arquitectura global de un
    IDS que hemos comentado líneas más
    arriba. 

    Donde es conveniente colocar el IDS.

    Una actitud
    paranoica por nuestra parte nos podría llevar a instalar
    un IDS en cada host ó en cada tramo de red. Esto
    último sería un tanto lógico cuando se trata
    de grandes redes. Lo lógico sería instalar el IDS
    en un dispositivo por donde pase todo el tráfico de red
    que nos interese.

     Dificultades

    Un problema de los IDS es cuando queremos
    implementarlos en redes commutadas ya que no hay segmento de
    red por donde pase todo el tráfico.

    Otro problema para un IDS son las redes con
    velocidades de tráfico muy altas en las cuales es
    difícil procesar todos los paquetes.

     Posición de IDS

    Si colocamos el IDS antes del firewall capturaremos
    todo el tráfico de entrada y salida de nuestra red. La
    posibilidad de falsas alarmas es grande.

    La colocación detrás del firewall
    monitorizará todo el tráfico que no sea detectado
    y parado por el firewall, por lo que será considerado
    como malicioso en un alto porcentaje de los casos . La
    posibilidad de falsas alarmas es muy inferior.

    Algunos administradores de sistemas colocan dos IDS,
    uno delante y otro detrás del cortafuegos para obtener
    información exacta de los tipos de
    ataques que recibe nuestra red ya que si el cortafuegos
    está bien configurado puede parar o filtrar muchos
    ataques.

    En ambientes domésticos, que es el
    propósito de este trabajo, podemos colocar el IDS en la
    misma máquina que el firewall. En este caso
    actúan en paralelo, es decir, el firewall detecta los
    paquetes y el IDS los analiza.

    Introducción a SNORT

    Snort es un IDS o Sistema de detección de
    intrusiones basado en red (NIDS). Implementa un motor de
    detección de ataques y barrido de puertos que permite
    registrar, alertar y responder ante cualquier anomalía
    previamente definida como patrones que corresponden a ataques,
    barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos,
    etc conocidos. Todo esto en tiempo
    real.
    Snort (www.snort.org)
    está disponible bajo licencia GPL, gratuito y funciona
    bajo plataformas Windows y
    UNIX/Linux.
    Es uno de los más usados y dispone de una gran cantidad
    de filtros o patrones ya predefinidos, así como
    actualizaciones constantes ante casos de ataques, barridos o
    vulnerabilidades que vayan siendo detectadas a través de
    los distintos boletines de seguridad.
    Este IDS implementa un lenguaje de
    creación de reglas flexible, potente y sencillo. Durante
    su instalación ya nos provee de cientos de filtros o
    reglas para backdoor, ddos, finger, ftp, ataques web, CGI,
    escaneos Nmap….
    Puede funcionar como sniffer (podemos ver en consola y en
    tiempo real qué ocurre en nuestra red, todo nuestro
    tráfico), registro de
    paquetes (permite guardar en un archivo los logs para su
    posterior análisis, un análisis offline) o como
    un IDS normal (en este caso NIDS).
    La colocación de Snort en nuestra red puede realizarse
    según el tráfico

    Es posible vigilar: paquetes que entran, paquetes
    salientes, dentro del firewall, fuera del firewall… y en
    realidad prácticamente donde queramos.
    Una característica muy importante e implementada desde
    hace pocas versiones es FlexResp. Permite, dada una
    conexión que emita tráfico malicioso, darla de
    baja, hacerle un DROP mediante el envío de un paquete
    con el flag RST activa, con lo cual cumpliría funciones
    de firewall, cortando las conexiones que cumplan ciertas reglas
    predefinidas. No sólo corta la conexiones ya que puede
    realizar otras muchas acciones.
    Veremos más adelante su funcionamiento y
    ejemplos.

    Formato de la cabecera (header) del
    TCP

    Para ver el gráfico seleccione la
    opción "Descargar" del menú superior

     Snort como sniffer se basa en las
    librerías de captura de paquetes libcap que provee a
    snort de la capacidad de sniffer de paquetes. En windows la
    librería sería WinPCAP.
    Snort puede, para su fácil configuración y
    gestión, usarse mediante una interfaz
    gráfica. Por Ejemplo IDScenter.

    IDSCenter, ahora en su versión 1.09 Beta 2, es
    una internase gráfica que nos sirve para configurar
    todas las características de Snort como las alertas,
    tests, reglas, variables,
    funcionamiento junto a MySQL o
    BlackIce Defender, rotación de logs, notificaciones via
    mail o sonido,
    plugins, preprocesadores, FlexResp … 

    1. El Archivo Alert.ids es el archivo donde se
      almacenarán las alertas y registros
      de paquetes generados por Snort. Tiene un formato ASCII
      plano, fácilmente editable por cualquier procesador
      de textos.

      Alert.ids está ubicado en el directorio
      /log dentro de la carpeta donde se realizó la
      instalación.

      *En este directorio también se
      almacenarán otros Archivos, como los relacionados a
      salidas o registros
      del preprocesador de scan de puertos o los registros de
      alertas asociados a la dirección IP que
      generó la alerta.

       Para mejor comprensión de las alertas
      generadas por Snort, podemos configurar desde IDSCenter dos
      tipos de alertas:

      Set alert mode FAST o Alerta
      Rápida

      Set alert mode FULL o Alerta Completa

      El modo Alerta Rápida nos
      devolverá  información sobre:
      tiempo,  mensaje de la alerta, clasificación
      ,  prioridad de la alerta, IP y puerto de origen y
      destino.

      El modo de Alerta Completa nos devolverá
      información sobre: tiempo, mensaje de la alerta,
      clasificación, prioridad de la alerta, IP y puerto
      de origen/destino e información completa de las
      cabeceras de los paquetes registrados.

       Para configurar estos dos modos en
      IDScenter:

      Panel Log setting > Logging
      parameters

      Para ver el gráfico
      seleccione la opción "Descargar" del menú
      superior

      Marcamos en "Set alert mode (desactivate with
      Snort MySQL…)" y a continuación entre Full y Fast.
      Terminada la operación Aplicamos la regla ("Apply")
      y "Start Snort".

       Veamos dos ejemplos:

      Se trata de dos simples accesos a un servidor
      Proxy ubicado en el puerto 8080 de la máquina
      destino IP: 192.168.4.15 por parte del host IP: 192.168.4.3
      que realiza la conexión mediante el puerto 1382 en
      el primer caso y 3159 en el segundo.

      Snort clasifica o describe esta alerta como un
      intento de pérdida de información,
      clasificado como prioridad 2.

      Modo Alerta Rápida:

      09/19-19:06:37.421286 [**] [1:620:2] SCAN Proxy
      (8080) attempt [**]

      [Classification: Attempted Information Leak]
      [Priority: 2] …

      … {TCP} 192.168.4.3:1382 ->
      192.168.4.15:8080

      Modo Alerta Completa:

      [**] [1:620:2] SCAN Proxy (8080) attempt
      [**]

      [Classification: Attempted Information Leak]
      [Priority: 2]

      09/19-14:53:38.481065 192.168.4.3:3159 ->
      192.168.4.15:8080

      TCP TTL:128 TOS:0x0 ID:39918 IpLen:20 DgmLen:48
      DF

      ******S* Seq: 0xE87CBBAD Ack: 0x0 Win: 0x4000
      TcpLen: 28

      TCP Options (4) => MSS: 1456 NOP NOP
      SackOK

       Información de la cabecera del
      paquete:

      TCP TTL:128 TOS:0x0 ID:39918 IpLen:20 DgmLen:48
      DF

      ******S* Seq: 0xE87CBBAD Ack: 0x0 Win: 0x4000
      TcpLen: 28

      TCP Options (4) => MSS: 1456 NOP NOP
      SackOK

    2. Tipos de ataques detectados
    3. Comparación (Situación protegida y
      no protegida)

    Podemos notar que en la situación desprotegida
    una persona que
    estuviese en el exterior de nuestra red podría detectar
    las vulnerabilidades que teníamos fácilmente y
    explotarlas con fines maliciosos sin ser detectada por nuestra
    red.

    En la situación protegida , no solo no se
    pudieron detectar las vulnerabilidades que hay detrás
    del firewall sino que además se eliminaron dichas
    vulnerabilidades y se detectaron por medio del IDS todos los
    ataques realizados.

    1. Conclusiones
    2. Creemos que IP-COP puede ser una muy buena
      solución para particulares o pequeñas empresas que
      requieran una eficaz protección de su red y no
      dispongan de un gran presupuesto, con este producto de licencia
      gratuita se puede reciclar hardware obsoleto y tener un
      sistema confiable que además puede utilizarse como
      Proxy, DHCP y hasta permite la
      comunicación por medio de VPN que
      podría ser útil para intercambiar datos entre
      sucursales.

      además hay que tener en cuenta que
      últimamente el mercado tiene una gran tendencia hacia
      el Software Abierto, y creemos que esta tendencia
      seguirá creciendo ya que entre otras ventajas es mucho
      mas económico que el software cerrado.

    3. Bibliografia

    http://www.snort.org/

    http://www.netfilter.org/

    http://www.ipcop.org/

    http://www.safety-lab.com/en/products/1.htm

    http://www.linux.org.ar/

     

    Javier Ordoñez Ojeda

    Fernando Gabriel Camisar

    Andres Alfredo Berner

    Mariano Crimmi

    Esteban Darreche

    Pablo Jaca

    Buenos Aires. Argentina

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter