Seguridad Activa en Redes

download Seguridad Activa en Redes

of 12

Transcript of Seguridad Activa en Redes

  • 8/20/2019 Seguridad Activa en Redes

    1/26

     

    SEGURIDAD ACTIVA EN REDES

    1. Ataques a través de la red.

    1.1. Actividades de reconocimiento de sistemas

    Escaneo de puertos   para determinar qué servicios se encuentran activos o bien un reconocimiento deversiones de sistemas operativos.

    1.2. Detección de vulnerabilidades en los sistemasTratan de detectar vulnerabilidades para tomar el controldel sistema mediante exploits).

    1.3. Robo de información mediante la interceptación demensajes.

    1.4. Modificación del contenido y secuencia de losmensajes transmitidos.Tratan de reenviar mensajes y documentos que ya habían

    sido previamente transmitidos tras haberlos modificado deforma maliciosa (por ejemplo, para generar una nueva transferencia bancaria contra la cuenta de lavíctima del ataque).

    1.5. Análisis del tráfico.Estos ataques utilizan herramientas como los “sniffers ”.  En redes locales que utilizan switches, desde un equipo sólo se

     puede acceder a los mensajes broadcast y a los que ese equipoenvía y recibe, lo que en principio impide el acceso al tráfico deotros equipos. Pero un atacante podría llevar a cabo un ataqueconocido como “MAC flooding ” para provocar undesbordamiento de las tablas de memoria de un switch (tablasdenominadas CAM por los fabricantes, “Content Addresable

    Memory”) para conseguir que pase a funcionar como un simple“hub” y retransmita todo el tráfico que recibe a través de sus

     puertos (al no poder “recordar” qué equipos se encuentranconectados a sus distintas bocas o puertos por haber sido borradassus tablas de memoria).

      Por otra parte, en las redes VLAN  (redes locales virtuales) un atacante podría aprovechar el protocoloDTP (Dynamic Trunk Protocol), utilizado para poder crearuna VLAN que atraviese varios switches, con el fin de saltarde una VLAN a otra, rompiendo de este modo el aislamientofísico impuesto por la organización para separar sus distintasredes locales.

    1.6. Ataques de suplantación de la identidadIP Spoofing   Los ataques de suplantación de la identidad presentan varias

     posibilidades, una es el “I P Spoofing ” mediante la cual unatacante modifica los paquetes para simular que proceden deun equipo distinto al que verdaderamente los haoriginado. Así, por ejemplo, el atacante trataría de utilizaruna dirección IP que corresponde a otro equipo.

      hi jack ing o secuestro , donde el atacante suplanta la IP dela víctima y genera un nuevo mensaje con el número desecuencia del próximo paquete de datos que va atransmitir, para, por ejemplo, transferir dinero de la

    víctima a su propias cuentas corrientes.

  • 8/20/2019 Seguridad Activa en Redes

    2/26

     

    DNS SpoofingInyectan información falsa en el servidor de nombres, procedimiento conocido como “envenenamiento dela caché del servidor DNS”, ocasionando con ello:    Redirección de los usuarios del servidor DNS atacado a sitios web de Internet que simulan ser los

    Websites reales.  La manipulación de los servidores DNS también podría estar detrás de algunos casos de “phishing ”,

    on la intención de obtener datos confidenciales, como sus claves de acceso.  Ataques de Denegación de Servicio (DoS ), al provocar la redirección permanente hacia otros

    servidores en lugar de hacia el verdadero, lo que impide que funcione el servicio DNS y con ello elfuncionamiento de la red atacada.

      Los mensajes de correo podrían ser redirigidos hacia servidores de correo no autorizados, donde podrían ser leídos, modificados o eliminados. Para ello, basta con modificar el registro MX (“Mail

    Exchanger”) de la tabla de datos del servidor DNS atacado.

    SMTP Spoofing.El envío de mensajes con remitentes falsos para tratar deengañar al destinatario o causar un daño en la reputacióndel supuesto remitente es otra técnica frecuente de ataque basado en la suplantación de la identidad de un usuario. De

    hecho, muchos virus emplean esta técnica para facilitar su propagación, haciendo creer que el remitente es alguienconocido. Asimismo, este tipo de ataque es muy utilizado

     por los “spammers ”. En la actualidad, falsificar mensajes de correo resulta bastante sencillo por las deficiencias de autenticación del protocolo SMTP Así, un servidor configurado para aceptarconexiones SMTP en el puerto 25 podría ser utilizado porun usuario externo a la organización, empleando los comandos propios del protocolo, para que envíemensajes que aparenten tener un origen seleccionado por el atacante cuando realmente tienen otrodistinto. No obstante, los servidores de correo también podrían serconfigurados para no aceptar envíos de mensajes desde equipos externos ala red local.

    Captura de cuentas de usuario y contraseñas.    También es posible suplantar la identidad de los usuarios mediante

    herramientas que permitan capturar sus contraseñas, como los programas de software o los dispositivos hardware que permitanregistrar todas las pulsaciones en el teclado de un ordenador (“keyloggers ”).

      Por otra parte, mediante las técnicas de “I ngeniería Social ” un usuario podría ser engañado,manipulado o chantajeado por una persona ajena a la organización para que le facilite sus contraseñasy claves de acceso.

    1.7. Modificaciones del tráfico y de las tablas de enrutamiento.Al modificar las rutas, el tráfico atravesará otros equipos facilitando de este modo el “sniffing”.

    1.8. Ataques de “Cross-Site Scripting” (XSS). Consisten en la ejecución de código “Script” (como Visual

    Basic Script o Java Script). El atacante suplanta la identidad deotro usuario en una navegación contra un servidor web y envíacadenas de texto al servidor formadas por código en lenguajeScript, que a su vez podría ser reenviado a la víctima dentrode una página Web generada por el servidor como respuesta auna determinada petición, con la intención de que este códigose ejecutase en el navegador del usuario. No afectaría por lotanto al servidor Web, pero sí a algunos de los usuarios queconfían en él. Entre las posibilidades de ataque a través de“Cross-Site Scripting” podríamos destacar las siguientes:    Obtención de “cookies ” e identificadores de usuarios, que permiten capturar sesiones y suplantar la

    identidad de los afectados.

  • 8/20/2019 Seguridad Activa en Redes

    3/26

     

      Robo de datos sensibles, como contraseñas, datos bancarios, etcétera.

    1.9. Ataques de Inyección deCódigo SQL.El atacante incluye sentencias

    SQL que el servidor    acepta por una vulnerabilidad o fallo.Como consecuencia de estosataques se podría acceder nosólo a las tablas relacionadascon la operación de la aplicación del servidor Web, sino también

    a otras bases de datos del mismo servidor Web. E incluso a laejecución de comandos que tomen el control del sistema operativodel servidor Web.

    1.10. Ataques contra los sistemas criptográficos  Los “ataques de fuerza bru ta ”, que tratan de explorar todo el

    espacio posible de claves para romper un sistema criptográfico.  Los “ataques de diccionar io ”, que combinan la fuerza bruta con

    un diccionario en uno o varios idiomas que contiene una lista de posibles contraseñas: palabras de, nombres comunes, nombres delocalidades o accidentes geográficos, códigos postales, fechas delcalendario, etcétera.

      Los ataques contra el di seño del algoritmo .  Los ataques contra los dispositivos hardware o software que lo

    implementan .

    1.11. Fraudes, engaños y extorsiones Se utiliza el término de “phishing ” para referirse al tipo de ataques que tratan deobtener los números de cuenta y las claves de acceso a servicios bancarios.Generalmente, se utilizan páginas Web falsas que imitan a las originales.

    MÁS INFORMACIÓNEstos datos podrían ser utilizados para realizar ataques del tipo “salami”, consistentes en larepetición de gran cantidad de pequeñas operaciones, como transferencias bancarias de importereducido, que podrían pasar inadvertidas a nivel individual, pero que en conjunto ocasionan unimportante daño económico.los casos de chantaje y extorsión on-line se están extendiendo en países como Estados Unidos, a

    tenor de los últimos estudios publicados. En muchos de estos casos, los chantajistas aseguran tener información confidencial sobrela empresa y amenazan con difundirla si no reciben una determinada cantidad de dinero.Se ha podido comprobar que un porcentaje elevado de estas amenazas eran realizadas por un antiguo empleado de la propia empresacon acceso a datos internos o, incluso, alguien de la competencia.También han aumentado los casos de extorsión a particulares a través de Internet, consistentes en la publicación o amenaza de publicación de alguna información difamatoria sobre la víctima, utilizando algún medio de la Red (páginas Web, foros, grupos denoticias…).

    1.12. Denegación del Servicio (Ataques DoS –  Denial of Service)Los ataques de Denegación de Servicio (DoS)  consisten en cualquier método que consiga impedir que unservidor pueda ofrecer sus servicios, habitualmente:  Ejecutar algunas actividades que

     produzcan un elevado consumo de losrecursos de las máquinas afectadas hastasaturarlas.

      Provocar el colapso de redes deordenadores mediante la generación degrandes cantidades de tráfico,generalmente desde múltiples equipos.

      Transmisión de paquetes de datosmalformados o que incumplan las reglas

    de un protocolo, para provocar la caídade un equipo que no se encuentre

  • 8/20/2019 Seguridad Activa en Redes

    4/26

     

     preparado para recibir este tipo de tráfico.Los más conocidos son:

      Progra as “bacteria” , cuyo objetivo es replicarse dentro de un sistema informático, consumiendola memoria. Se diferencia del gusano en que no busca replicarse por la red.  

      Envío masivo de miles mensajes de correo electrónico (“mail bombing ”), provocando lasobrecarga del servidor de correo y/o de las redes afectadas.

      “ Ataque reflector” (“reflector attack ”), que genera un intercambio ininterrumpido de tráficoentre dos o más equipos para disminuir su rendimiento.  Incumplimiento de las reglas de un protocolo. El método más conocido es SYN F lood . El cliente

    envía multitud de peticiones de conexión al equipo víctima, pero no responde a la aceptación dela conexión por parte de este. El equipo víctima deja la conexión en estado de “semi -abierta”,consumiendo de este modo recursos de memoria hasta quedar colapsado.

    1.13. Ataques de Denegación de Servicio Distribuidos (DDoS)Los Ataques de Denegación de Servicio Distribuidos(DDoS) se llevan a cabo mediante equipos zombis ,infectados por virus o troyanos que abren puertastraseras y facilitan su control remoto por parte deusuarios remotos. Estos usuarios maliciosos suelenorganizar ataques coordinados en los que puedenintervenir centenares o incluso miles de estos equipos. Los equipos “zombis”  también están siendo utilizados

     por los “spammers” para la difusión masiva de sus

    mensajes de correo no solicitados.Incluso en algunos países ya se han dado casos dealquiler de redes “zombi” (conocidas como “botnets ”) para poder llevar a cabo ataques de Denegación deServicio Distribuidos (DDoS). Así, por ejemplo, en elReino Unido varios jóvenes “crackers” alquilaban

    redes con 30.000 ordenadores “zombi” por un precio de 100dólares la hora para realizar ataques masivos de denegación deservicio.

    Dos ataques clásicos de DDoS son  El ping de la muerte, que consiste en mandar numerosos

     paquetes ICMP muy grandes (mayores a 65.535 bytes) con elfin de colapsar el sistema atacado. Esta vulnerabilidad estácorregida actualmente.

      El ataque SMURF (pitufo) consiste en que el atacante envíaun ping con la dirección de broadcast como destino y colocaen el lugar de la IP del remitente la dirección del equipo a

    OTROS ATAQUES DOS.Mediante el comando “ping – l 65510 direccion_equipo_victima”, que envía un paquete IP de un tamaño superior a los 65.536 bytes, provocando el reinicio o“cuelgue” del equipo víctima que lo recibe (si no ha sido protegido frente a esta eventualidad).  “Land Attack”: debido a un error en la implementación del protocolo TCP/IP en algunos sistemas Windows, se consigue “colgar” un equipo vulnerable mediante

    el envío de una serie de paquetes maliciosamente construidos, en los que la dirección y el puerto de origen son idénticos a la dirección y el puerto de destino.“Supernuke” o “Winnuke”: ataque contra algunos sistemas Windows, que se quedan “colgados” o disminuyen drásticamente su rendimiento al recibir paquetesUDP manipulados (fragmentos de paquetes “Out-Of-Band”) dirigidos contra el puerto 137.“Teardrop”: tipo de ataque consistente en el envío de paquetes TCP/IP fragmentados de forma incorrecta. Los equipos vulnerables que no hayan sidoconveniente parcheados se “cuelgan” al recibir este t ipo de paquetes maliciosos. “Connection Flood”:   tipo de ataque que consiste en intentar establecer cientos o miles de conexiones simultáneas contra un determinado servidor víctima del

    ataque, con lo que se consumen sus recursos y se degrada de forma notable su respuesta ante usuarios legítimos. Este tipo de ataques se han lanzado con éxitocontra los Websites de algunas empresas, como en el caso de la tienda de juguetes on-lineeToys, cuyo Website llegó a estar colapsado durante varios días por unataque coordinado llevado a cabo desde cientos de equipos.“Net Flood”: ataque similar al que se ha expuesto anteriormente, consiste en el envío de tráfico masivo contra una determinad a red conectada a Internet, paratratar de degradar su funcionamiento.“Smurf” (“pitufo”): ataque DoS que se lleva a cabo mediante el envío de una gran cantidad de mensajes de control ICMP (Internet Control Message Protocol) desolicitud de eco dirigidos a direcciones de difusión (direcciones “broadcast”), empleando para ello la dirección del equipo víctima del incidente, que se verádesbordado por la cantidad de mensajes de respuesta generados en la red de equipos sondeados, que actúa como una red amplificadora del ataque.“Bomba UDP”: se considera un ataque del tipo “reflector attack” (“ataque reflector”), en el que se mplea el  protocolo UDP (User Datagram Pr otocol) y uno delos muchos servicios que responden a los paquetes que reciben para crear una congestión en la red que provoque el DoS, generando un flujo de paquetes UDPcontinuo entre dos sistemas selecciona dos. Así, por e jemplo, se podría elegir en el primer equipo el servicio “chargen” (es una herramienta de pruebasdisponible en el puerto 9, que genera una serie de caracteres),mientras que en el segundo equipo se podría hacer uso del servicio “echo” (servicio disponible   en el puerto 7, que responde a cada uno de los paquetes querecibe), para de este modo conseguir un intercambio interminable de paquetes UDP entre los dos equipos, generando una especie de “tormenta de paquetesUDP”. Para evitar este tipo de ataques conviene desactivar estos servicios en los equipos de la red, así como filtrar este tráfico a través de un cortafuegos.“Snork UDP”: ataque similar al anteriormente descrito (“bomba UDP”), dirigido contra sistemas Windows. En este caso se emplea  un paquete de datos UDP conorigen en el puerto 7 (servicio “echo”) o el puerto 19 (servicio “chargen”), utilizando como puerto de destino el 135, en el que se ubica elservicio de localizaciónde Microsoft a través del protocolo NetBIOS. De este modo, se consigue un intercambio de paquetes UDP innecesario que reduce el rendimiento de los equiposy de la red afectada. Se trata, por tanto, de otro ataque del tipo “reflector attack”.

    http://es.wikipedia.org/wiki/ICMPhttp://es.wikipedia.org/wiki/ICMP

  • 8/20/2019 Seguridad Activa en Redes

    5/26

     

    atacar. En una red muy grande, todos responden a la vez al equipo víctima, saturándolo.

    2. Técnicas de seguridad activa en redes.

    2.1 Cambiar la dirección MAC.Puede hacerse de varias maneras, la más sencilla mediante un programa: etherchange para Windows y machanger para Linux y Windows.Desde Linux también puede hacerse con los siguientes comandos:

    sudo suifconfig eth0 downifconfig eth0 hw ether 02:01:02:03:04:08

    ifconfig eth0 up 

    2.2 Uso de MAC e IP SPOFING

    Para realizar esta práctica debemos primerodescargarnos el programa CAIN Y ABEL dehttp://www.oxld.it/cain.html. 

      Caín envenena las tablas ARP de 2 ordenadoresque se estén comunicando. Para ello inserta enlas tablas ARP de ambos ordenadores unaentrada que une la MAC del equipo atacante conla IP del interlocutor respectivo de cada equipo.El resultado es que los mensajes que uno de losequipos atacados envía al otro se envían

    realmente al pc atacante. Este recoge la información recibida y nos la muestra.

    http://www.oxld.it/cain.htmlhttp://www.oxld.it/cain.htmlhttp://www.oxld.it/cain.html

  • 8/20/2019 Seguridad Activa en Redes

    6/26

     

      el programa CAIN tiene ahora que enrutar el paquete que acaba de interceptar yenviárselo al equipo destinatario, que lo recibirá creyendo a su vez que viene delemisor y no ha sido interceptado.

      El proceso se repite para cada uno de losmensajes que intercambian los ordenadores

    atacados.  Lógicamente, al trabajar con direcciones MAC,

    CAIN solo podrá utilizarse en el ámbito de unared local, pero sí que puede captar todos losaccesos a Internet de un ordenador realizando elspoofing entre este y su puerta de enlace predeterminada.

      CAIN funciona con hubs o switches que no posean características específicas para detectareste tipo de ataques y estén activadas.

    Procedimiento.1.  Instalar CAIN.2.  Para trabajar con CAIN, el equipo atacante debería desactivar su cortafuegos.3.  Configurar las ventanas de la figura. En una activamos el sniffer y el APR

    cada vez que se arranca el programa y en la otra establecemos la IP y MAC delequipo que hace el envenenamiento de MAC. Existen 2 modos: el marcado, enel que utilizamos la IP y MAC reales del atacante, y la inferior, en el queempleamos una IP diferente, que no debe existir lógicamente en la red, y unaMAC que tampoco existe. Por defecto viene establecida la MAC de la imagen,

     pero es posible cambiarla accediendo aHKEY_CURRENT_USER\Software\Cain\Settings.

    También es posible establecer con qué frecuencia se envían datos envenenadosa las tablas ARP de los equipos atacados, por defecto cada 30 segundos.

    Nota importante: A veces, el programa no nos dejamodificar la IP que Cain contiene del equipo.Cuando esto sucede, es preciso entrar en el registrodel sistema, en

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\ y comprobar que ahí hay una configuración de IP anterior, secambia y listo.

    MAC SPOOFING. Pulsamos en sniffer y APR.Activamos los botones de ambos, arriba a la izquierda.La ventana de arriba nos mostrará lo que sucede en la cara lan y la de abajo en la wan.Pulsamos el botón ”+” e introducimos 2 ip-MAC correspondientes a los equipos quequeremos atacar, situados en nuestra red.

    Podremos ir viendo el tráfico interceptado entre ambos equipos.

  • 8/20/2019 Seguridad Activa en Redes

    7/26

     

    SPOOFING de DNS.Podemos realizarlo pulsando la opción APR-DNS y registrando una entrada que hace

    que el equipo atacante intercepte las peticiones dns del atacado y sustituya la IP que elservidor DNS ha suministrado a una petición por otra que nosotros queramos.

    El resultado será que el atacado pide una página web y recibe otra página situada en unservidor cuya IP hemos suministrado nosotros.

    INTERCEPTAR UNA SESIÓN TELNET Después de activar el envenamiento MAC, pinchamos el botón PASSWORD yactivamos la opción TELNET. El resultado es que seguimos todo lo que se comunicanlos equipos, pudiendo obtener la clave del usuario que se conecta con telnet.

  • 8/20/2019 Seguridad Activa en Redes

    8/26

     

    =============================================== Cain's Telnet sniffer generated file ===============================================ÿû ÿû ÿý'ÿýÿý ÿû ÿý Welcome to Microsoft Telnet Serviceÿý ÿû'ÿûÿú P ÿðÿû ÿý ÿú' ÿðÿú' SFUTLNTVER SFUTLNTMODEÿðÿú' ÿð

    login: ÿú' SFUTLNTVER 2 SFUTLNTMODE Consoleÿðaaddmmiinniissttrraaddoorr

     password: pepitogrilloÿý ÿû ÿú ÿðÿúANSIÿð [1;1H*=============================================================== [2;1HBienvenido a Telnet Server de Microsoft. [3;1H*=============================================================== [4;1HD:\Documents and Settings\Administrador> [5;1H [K [6;1H [K [7;1H [K [8;1H [K [9;1H [K [10;1H [K [11;1H [K [12;1H [K [13;1H [K [14;1H [K [15;1H [K [16;1H [K [17;1H [K [18;1H [K [19;1H [K [20;1H [K   [21;1H [K [22;1H [K [23;1H [K [24;1H [K [25;1H [K [4;41Hddiirr [5;2HEl volumen de la unidad D no tiene etiqueta. [6;2HEl n£mero de serie del volumen es: C0F6-0D01 [8;2HDirectorio de D:\Documents and Settings\Administrador [10;1H10/10/2010 15:35 . [11;1H10/10/2010 15:35 .. [12;1H03/10/2010 19:31 Escritorio [13;1H19/05/2010 18:46 Favoritos [14;1H10/10/2007 22:11 Men£ Inicio [15;1H15/10/2010 10:09 Mis documentos [16;16H0 archivos 0 bytes [17;16H6 dirs 151.367.680 bytes libres [19;1HD:\Documents andSettings\Administrador>ccdd [19;44H [19;43H [19;42H [19;42H [19;41H [19;41H ccdd [19;44Heessccrriittoorriioo [21;1HD:\Documents and Settings\Administrador\Escritorio>ddiirr [1;1H Directorio de D:\Documents and Settings\Administrador [2;1H [K [3;1H10/10/201015:35 . [4;1H10/10/2010 15:35 .. [5;1H03/10/201019:31 Escritorio [6;1H19/05/2010 18:46 Favoritos [7;1H10/10/200722:11 Men£ Inicio [8;1H15/10/2010 10:09 Mis documentos [9;16H0archivos 0 bytes [10;1H 6 dirs 151.367.680 byteslibres [11;1H [K [12;1HD:\Documents and Settings\Administrador>cdescritorio [13;1H [K [14;1HD:\Documents and Settings\Administrador\Escritorio>dir [15;1H Elvolumen de la unidad D no tiene etiqueta. [16;2HEl n£mero de serie del volumen es: C0F6-0D01 [17;1H [K [18;2HDirectorio de D:\Documents and

  • 8/20/2019 Seguridad Activa en Redes

    9/26

     

    Settings\Administrador\Escritorio [19;1H [K [20;1H03/10/2010 19:31 . [21;1H03/10/2010 19:31 .. [22;16H0 archivos 0 bytes [23;16H2dirs 137.433.088 bytes libres [25;1HD:\Documents and Settings\Administrador\Escritorio>ccooppyy [25;57Hccoonn [25;61Hpprruueebbaa

    [K [25;1Hddffaasdsdffadadsfsfaasdfsdf

    [K [25;1Haadsfdsfaasdsdffaadfdfaasdsd

    [K [25;1H ^Z

    1 archivos copiados. [K [KD:\Documents and Settings\Administrador\Escritorio> [K [25;52Heexxiitt

    2.3 OPCIONES DE SEGURIDAD DELSWITCH D-LINK DGS 1224T

    Smartconsole: utilidades de monitorización ycontrol del switch para realizar desde un equipo enel que se instalan. Permite ver todos dispositivosconectados al switch y monitorizar los sucesosasociados a aquellos que hemos elegido.

    Traps: active la intercepción de sucesos y los envía a la IP que se envía en laconfiguración

    Port setting  nos permite establecer un control deflujo en los puertos que indiquemos para evitar que se

    saturen por un envío excesivo de tramas.

    Control de password de acceso.

    IGMP Snooping  el snooping es una forma de sniffingque no utiliza el modo promiscuo. Aquí se refiere aobservar el funcionamiento del protocolo IGMP demulticast con el fin de evitar saturaciones.

    STP spanning tree protocol, protocolo que incluyenlos switches de cierto nivel para que, cuando están

    interconectados no se produzcan tormentas de broadcast por comunicaciones redundantes entrevarios switches. STP crea una estructura jerárquica decomunicación entre switches que evita la redundancia

    Port mirroring, uno de los más interesantes, pues nos permite redireccionar todo lo que entra o sale (o ambas cosas) a uno o más puertos haciaotro puerto al que está conectado el ordenador del administrador con un sniffer. De estamanera, el sniffer trabaja en modo promiscuo con las ventajas de velocidad y seguridadde un switch.En las imágenes, se ha configurado el port mirroring para que el equipo 92.168.1.2,conectado al switch, reciba la información del resto de los puertos, a los que están

  • 8/20/2019 Seguridad Activa en Redes

    10/26

     

    conectados 192.168.1.21 y el router 192.168.1.1. Puede observarse como en medio delas tramas del 192.168.1.2 aparece un ping desde 192.168.1.21 y su respuesta del router.

    Broadcast storm control y Loopback detection,activados evitan la generación de tormentas de

     broadcast, especialmente si no está activado STP.

    Configuración 802.1x  permite utilizar este estándar deseguridad de red, de modo que un puerto no dará accesoal equipo conectado hasta que este cumpla con lascondiciones de seguridad y validación que se le exigen.

    Tablas MAC estáticas.Por una parte, es posible aquí habilitar el autoaprendizaje y memorización de parejasMAC-IP de equipos conectados a cada puerto.Por otra, podemos establecer direcciones MAC estáticas a cada puerto.

    En la configuración de la imagen, se ha establecido que el puerto 2 no realiceautoaprendizaje, por otra parte, que la mac estática asociada a ese puerto es aabbccddeffde manera cualquier equipo con una mac distinta que se conecte al puerto quedaráinhabilitado.Dynamic forwarding table configuration: muestra la configuración de la tabla deencaminamiento dinámico vinculada a cada uno de los puertos, es decir los equipos que

    físicamente están conectados ahora mismo. Podemos utilizarla para establecer las MACestáticas a partir de ella.

  • 8/20/2019 Seguridad Activa en Redes

    11/26

     

    QoS, Bandwith control o control del ancho de banda.  Nos permite asignar anchos de banda a cada puerto con el fin de evitar el abuso por parte alguien y favorecer lasnecesidades especiales de los equipos conectados a un puerto.

    OPCIONES SECURITY

    Safeguard engine  solución de DLINK para controlar el packet flooding así comoataques de virus y gusanos.

    Trusted host: establece cuál es el equipo del administrador, para que desde ningún otro pueda manipularse el swtich.

    Port security  establece un número máximo de MAC que puede aprender el switch encualquiera de sus puertos.

    Dos attack prevention.Contempla un conjuntode típicos ataques dedenegación de servicioque el switch puededetectar si le prevenimos para ellos.

    ARP spoofing prevention.  Establece las parejas MAC-IP permitidas para cada uno de los puertos con el fin de evitar elmac spoofing.

    DHCP Server screening. Se asegura de sólo puedan suministrar direcciones IP losservidores DHCP cuyas IP se describan aquí.

    Smart binding settings. Para los puertos especificados, controla que las parejas IP-MAC hayan sufrido alguna alteración en la red.

  • 8/20/2019 Seguridad Activa en Redes

    12/26

     

    Smart binding. Establece automáticamente las parejas MAC-IP para que las pasemosdirectamente a su lista blanca y tener un binding automático.

    Lista blanca y negra: los anteriores pasarán a formar parte de una lista blanca, que puede modificarse y los que no cumplan estarán en la negra.

  • 8/20/2019 Seguridad Activa en Redes

    13/26

     

    2.4 RESUMEN DE ATAQUES Y SOLUCI ONES CAPAS 2 Y 3

    En OSI cada capa funciona independiente de las demás. Por lo tanto, una capa puede ser comprometida sin que las demás lo noten.ATAQUES BASADOS EN MAC Y ARP (CAPA 2)ATAQUE DESCRIPCIÓN SOLUCIONESARP SPOOFING Manipular una MAC. – ARP no proporciona

    ningún mecanismo de seguridad para reservar lasdirecciones IP o MAC

      Asignar una MAC a cada puerto  Utilizar un IDS como SNORT o PATRIOT o

    PATRIOT o PATRIOT

      Utilizar software específico como ANTIARP  Restringir las tramas broadcast a segmentos

    de la red bien controlados utiilizando puenteso routers

      Utilizar aplicaciones que mantienen las parejas IP-MAC en la configuración dealgunos switches y routers.

    ARP FLOODING Saturar de direcciones MAC la tabla CAM delswitch. Recibe el nombre de CAM table overflow.Cuando esto sucede, el switch deja de comportarsecomo tal (enviando cada trama por el puerto quecorresponde) y se comporta como un HUB,enviando cada trama por todos los puertos. Elresultado es que es posible acceder a lainformación que otros equipos se envían entre sí.

    El programa iniciaL para simular esto se llamamacof, actualmente incluido en la herrarmientodsniff.

      Limitar el ancho de banda que puede entrar por los puertos comprometidos del switch.

      Utilizar aplicaciones específicas del switchcomo SAFEGUARD ENGINE.

      Utilizar un IDS como SNORT o PATRIOT  Limitar el nº de tramas broadcast a recibir por

    los puertos

    ARPPOISONING

    Consiste en envenenar las tablas ARP de otrosequipos con asociaciones MAC-IP falsas, hechas para los intereses del atacante

      Asignar una MAC a cada puerto  Utilizar un IDS como SNORT o PATRIOT  Utilizar software específico como ANTIARP

  • 8/20/2019 Seguridad Activa en Redes

    14/26

     

      Restringir las tramas broadcast a segmentosde la red bien controlados utilizando puenteso routers

      Utilizar aplicaciones que mantienen las parejas IP-MAC en la configuración dealgunos switches y routers.

    SWITCH PORTSTEALING

    El atacante consigue redireccionar las tramasdirigidas hacia un puerto de switch hacia su puerto

    Contraseña de administrador del switch robustaUtilidades como TRUSTED ADMINISTRATORS

    MAN IN THEMIDDLE El atacante engaña a 2 equipos o un equipo y unrouter envenenando sus tablas ARP para queambos le envíen las tramas que deberían enviarseentre sí. El resultado es que el atacante monitorizay manipula toda la información que viaja entre los2 equipos.

      Asignar una MAC a cada puerto  Utilizar un IDS como SNORT o PATRIOT  Utilizar software específico como ANTIARP  Restringir las tramas broadcast a segmentos

    de la red bien controlados utilizando puenteso routers

    SECUESTRO OHIJACKING

    Sustituir a un equipo o servidor haciéndose pasar por él: utiliza spoofing y poisoning

      Asignar una MAC a cada puerto  Utilizar un IDS como SNORT o PATRIOT  Utilizar software específico como ANTIARP

    DENIAL OFSERVICE oDENEGACIÓNDE SERVICIO

    Cualquier forma de inutilizar un servicio de unservidor. Puede hacerse de muchas maneras, en elnivel de capa 2 o 3 asignando una ip o macinexistente a un servidor, evitando así que se puedaacceder a él

      Restringir las tramas broadcast a segmentosde la red bien controlados utilizando puenteso routers

    Ataques a VLAN Suplantando los trunks, haciendo pasar a un

    equipo por un swtich, cambiando las etiquetas delas vlan

      desactivar el auto trunking para todas las

    interfaces  desactivar los puertos no utilizados y

    colocarlos en una una vlan no utlizada  nunca utilizar la vlan1

    Ataques aspanning tree

    Suplantando la cabecera del árbol   Utilizar software específico para evitarataques a STP

  • 8/20/2019 Seguridad Activa en Redes

    15/26

     

     protocol

    ATAQUES BASADOS EN CAPAS 3 Y 4ATAQUE DESCRIPCIÓN SOLUCIONESDHCPSPOOFING/FLOODING/POISONING

    Un equipo en la red se presenta como un servidorDHCP alternativo al real, ofreciendo IP falsas delrouter, del servidor DNS, puerta de enlace, etc, ysecuestrar así las sesiones con la técnica man-in-the-

    middle.

      Algunos switches pueden dar servicio DHCPy establecer por qué puertos puede o nollegar servicio DHCP.

      Restringir las tramas broadcast a segmentos

    de la red bien controlados utilizando puenteso routers  Asignar una MAC a cada puerto  Utilizar un IDS como SNORT o PATRIOT  Utilizar software específico como ANTIARP  Restringir las tramas broadcast a segmentos

    de la red bien controlados utilizando puenteso routers

    También puede saturar la lista de IP del servidorcorrecto enviándole peticiones falsas.Igualmente puede envenenar las tablas ARP de losclientes para que no se dirijan a él sino al servidorfalso.

    DNSSPOOFING

    DENEGACIÓ N DESERVICIO

    SYN FLOOD: inundar al servidor con peticiones deconexión TCP no respondidas

      Configurar cortafuegos del router o switch  Configurar el servidor para que deje de

    aceptar peticiones cuando esto sucede  Utilizar un IDS

    ICMP FLOOD Y SMURF: inundar al servidor con peticiones ping

      Configurar el cortafuegos para que noresponda a peticiones ping

    UDP FLOOD: ídem con peticiones UDP   Configurar cortafuegos del router o switch  Configurar el servidor para que deje de

    aceptar peticiones cuando esto sucede  Utilizar un IDS

  • 8/20/2019 Seguridad Activa en Redes

    16/26

     

    En las figuras, 2 ejemplosde configuración paraevitar las amenazas de

    capas 2 y 3 en un router:  En la primera, elrouter mantiene elenlace (binding) entrelas IP y MAC de la red,de forma que detectará eimpedirá cualquier

    intento de alterarlas.  En la segunda, podemos activar la

    defensa contra 3 formasde ataques DoS.

    2.5 SSH o (SECURE SHELL)La aparición de problemas de seguridad en el protocolo Telnet, que lo han convertido en unmedio inseguro para acceder a un equipo, ha dado lugar a que este protocolo esté deshabilitado por defecto en la mayor parte de los sistemas.Para sustituirlo por otro medio de administrar remotamente equipos, apareció ssh. Ssh es un protocolo exclusivo para equipos Linux, que se ha desarrollado con el mismo fin que telnet.

    Ssh y x-windows. Se llama x-windows a la posibilidad de utilizar un entorno gráfico. A travésde él podemos realizar sesiones gráficas como la del escritorio remoto de Windows, pero conequipos Linux. Para ello son precisos programas espciales como nx o xmin.

    Existen versiones de ssh para Windows, con las que podemos montar un servidor ssh en unequipo con ese sistema operativo.

  • 8/20/2019 Seguridad Activa en Redes

    17/26

     

    A través de ssh podemos utilizar el servicio ftp, como hicimos con telnet, pero con mayorseguridad, para ello existe un cliente especial llamado winscp.

    2.6 VPN O REDES PRIVADAS VIRTUALES.

      Una VPN es un túnel establecido a través de una red WAN, normalmente Internet,que comunica de forma exclusiva y cifrada ante accesos indebidos, a dos extremos.

      Aunque no es habitual, se pueden utilizar VPN dentro de una red local, lo quegarantiza una comunicación cifrada y segura entre los equipos implicados.

    La tunelización consiste en coger lastramas que funcionan por la red local enel formato correspondiente al tipo deLAN que se emplea (por ejemplo, IEEE802.3 con protocolo NetBeui) yencapsularlo en un formato especialadecuado para Internet. Cuando losmensajes llegan al otro extremo deltúnel se les quitan la cabecera y colaque les permitió viajar por el túnel y

    entran en el equipo o red destinatarioscomo un mensaje más de la red local.De esta manera, lo que estamoshaciendo es simular conexiones de red

    local entre equipos situados a distancias imposibles para una LAN.

    Situaciones en que pueden utilizarse.   Conexión de un usuario l ocal a un servidor .  Su mayor ventaja es el ahorro de

    costes, ya que se realiza a precio de llamada local.  Conectar dos redes corporati vas , cada una con un acceso dedicado a internet.

      Conectar 2 equipos independi entes  , bien sea a través de internet, o bien sea dosequipos que comparten el canal con otros en una red local.  Esta última posibilidadse emplea para aprovechar la encriptación de la VPN, que ocultaría el contenido delos datos enviados por la red si desde un tercer equipo se emplea un analizador de protocolos para acceder a ellos.

    VPN y niveles OSI.

    El envío de datos por un medio inseguro como es internet requiere un sofisticadosistema de encriptación de datos, cuyo resultado es que la transmisión tenga laseguridad de una red privada.

    En un túnel se emplean protocolos de nivel 2 y 3.

  • 8/20/2019 Seguridad Activa en Redes

    18/26

     

    En el nivel 2 son PPTP (Protocolo punto a punto de tunelación), L2TP (Protocolo decapa 2 de tunelación) y L2F (Reenvío de capa 2). Estos se encargan de crear, mantenery eliminar el túnel, de forma semejante a los protocolos de capa 2 en otros tipos de

    redes.En el nivel 3 se emplea habitualmente IP para realizar sus funciones habituales.

    PPTP es un protocolo menos seguro que L2TP, siendo más recomendable este último.La falta de seguridad del protocolo IP ha dado lugar a un estándar de cifrado de datos endatagramas IP llamado Ipsec. Además, pueden utilizarse otros protocolos deautenticación que garanticen más seguridad, como EAP, CHAP o MS-CHAP.

    Proceso de creación del túnel.    Comienza cuando los extremos negocian las características de compresión y

    encriptación de datos, así como el método de autenticación empleado.  Se crea la conexión punto a punto sobre la que se monta el túnel.  El cliente es autenticado por el servidor con alguno de los protocolos de

    autenticación vistos más arriba.  Posteriormente, el servidor remoto validará la entrada del usuario comprobando

    su nombre y contraseña. Finalizada esta fase, comienza la transmisión de datos,que son encapsulados en el origen, comprimidos y encriptados, para sufrir el

     proceso inverso al llegar a su destino.  Terminada la transmisión, el túnel es eliminado junto con la conexión.

    Puertos utilizados por los protocolos anteriores. Cada protocolo anterior emplea un puerto para su funcionamiento, que debe estarreservado, si queremos tener un servidor VPN conectado a internet, en el router que salea internet. Por lo tanto, deberemos reservar estos puertos en el router para que NATtrabaje adecuadamente y permita pasar los mensajes. Los puertos son:

      PPTP utiliza el puerto TCP 1723  L2TP utiliza el puerto 1701 UDP

  • 8/20/2019 Seguridad Activa en Redes

    19/26

     

    Estructura de una trama PPTP capturada con un sniffer. Podemos ver cómo, detrás de las cabeceras dela capa de red se incluye una cabecera PPP y a continuación, en azul, el contenido de la trama cifrado.

    PASOS PARA MONTAR UNSERVIDOR VPN

    1.  Asegurarse de que está instaladoActive Directory, y si no lo estáinstalarlo. Crear los usuariosque vayan a entrar comoclientes VPN. Para que lo haganes necesario activar una casillaal efecto en la pestaña“marcado” de las propiedades

    de la cuenta.2.  Instalar, si no lo estuviera, el servicio de enrutamiento y acceso remoto. Entrar a

    configurarlo, activar personalizado, y activar sólo lacasilla acceso VPN. Arrancar elservicio, y dentro de las propiedades del servidor deacceso remoto, entrar en la pestaña IP y establecer el rangode direcciones IP que el servidorsuministrará a los clientes que se

    conecten.3.  Para trabajar en un entorno de

  • 8/20/2019 Seguridad Activa en Redes

    20/26

     

    Script kiddie   es un término despectivo utilizado para describir a aquellos que utilizan programas yscripts desarrollados por otros para atacarsistemas de computadoras y redes. Es habitualasumir que los script kiddies son mayormenteadolescentes(no todos, solo la mayoría) sinhabilidad para programar sus propios exploits,  yque su objetivo es intentar impresionar a susamigos o ganar reputación en comunidades deentusiastas de la informática. Suelen tenerintenciones maliciosas

    red local, bastaría con configurar una nueva conexión en el ordenador cliente.Conexiones de red -> nueva conexión ->conectarse a mi lugar de trabajo ->conexión de red privada virtual -> suministrar la IP o nombre DNS del servidory conectarse con el usuario creado anteriormente.

    4.  Si el servidor VPN va a dar servicio a través de un router, será necesario además

    configurar éste abriendo el puerto correspondiente y vinculando este puerto conla IP privada del servidor.

    2.7 IDS (SISTEMA DE DETECCIÓN DE I NTRUSOS)

    Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion DetectionSystem) es un programa usado para detectar accesos no autorizados a un computador oa una red. Estos accesos pueden ser ataques de hackers, o de Script Kiddies que usanherramientas automáticas.

    El IDS suele tener un sniffer de red yotros elementos de software para detectaranomalías que pueden ser indicio de la presencia de ataques.

    Las reglas (rules)   de un IDS es unconjunto de normas que le indican quéincidencias debe dejar pasar y cuáles pueden suponer un riesgo para elsistema. Estas reglas vienen en su mayoría preinstaladas por el fabricante y se bajan periódicamente de la web de éste sus actualizaciones. Pero también podemos escribirnosotros reglas adaptadas a las características de nuestro sistema y añadirlas al ficherocomún.

    El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráficode red, el cual al entrar al analizador es comparado con

      firmas de ataques conocidos  comportamientos sospechosos  alteraciones MAC-IP  escaneo de puertos

       paquetes malformados, etc.  El IDS no sólo analiza

    qué tipo de tráfico es,sino que también revisa elcontenido y sucomportamiento.

    Normalmente esta herramientase integra con un firewall .  Eldetector de intrusos es incapaz dedetener los ataques por sí solo,

    excepto los que trabajanconjuntamente con un firewall, 

    http://es.wikipedia.org/wiki/Guion_%28inform%C3%A1tica%29http://es.wikipedia.org/wiki/Exploithttp://es.wikipedia.org/wiki/Idioma_ingl%C3%A9shttp://es.wikipedia.org/wiki/Hackerhttp://es.wikipedia.org/wiki/Script_Kiddieshttp://es.wikipedia.org/wiki/Snifferhttp://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertoshttp://es.wikipedia.org/wiki/Firewallhttp://es.wikipedia.org/wiki/Firewallhttp://es.wikipedia.org/wiki/Firewallhttp://es.wikipedia.org/wiki/Firewallhttp://es.wikipedia.org/wiki/Firewallhttp://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertoshttp://es.wikipedia.org/wiki/Snifferhttp://es.wikipedia.org/wiki/Script_Kiddieshttp://es.wikipedia.org/wiki/Hackerhttp://es.wikipedia.org/wiki/Idioma_ingl%C3%A9shttp://es.wikipedia.org/wiki/Exploithttp://es.wikipedia.org/wiki/Guion_%28inform%C3%A1tica%29

  • 8/20/2019 Seguridad Activa en Redes

    21/26

     

    convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS yel poder de bloqueo del firewall,  al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso

    fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado deun ataque o intento del mismo.

    Existen dos tipos de sistemas de detección de intrusos:  HIDS   (HostIDS): el principio de

    funcionamiento de un HIDS, depende deléxito de los intrusos, que generalmentedejaran rastros de sus actividades en elequipo atacado, cuando intentan adueñarsedel mismo, con propósito de llevar a cabootras actividades. El HIDS intenta detectar

    tales modificaciones en el equipo afectado,y hacer un reporte de sus conclusiones.

      NIDS   (NetworkIDS): un IDS basado enred, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar enmodo promiscuo capturando así todo el tráfico de la red.

    Sistemas pasivos y sistemas reactivos  En un sistema pasivo, el sensor detecta una posible intrusión, almacena la

    información y manda una señal de alerta que se almacena en una base de datos.

      En un sistema reactivo, el IDS responde a la actividad sospechosareprogramando el cortafuegos  para que bloquee tráfico que proviene de la reddel atacante.

    Es posible optar por una solución hardware, software o incluso una combinación de estosdos. La posibilidad de introducir un elementohardware es debido al alto requerimiento de procesador en redes con mucho tráfico.Dentro de las soluciones software, podemosinstalar un programa específico de IDS en

    cada uno de los equipos o un programa para elconjunto de la red.En este último caso, el IDS se instala en unequipo en forma de servidor dedicado y sesitúa en un punto de paso obligado de toda lainformación, por lo que necesita 2 interfacesde red. Las soluciones gratuitas estánfundamentalmente desarrolladas para Linux.La más conocida se llama Snort. Requiere bastante trabajo de administración.

    http://es.wikipedia.org/wiki/Firewallhttp://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29http://es.wikipedia.org/wiki/Hardwarehttp://es.wikipedia.org/wiki/Softwarehttp://es.wikipedia.org/wiki/Softwarehttp://es.wikipedia.org/wiki/Hardwarehttp://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29http://es.wikipedia.org/wiki/Firewall

  • 8/20/2019 Seguridad Activa en Redes

    22/26

     

     EL IDS PATRIOT

    Se trata de un IDS para Windows de uso gratuito, proporcionado por Microsoft. Tieneel completo conjunto de controles que puede verse en la imagen adjunta, obtenida del panel de control del programa. Eso no impide que sea un software muy sencillo y

    limitado en cuanto a sus prestaciones.Cada vez que se produce una conexión o un intento de ésta, Patriot nos informa delsuceso dándonos la oportunidad de eliminarla.Pulsando en el botón derecho del icono de Patriot en la barra de tareas podemosactualizar la lista de reglas del servidor que suministra el programa.Las reglas se encuentran en el fichero badtraffic.ini. Si el usuario quiere añadir reglas propias, debe hacerlo en el fichero ownrules.ini ubicado en la misma carpeta. Existe untercer fichero llamado desrports.ini en el que figuran los puertos que deben sermonitorizados cuando se recibe un intento de conexión.En la figura de abajo, el contenido del fichero badftraffic.ini con las reglas del IDS

    2.8 SEGURIDAD WIF I

    Repaso de tecnologías WIFI 

    PROTCLO. FRECCIA. ALCANCE VELOCIDAD OTROS802.11a 5Ghz 50 m 54 Mbs Sensible a obstáculos

    Pocas interferencias por la

     banda802.11b 2.4 Ghz 100 m. 11Mbs Interferencias por la bandaMenos sensible a obstáculos

    802.11g 2.4 Ghz 100 m. 54 Mbs Semejantes al anterior802.11n 5Ghz y 2.4

    Ghz100 m. 600 Mbps Mejora sobre los anteriores

    Hay productos pre-n

  • 8/20/2019 Seguridad Activa en Redes

    23/26

     

     ESTÁNDARES DE SEGURIDAD WIFI

    ESTANDAR DESCRIPCI N VENTAJAS INCONVENIENTES SOLUCIONESWEP Utiliza una clave que las estaciones deben

    conocer para autenticarse ante el punto deacceso.La comunicación se cifra con la clave y unasecuencia aleatoria llamada vector deinicialización, utilizando una algoritmo de

    cifrado llamado RCA

    Al utilizar una clavecomún para todos los puestos, presente en todaslas comunicaciones, sedescifra fácilmente

    Utilizar una clave lo más larga posibleCambiar la clave con la mayorfrecuencia posibleMantener una lista de direccionesMAC de los equipos

    WPA PERSONALo WPA-PSK

    Creada antes de la aparición del estándarIEEE802.11iLas estaciones deben conocer una clave comúncon la que se autentican ante el AP.Esta clave no vuelve a utilizarse.Las estaciones negocian con el AP clavesdiferentes que además cambian cada ciertotiempo.Utiliza cifrado TKIP

    La clave común sólo setransmite en el momento de laautenticación.Cada estación tiene una clave propia que además cambia conuna frecuencia queestablecemos nosotros.Lo más seguro para una pequeña red sin un tener queutilizar un servidor Radius

    TKIP es un buen cifrado pero es mejorable.Se emplean ataques defuerza bruta y condiccionario

    La clave debe ser muy larga paradificultar los ataques de fuerza bruta y no utilizar palabrasexistentes para evitar ataques pordiccionario.

    WPAPROFESIONAL

    Evita el uso de claves compartidas de acceso delos anteriores.Utiliza para ello un servidor Radius, que debeestar instalado en un equipo de la red local.El servidor Radios se encarga de permitir odenegar el acceso de los equipos a la red.Se crean cuentas en la base de datos de Radius

    de los puntos de acceso y los usuarios queacceden desde los equipos

    Es el sistema más seguro queexiste en la actualidad

    Precisa el uso de un equipoque haga de servidorRadius, su instalación,configuración ymantenimiento

    WPA 2PERSONAL(WPA2-PSK) yPROFESIONAL

    Creada tras la aparición del estándarIEEE802.11iEs como los 2 WPA anteriores con algunasmejoras, como la aparición del estándar decifrado AES, mejor que TKIP

    Los anteriores más la posibilidad de utilizar AES,mucho más robusto.

    Igual que los anteriores

  • 8/20/2019 Seguridad Activa en Redes

    24/26

     

    2.9 SERVI DOR RADI US

    Es la solución más segura para wifi, implementadaen el estándar wpa y wpa2 Professional. El accesode las conexiones inalámbricas a la red cableada es

    aceptado o denegado mediante este servidor, queestá instalado en un equipo ubicado en un puntoque pueda controlarlas.Aunque existen soluciones Radius para Windows,el sistema operativo natural es Linux.Se crean cuentas en la base de datos de Radius delos puntos de acceso y los usuarios que accedendesde los equipos.El inconveni ente de este sistema es la necesidadde instalar y mantener el servidor Radius en unequi po, al go excesivo par a pequeñas redes.

    También es posible utilizar servidores Radiusexclusivamente para seguridad en redes cableadas.

    La red cableada, la inalámbrica y el servidor Radius se conectan a un switch que tenga prestaciones Radius o a un router que las tenga, para que regule el acceso. En nuestrocaso, utilizaremos un router y uno o más puntos de acceso según muestra la figura.

  • 8/20/2019 Seguridad Activa en Redes

    25/26

     

    sandokan Cleartext-Password := "laperladelabuan"

    client 192.168.10.1 {secret = pruebashortname = prueba-wpa

    }shortname = prueba-wpa

    }

     INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR RADIUS  

    1.  Entrar con el usuario administrador de Linux y ejecutar apt-get install freeradius.2.  Entrar en el fichero /etc/init.d/freeradius /users  y escribir los nombres deusuarios ycontraseñasque van autilizar quienes se conecten desde los equipos.

    3.  Entrar en el fichero /etc/init.d/freeradius/clients. conf   para dar de alta a cada uno delos puntos de acceso o routers que vayan afuncionar con el servidor radius. Para cada

    uno de estos es necesario introducir su IP y el“secret” que es una contraseña que debe

    figurar también en la configuración de esos puntos de acceso.

    4.  Configurar ahora el router. Aquíestablecemos:

      el tipo de estándar WPA o WPA2  la encriptación: TKIP o AES  el secret, en el ejemplo “prueba”  

      Podemos habilitar un servidor DHCP si queremos dar IPes en la red cableada.5.  Configurar ahora los puntos de acceso,

    si los hay. Aquí debemos prestarespecial atención a:

      Que coincida el tipo de estándar WPAo WPA2

      Que coincida la encriptación: TKIP oAES

      el modo de autenticación, que debe ser PEAP  no utilizaremos certificados digitales  no utilizaremos el nombre y

    contraseña de Windows, sino los quetecleamos nosotros.

    6.  Arrancar el servidor radius:/etc/init.d/freeradius. Observar si alarrancarlo se producen errores, en caso

    de que sea así, entrar en /var/log/freeradiusa buscar el log de los errores del servicio yencontrar la causa del problema.

    7.  Instalar y configurar la tarjeta inalámbrica

  • 8/20/2019 Seguridad Activa en Redes

    26/26

     

    de forma que sea compatible con lascaracterísticas establecidas en el punto 5.