Você está na página 1de 23

29-5-2013

INSTITUTO TECNOLGICO DE TEHUACN





SEGURIDAD EN REDES,
PFSENSE, UNTAGLE Y FORTINET
Administracin de redes
Jos Abel Garcia Herrera

1

TIPOS DE ATAQUES
Un ataque de red se produce cuando un atacante utiliza vulnerabilidades
y fallos en la seguridad a diferentes niveles ( TCP, IPv4, WiFi, DNS,
aplicaciones) para intentar comprometer la seguridad de una red.
Existen multitud de tipos de ataques de red, los cuatro tipos bsicos:
Ataques de denegacin de servicio.
Ataques contra la autentificacin.
Ataques de modificacin y dao.
Ataques de puerta trasera o backdoor.

Ataques de denegacin de servicio.
Un "ataque por denegacin de servicio" (DoS, Denial of service) tiene como
objetivo imposibilitar el acceso a los servicios y recursos de una organizacin
durante un perodo indefinido de tiempo. Por lo general, este tipo de
ataques est dirigido a los servidores de una compaa, para que no
puedan utilizarse ni consultarse. La denegacin de servicio es una
complicacin que puede afectar a cualquier servidor de la compaa o
individuo conectado a I nternet. Su objetivo no reside en recuperar ni alterar
datos, sino en daar la reputacin de las compaas con presencia en
I nternet y potencialmente impedir el desarrollo normal de sus actividades en
caso de que stas se basen en un sistema informtico. En trminos tcnicos,
estos ataques no son muy complicados, pero no por ello dejan de ser
eficaces contra cualquier tipo de equipo que cuente con Windows (95, 98,
NT, 2000, XP, etc.), Linux (Deban, Mandrake, RedHat, Suse, etc.),
Commercial Unix (HP-UX, AI X, I RI X, Solaris, etc.) o cualquier otro sistema
operativo. La mayora de los ataques de denegacin de servicio
aprovechan las vulnerabilidades relacionadas con la implementacin de un
protocolo TCP/I P modelo.
Generalmente, estos ataques se dividen en dos clases:
Las denegaciones de servicio por saturacin, que saturan un equipo con
solicitudes para que no pueda responder a las solicitudes reales.
Las denegaciones de servicio por explotacin de vulnerabilidades, que
aprovechan una vulnerabilidad en el sistema para volverlo inestable.
2

Los ataques por denegacin de servicio envan paquetes I P o datos de
tamaos o formatos atpicos que saturan los equipos de destino o los vuelven
inestables y, por lo tanto, impiden el funcionamiento normal de los servicios
de red que brindan.Cuando varios equipos activan una denegacin de
servicio, el proceso se conoce como "sistema distribuido de denegacin de
servicio" (DDOS, Distributed Denial of Service). Los ms conocidos son Tribal
Flood Network (TFN) y Trinoo.
los ataques de denegacin pueden ser enviados desde un PC o por varios,
pero tambin existe la posibilidad de que potentes servidores acten de la
misma forma, a esto se le llama un ataques distribuidos. Estos servidores se
les llaman zombies, ya que actan a la orden del Hacker, el cual con
antelacin intervino aquella mquina sin que el administrador se diera
cuenta por supuesto.
Protegerse de estos ataques es facil, la mayoria de ellos se basa en mandar
muchas peticiones a una base de datos, lo cual se puede evitar haciendo
un script antiflood. Atacar una base de datos es facil, un server se cae
facilmente mandando muchas peticiones sql, que si se mandaran http.

Ataques contra la autentificacin

Este tipo de ataque tiene como objetivo engaar al sistema de la vctima
para ingresar al mismo. Generalmente este engao se realiza tomando las
sesiones ya establecidas por la vctima u obteniendo su nombre de usuario
y contrasea. (SAFORAS, 2007)
Spoofing-Looping
Spoofing puede traducirse como "hacerse pasar por otro" y el objetivo de
esta tcnica, justamente, es actuar en nombre de otros usuarios,
usualmente para realizar tareas de Snooping o Tampering (ver a
continuacin Ataques de Modificacin Dao).
Una forma comn de Spoofing es conseguir el nombre y password de un
usuario legtimo para, una vez ingresado al sistema, tomar acciones en
nombre de l.
El intruso usualmente utiliza un sistema para obtener informacin e ingresar
en otro, y luego utiliza este para entrar en otro, y as sucesivamente. Este
proceso, llamado Looping, tiene la finalidad de "evaporar" la identificacin
y la ubicacin del atacante.
El camino tomado desde el origen hasta el destino puede tener muchas
estaciones, que exceden obviamente los lmites de un pas. Otra
consecuencia del Looping es que una compaa o gobierno pueden
3

suponer que estn siendo atacados por un competidor o una agencia de
gobierno extranjera, cuando en realidad estn seguramente siendo
atacado por un I nsider, o por un estudiante a miles de Kilmetros de
distancia, pero que ha tomado la identidad de otros.

Spoofing
Este tipo de ataques (sobre protolocos) suele implicar un buen conocimiento
del protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing
bastante conocidos son el I P Spoofing, el DNS Spoofing y el Web Spoofing


IPSpoofing
Con el I P Spoofing, el atacante genera paquetes de I nternet con una
direccin de red falsa en el campo From, pero que es aceptada por el
destinatario del paquete. Su utilizacin ms comn es enviar los paquetes
con la direccin de un tercero, de forma que la vctima "ve" un ataque
proveniente de esa tercera red, y no la direccin real del intruso.
El esquema con dos puentes es el siguiente:

Ntese que si la Victima descubre el ataque ver a la PC_2 como su
atacante y no el verdadero origen.
Este ataque se hizo famoso al usarlo Kevin Mitnick (ver Anexo I I ).

DNS Spoofing
Este ataque se consigue mediante la manipulacin de paquetes UDP
pudindose comprometer el servidor de nombres de dominios (Domain
Name ServerDNS) de Windows NT. Si se permite el mtodo de recursin en
la resolucin de "Nombre Direccin I P" en el DNS, es posible controlar
algunos aspectos del DNS remoto. La recursin consiste en la capacidad de
un servidor de nombres para resolver una peticin de direccin I P a partir de
un nombre que no figura en su base de datos. Este es el mtodo de
funcionamiento por defecto.

Web Spoofing
4

En el caso Web Spoofing el atacante crea un sitio web completo (falso)
similar al que la vctima desea entrar. Los accesos a este sitio estn dirigidos
por el atacante, permitindole monitorear todas las acciones de la vctima,
desde sus datos hasta las passwords, nmeros de tarjeta de crditos, etc.
El atacante tambin es libre de modificar cualquier dato que se est
transmitiendo entre el servidor original y la vctima o viceversa.



Ataques de modificacin y dao

Tampering o Data Diddling
Esta categora se refiere a la modificacin desautorizada de los datos o el
software instalado en el sistema vctima (incluyendo borrado de archivos).
Son particularmente serios cuando el que lo realiza ha obtenido derechos
de Administrador o Supervisor, con la capacidad de disparar cualquier
comando y por ende alterar o borrar cualquier informacin que puede
incluso terminar en la baja total del sistema.
An as, si no hubo intenciones de "bajar" el sistema por parte del atacante;
el Administrador posiblemente necesite darlo de baja por horas o das
hasta chequear y tratar de recuperar aquella informacin que ha sido
alterada o borrada.
Como siempre, esto puede ser realizado por I nsiders u Outsiders,
generalmente con el propsito de fraude o de dejar fuera de servicio a un
competidor.
Son innumerables los casos de este tipo: empleados bancarios (o externos)
que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes
que modifican calificaciones de exmenes, o contribuyentes que pagan
para que se les anule una deuda impositiva. Borrado de Huellas

El borrado de huellas es una de las tareas ms importantes que debe
realizar el intruso despus de ingresar en un sistema, ya que, si se detecta
su ingreso, el administrador buscar como conseguir "tapar el hueco" de
seguridad, evitar ataques futuros e incluso rastrear al atacante.
Las Huellas son todas las tareas que realiz el intruso en el sistema y por lo
general son almacenadas en Logs (archivo que guarda la informacin de
lo que se realiza en el sistema) por el sistema operativo.
Los archivos Logs son una de las principales herramientas (y el pri ncipal
enemigo del atacante) con las que cuenta un administrador para conocer
los detalles de las tareas realizadas en el sistema y la deteccin de intrusos.



5

Ataques Mediante Java Applets
Java es un lenguaje de programacin interpretado, desarrollado
inicialmente por la empresa SUN. Su mayor popularidad la merece por su
alto grado de seguridad. Los ms usados navegadores actuales,
implementan Mquinas Virtuales Java (MVJ) para ser capaces de ejecutar
programas (Applets) de Java.
Estos Applets, al fin y al cabo, no son ms que cdigo ejecutable y como
tal, susceptible de ser manipulado por intrusos. Sin embargo, partiendo del
diseo, Java siempre ha pensado en la seguridad del sistema. Las
restricciones a las que somete a los Applets son de tal envergadura
(imposibilidad de trabajar con archivos a no ser que el usuario especifique
lo contrario, imposibilidad de acceso a zonas de memoria y disco
directamente, firma digital, etc.) que es muy difcil lanzar ataques. Sin
embargo, existe un grupo de expertos(1) especializados en descubrir fallas
de seguridad(2) en las implementaciones de las MVJ.

Ataques Mediante JavaScript y VBScript
JavaScript (de la empresa Netscape) y VBScript (de Microsoft) son dos
lenguajes usados por los diseadores de sitios Web para evitar el uso de
Java. Los programas realizados son interpretados por el navegador.
Aunque los fallos son mucho ms numerosos en versiones antiguas de
JavaScript, actualmente se utilizan para explotar vulnerabilidades
especficas de navegadores y servidores de correo ya que no se realiza
ninguna evaluacin sobre si el cdigo.

Ataques Mediante ActiveX
ActiveX es una de las tecnologas ms potentes que ha desarrollado
Microsoft. Mediante ActiveX es posible reutilizar cdigo, descargar
cdigo totalmente funcional de un sitio remoto, etc. Esta tecnologa es
considerada la respuesta de MicrosoftJava.
ActiveX soluciona los problemas de seguridad mediante certificados y
firmas digitales. Una Autoridad Certificadora (AC) expende un certificado
que acompaa a los controles activos y a una firma digital del
programador.
Cuando un usuario descarga una pgina con un control, se le preguntar
si confa en la AC que expendi el certificado y/o en el control ActiveX. Si
el usuario acepta el control, ste puede pasar a ejecutarse sin ningn tipo
de restricciones (slo las propias que tenga el usuario en el sistema
operativo). Es decir, la responsabilidad de la seguridad del sistema se deja
en manos del usuario, ya sea este un experto cibernauta consciente de los
riesgos que puede acarrear la accin o un perfecto novato en la materia.
Esta ltima caracterstica es el mayor punto dbil de los controles ActiveX
6

ya que la mayora de los usuarios aceptan el certificado sin siquiera leerlo,
pudiendo ser esta la fuente de un ataque con un control daino.
La filosofa ActiveX es que las Autoridades de Certificacin se fan de la
palabra del programador del control. Es decir, el programador se
compromete a firmar un documento que asegura que el control no es
nocivo. Evidentemente siempre hay programadores con pocos escrpulos
o con ganas de experimentar.
As, un conocido grupo de hackers alemanes(3), desarroll un control
ActiveX maligno que modificaba el programa de Gestin Bancaria
Personal Quicken95 de tal manera que si un usuario aceptaba el control,
ste realizaba la tarea que supuestamente tena que hacer y adems
modificaba el Quicken, para que la prxima vez que la vctima se
conectara a su banco, se iniciara automticamente una transferencia a
una cuenta del grupo alemn .


Ataques de puerta trasera o backdoor

"Cualquier medio capaz de ampliar el alcance del hombre es lo
suficientemente poderoso como para derrocar su mundo. Conseguir que la
magia de ese medio trabaje para los fines de uno, antes que en contra de
ellos, es alcanzar el conocimiento."
"Es extraa la ligereza con que los malvados creen que todo les saldr bien."
El trmino es adaptacin directa del ingls backdoor que comnmente
significa "puerta de atrs". A pesar de que no se consideran propiamente
como virus, representan un riesgo de seguridad importante, y usualmente
son desconocidas la inmensa gama de problemas que estas puedan llegar
a producir. Al hablar de ellas nos referimos genricamente a una forma "no
oficial" de acceso a un sistema o a un programa.
Algunos programadores dejan puertas traseras a propsito, para poder
entrar rpidamente en un sistema; en otras ocasiones existen debido a fallos
o errores. Ni decir que una de las formas tpicas de actuacin de los piratas
informticos es localizar o introducir a los diversos sistemas una puerta trasera
y entrar por ella. Estos programas no se reproducen solos como los virus, sino
que usualmente nos son enviados con el fin de tener acceso a nuestros
equipos a travs del correo electrnico, por lo que no son fciles de detectar
y por si solos no siempre causan daos ni efectos inmediatos por su sola
presencia, por lo que pueden llegar a permanecer activos mucho tiempo
sin que nos percatemos de ello.
7

as puertas traseras (backdoors) son programas que permiten acceso
prcticamente ilimitado a un equipo de forma remota. El problema, para
quien quiere usar este ataque, es que debe convencerlo a usted de que
instale el servidor. Por eso, si aparece un desconocido ofrecindole algn
programa maravilloso y tentador, no le crea de inmediato. Lo que estn
probablemente a punto de darle es un troyano, un servidor que le
proporcionar a algn intruso acceso total a su computadora.
Con todo el riesgo que esto implica, hay una forma simple y totalmente
segura de evitarlo: no acepte archivos ni mucho menos ejecute programas
que le hayan mandado sobre todo si son de procedencia dudosa. Los
programas que se clasifican como "backdoors" o "puertas traseras" son
utileras de administracin remota de una red y permiten controlar las
computadoras conectadas a sta.

INFRACCIONES EN LA RED

Aunque hay un montn de personas que utilizan el I nternet y las
computadoras de manera responsable y honestamente, no son
depredadores y piratas que hay que estropear la diversin para todos, si sus
hechos sucios fuera de control. Hay un montn de maneras para que esta
gente ponga en peligro el equipo y la red. A continuacin vamos a revisar
algunas de las formas en que puede ser su red comprometida.

La red nos atrapa, y sus consecuencias se manifiestan fsicamente. La
cuestin es que venimos presenciando la difusin diaria de noticias
relacionadas con toda clase de abusos y delitos cometidos a travs de
I nternet: estafas, injurias, amenazas, acoso, pedofilia Significa esto que
en I nternet no hay control posible? Desde el punto de vista de los autores
del comportamiento ilcito hay control, tanto jurdico como tcnico. Desde
el punto de vista de las vctimas, tambin hay control, pero pasa
forzosamente por la prudencia y la enseanza.

Vemos y omos que determinadas infracciones legales, de carcter
delictivo, cada vez se producen con ms frecuencia en el entorno de
I nternet, y eso, en vez de incentivarnos para conocer mejor cmo nos puede
afectar, o para acercarnos a un uso responsable de la Red, nos lleva
generalmente al rechazo.

Esto en el mundo de los adultos es grave, muy grave (vase sino lo que viene
ocurriendo con el legislador a la hora de poner controles a la Red), pero si
lo llevamos hoy al terreno de los menores de edad, entonces el efecto se
torna en perverso. Nadie duda que I nternet va a estar ah maana, que
8

cada vez ofrecer ms recursos y, que cada vez ocupar ms espacio en
nuestras vidas, por eso, mantener a un nio o adolescente lejos del
ordenador en el analfabetismo digital, no har sino perjudicarle
gravemente en su madurez. Cuando quieran superar esta carencia, es muy
posible que las oportunidades perdidas por el camino sean ya del todo
irrecuperables para l.
Dos infracciones red destructivos entran en una categora conocida como
"comportamiento destructivo". Uno de ellos implica la destruccin completa
de datos dentro de su red. Se llama "la destruccin dedatos", y es justo lo
que parece. Esto ocurre cuando alguien violaciones de la red y los datos
borrados. Si la red est relacionada con el negocio, esto puede ser
devastador. Los expertos dicen que no lo es menos destructivo que el fuego
que destruye a su equipo informtico.
Algunos autores han ms que la simple destruccin de la mente. Ellos hacen
algo que se llama "diddling de datos" lo que significa que alterar los datos
en su sistema. Pueden cambiar los datos en hojas de clculo u otros
documentos, o pueden alterar el sistema de contabilidad. Algunos ejemplos
de cosas que han sucedido realmente implica el sistema de contabilidad
en particular. "Hackers" han entrado en una red, acceder al sistema
contable, y cambia los nmeros de cuenta de cheques de pago de
depsito directo para ir a sus propias cuentas. Los robos de este tomar
algn tiempo para rastrear - en primer lugar que el empleado no tiene que
recibir el pago, las investigaciones tienen que hacerse, y alguien tiene que
pensar en volver a verificar la directa cuenta de depsito de la informacin.
En algunos casos, las empresas han reducido nuevos cheques de papel y se
ha tomado meses para recuperar los fondos perdidos.

Otra forma en que las redes son vulnerables en el mbito de la
confidencialidad. Muchas veces, las empresas disponen de informacin
que, de ser compartida con un competidor, puede ser muy malo para los
negocios. En este caso, los depredadores no busca alterar o destruir los
datos, que simplemente estn tratando de encontrar informacin que no se
supone que sabe. Si alguien fuera a encontrar informacin financiera antes
de una versin pblica de dicha informacin podra afectar negativamente
a la accin. Si a empresa est planeando lanzar un nuevo producto y que
alguien se de la informacin y se lo da a un competidor, o fugas de la
informacin al pblico, que podra afectar las ventas de la compaa. An
ms alarmante es la posibilidad de que alguien que se rompe para ver
confidenciales relacionados con los empleados de datos - como la
direccin postal, nmeros de seguridad social, y la informacin de la cuenta
bancaria.
odos estos ataques a la red ocurren porque los usuarios externos pueden
obtener acceso no autorizado a una red. Para acceder a la informacin, los
datos de cambiar o eliminar datos, el atacante obtiene acceso a una red y
9

es capaz de ejecutar rdenes ilegales - ya sea a nivel de usuario normal o
en el nivel de administrador. Las dos son malas, pero por suerte ambos se
pueden evitar si se toma en serio esas amenazas y desarrollar las polticas
adecuadas en relacin con su de seguridad de red.

CERTIFICACIONES
Las certificaciones no pueden compensar lo que se gana con la experiencia
real, aunque la demanda creciente y la proliferacin de certificaciones
pueden dejar rezagadas a aquellas personas que no las tienen. La mayora
de las certificaciones deben ser renovadas despus de algunos aos, por lo
general antes de cinco aos.
ALGUNAS CERTI FI CACI ONES CI SSP: Certified I nformation System Security
Professional CompTI A: Security+ Professional CI SA: Certified I nformation
System Auditor CI SM: Certified I nformation System Manager GI AC: Global
I nformation Assurance Certification CCSP: Cisco Certified Security
Professional CCNA: Cisco Certified Network Associate CCSP: Cisco Certified
Security Professional MCP: Microsoft Certified System Professional MCSA:
Microsoft Certified System Associate MCSE: Microsoft Certified System
Engineer CCSE: Check Point Certified Security Expert CPP: Certified
Protection Professional CI A: Certified I nternal Auditor.
CI SSP Certified I nformation System Security Professional Primera certificacin
reconocida por la ANSI . Se apoya en la Norma 17024:2003 de la I SO La
certificacin CI SSP acredita conocimiento en los diez dominios del CBK
(Common Body of Knowledge), designados por (I SC)2 (I nternational
I nformacin Systems Security Certification Consortium). s.
DOMI NI OS DEL CBK Sistema de Control de Acceso y Metodologa Seguridad
en el Desarrollo de Sistemas y Aplicaciones Plan de Continuidad del Negocio
(BCP) y Plan de Recuperacin Ante Desastres (DRP). Criptografa Leyes,
I nvestigaciones y tica Seguridad de Operaciones Seguridad Fsica
Arquitectura de Seguridad y Modelos Prcticas en la Gestin de la
Seguridad Seguridad en Redes, Telecomunicaciones e I nternet.

PFSENSE

INTRODUCCIN

pfSense es una distribucin basada en FreeBSD, derivada de m0n0wall. Su
objetivo es tener un cortafuego (firewall) fcilmente configurable a travs
de una interfase web e instalable en cualquier PC, incluyendo los miniPC de
una sola tarjeta.
Se trata, por tanto, de una solucin muy completa, bajo licencia BSD y, por
tanto, de libre distribucin. El cortafuego forma parte del Kernel del sistema.
De hecho, se trata del Packet Filter (PF) originario de OpenBSD, considerado
10

com el sistema operativo ms seguro del mundo. Packet Filter (PF) est
presente como estndar en FreeBSD desde noviembre de 2004. I ncluye
funcionalidades como el regulador de caudal ALTQ, que permite asignar
prioridades por tipo de trfico. Los desarrolladores de pfSense escogieron
FreeBSD en lugar de OpenBSD por su facilidad de instalacin en el mundo
de lps PCs y porqu ya exista BSD I nstaller, una versin muy, muy reducida
de FreeBSD. Todo ello da una gran flexibilidad a la solucin pfSense, ya que
se puede montar tanto en equipos miniPC (basados en una sola placa) que
emplean como disco una Compact Flash como en PC estndar con disco
duro. En este ltimo caso se pueden aadir paquetes como Snort, Squid,
Radius, etc. En esta web se explica cmo se ha configurado un pfSense 1.0.1
(octubre/noviembre 2006) que est en produccin. En ningn caso es una
web donde se tratan todas las posibilidades de este cortafuego de cdigo
libre.


INSTALACIN

Antes de la implantacin definitiva de pfSense se tuvieron que hacer los
siguientes cambios en la red:

Dividir el cableado existente en seis redes fsicas. Ello se hizo pasando algunos
cables ms del armario secundario al armario primario, instalando ms
concentradores (switch) en ambos armarios y cambiando el conexionado
de equipos en los armarios. No hay ms de dos concentradores
encadenados (tal como estaba antes de los cambios).
Adoptar DHCP en todos los ordenadores clientes. Ello se hizo activando
provisionalmente DHCP en uno de los routers ADSL. Cambiar todos los
procesos por lotes (archivos BAT y CMD en Windows, scripts de shell en
mquinas Unix/Linux) que empleaban direcciones I P locales, poniendo su
correspondiente nombre de mquina. Cambiar todos los puertos de
impresora que estaban por direccin I P local, poniendo su correspondiente
nombre de mquina. Asegurarse que el DNS local resuelve correctamente
todos los nombres de mquina. Asegurarse que el archivo hosts de las
mquinas slo contiene la lnea: 127.0.0.1 localhost. Es decir, que no se
emplea para resolver nombres de mquina, excepto localhost. Cambiar la
configuracin proxy de los navegadores de I nternet, poniendo la
configuracin automtica http://www.dominio.ejemplo/proxy.pac.

Deshabilitar el acceso sin hilos de todas las impresoras que tienen esta
funcionalidad, dejando slo el acceso por red cableada.

Hardware utilizado
11


Se trata de un miniPC de FabiaTech, modelo FX5620. El equipo t iene 5
puertos Ethernet de 100 Mbit/s y un sexto de 1 Gbit/s. Puede incorporar un
disco duro de 2,5" (como los que llevan los porttiles) y una Compact Flash
(que acta como disco duro).Se adquiri en Gran Bretaa,
http://linitx.com/product_info.php?cPath=4&products_id=909. Pedido el
domingo por la noche (pago con tarjeta de crdito) y el martes por la
maana ya llegaba (cerca de Barcelona)...
Se compr tambin una tarjeta Compact Flash Kingston, de 512 MByte, a un
proveedor local.
Descarga de pfSense
Se puede ir a la web oficial www.pfsense.org, pero hay otros repositorios con
configuraciones ajustadas.
As, en http://shopping.hacom.net/catalog/pub/pfsense/ se encuentran
versiones preparadas segn la unidad que reconoce pfSense para la
Compact Flash y segn su tamao.

FX5620 con pfSense nos reconoce la Compact Flash como la unidad ad2
(tercer disco ATA en FreeBSD).

En uno de nuestros servidores FreeBSD hicimos:

mkdir pfSense
cd pfSense
vi fetch.sh

#!/bin/sh
fetch http://shopping.hacom.net/catalog/pub/pfsense/pfSense-1.0.1-512-
ad2.img.gz.md5
fetch http://shopping.hacom.net/catalog/pub/pfsense/pfSense-1.0.1-512-
ad2.img.gz

chmod +x fetch.sh
./fetch.sh
Comprobamos la firma del archivo:

md5 pfSense-1.0.1-512-ad2.img.gz
cat pfSense-1.0.1-512-ad2.img.gz.md5

Descarga de physdiskwrite

physdiskwrite es una pequea utilidad que permite escribir imgenes de
disco. Se la puede encontrar en:
http://m0n0.ch/wall/physdiskwrite.php
12

La descargamos en D:\CompactFlash y descomprimimos el archivo ZI P
para obtener el EXE.

Grabacin de la CompactFlash
Vamos a [I nicio] [Ejecutar ...] y ejecutamos cmd (intrprete de rdenes MS-
DOS)
d:
cd /compactflash
Ejecutamos:
physdiskwrite.exe pfSense-1.0.1-512-ad2.img.gz
Obtendremos una respuesta similar a:
Searching for physical drives ...
I nformation for \\.\PhysicalDrive0:
Wich disk do you want to write <0..0>?
Cancelamos la ejecucin mediante Ctl+C
Con ello hemos visto qu discos fsicos tiene nuestra mquina.
I nsertamos ahora la Compact Flash y volvemos a ejecutar:
physdiskwrite.exe pfSense-1.0.1-512-ad2.img.gz
Vemos que nos detecta un disco fsico ms y cambia la pregunta final:
Wich disk do you want to write <0..2>?
I ndicamos pues el nmero de disco fsico para la CompactFlash (en mi caso
el 2).
El proceso de grabacin empieza y dura un buen rato (media hora
aproximadamente).

Configuracin inicial de pfSense

Una vez instalada la Compact Flash en el FX5620 (con el equipo sin
alimentacin) lo ponemos en marcha con un monitor, teclado y cable de
red conectados. El cable de red lo pondremos en ETH6 (interfase a 1 Gbit/s
y que pfSense reconoce como re0).
Una vez en marcha el sistema, tenemos que indicar como mnimo la LAN y
la WAN:
Do you want to set up VLANs now [y|n]? n
Enter the LAN interface name or 'a' for auto-detection: re0
Enter the WAN interface name or 'a' for auto-detection: rl0
Enter the Optional 1 interface name or 'a' for auto-detection
(or nothing is finished):
Y confirmar la operacin:
LAN -> re0
WAN -> rl0
Do you want to proceed [y|n]? y
El sistema carga su configuracin por defecto y presenta al final la
indicacin de que la LAN es 192.168.1.1 y su men de consola.
13

Seleccionaremos la opcin 2)Set LAN I P address de la consola para cambiar
de 192.168.1.1 a 192.168.XXX.1
Enter the new LAN I P address: 192.168.XXX.1
Subnet masks are entered as bit counts (as in CI DR notation) in pfSense.
e.g. 255.255.255.0 = 24
255.255.0.0 = 16
255.0.0.0 = 8
Enter the new LAN subnet bit count: 24
Do you want to enable the DHCP server on LAN [y|n]? n
Confirmando la operacin se nos informar de la nueva direccin.
A partir de aqu, normalmente emplearemos el configurador web, yendo a
http://192.168.XXX.1
El acceso directo a la consola de los cortafuegos tiene la pega de estar
configurado con el teclado ingls. En caso de querer acceder al
cortafuegos va consola siempre ser ms cmodo hacerlo por SSH. Este
acceso s que nos reconocer nuestro teclado (empleando, por ejemplo, el
cliente PuTTY). En [Configuracin base] explico cmo activar el acceso por
SSH.

UNTANGLE
El Servidor Untangle le da una forma sencilla de proteger, controlar y
supervisar el equipo red. Ofrece la tecnologa necesaria para protegerse de
amenazas como virus, spyware y ataques. Protege la productividad
mediante el control de Web ilegtima surf, y da una en profundidad vista de
la actividad de la red. Todo esto en un solo utilizable interfaz.
Reports proporciona informes claros y concisos acerca trfico de red y la
poltica de violacines. Con este informacin que puede detectar los
problemas relacionados con virus o spyware, as como supervisar ilegtima
comportamiento de los usuarios, tales como navegacin por I nternet o
instantnea de mensajera.
El Servidor Untangle se ejecuta en un PC situado entre la conexin a I nternet
(mdem de cable o DSL, etc) y el interrupt or de red informtica. Se puede
sustituir o complementar una ya existente o router Firewall.

Requisitos de hardware

Resource Minimum Recommended Note: CPU: 1.0 GHz 2.0+ GHz
You must have a bootable Memory: 512 MB 1-2 GB CD/DVD drive
installed in
Hard Drive: 20 GB 40+ GB order to install Untangle Network Cards:
2 3+ (for DMZ) server on your computer.

Paso 1. Conecte el servidor

14

Conecte el servidor de Untangle en su red como se lo vaya a utilizar,
haciendo esto ahora ayudar en las etapas posteriores de la instalacin. Los
siguientes diagramas muestran los dos mtodos ms comnmente utilizados.
Si necesita que su servidor Untangle preparados fuera de la primera lnea,
asegrese de que el servidor Untangle tiene acceso a I nternet. Usted ser
capaz de conectarlo segn lo previsto ms adelante.
Si ya tienes un router / firewall y quieres mantenga instalado, instale el
servidor Untangle entre el firewall y el conmutador interno principal. En este
escenario, el servidor Untangle funcionar como un puente. No es necesario
cambiar la ruta por defecto (gateway) en cualquier equipo detrs del
firewall, ni el cambio de las rutas en el router.
Si no tienes una ya existente o un router que desea reemplazar su enrutador
existentes, conecte el Untangle servidor como se muestra aqu. Adems,
proporcionar servicios de enrutamiento para su red, as como proteccin
de firewall.
Paso 2. El asistente de instalacin de CD
Esta serie de pasos que se instalar Untangle y su sistema operativo en su
ordenador. Conecte un monitor, teclado y ratn para el ordenador. Si utiliza
un teclado / monitor cambiar, no cambie de distancia durante la instalacin
y configuracin, los pasos 1 a 4.
ADVERTENCI A: Esto borrar todos los datos en el disco duro que usted elija.

PASOS PARA LA INSTALACIN

1) Comience por iniciar su equipo con el Untangle
I nstalar el CD insertado.
2) Si despus de un par de minutos no aparece la pgina Elegir
pantalla I dioma, puede que tenga que instruir a su
ordenador para que arranque desde la unidad de CD .*
3) Seguir los pasos del asistente.
4) Cuando la instalacin se haya completado, el sistema
reiniciar el sistema. Recuerde que debe retirar el CD. Usted est
listos para empezar a configurar Untangle.
* Es posible que deba modificar el BI OS para establecer el orden de
arranque
a unidad de CD / DVD primero.
Paso 3. Untangle bsicos de configuracin del servidor
Cuando el sistema se hace reiniciar el sistema, ste se iniciar
automticamente el asistente para ayudarle a configurar Untangle para su
uso en la red.
Siga los pasos del asistente.

Paso 4. Descarga de aplicaciones
15

Usted ha instalado satisfactoriamente Untangle en su ordenador y configurar
la conexin en red.
Ahora ya est listo para descargar aplicaciones. Si no est seguro de la
prensa Qu aplicaciones debo
utilizar? botn y el Application Wizard le ayudar. Si sabes lo que quieres
instalar, hacer
lo siguiente:
Haga clic en la aplicacin que desea descargar. (Paso 1).
Haga clic en "Free Download", "prueba gratuita" o "Comprar ahora",
dependiendo de lo que le gustara hacer
y qu opciones estn disponibles (paso 2). Las solicitudes de primas estn
disponibles en 14 das
versin de prueba gratuita.
La aplicacin aparecer en su estante despus de que haya sido
descargado (paso 3).

Paso 5. Configuracin de las aplicaciones
Casi todas las aplicaciones Untangle automticamente instalar y ejecutar
(como se ve por el verde "en la luz". Si desea cambiar la configuracin
predeterminada, haga clic en el botn Configuracin para exponer
personalizable ajustes. Despus de hacer cambios, haga clic en Guardar
para aceptar los cambios. Haga clic en Cancelar si no desea guardar los
cambios. Utilice el botn "Power" para desactivar o reactivar la demanda.
Utilice el botn "Eliminar" para eliminar una aplicacin de la parrilla si ya no
lo necesite.
Asistencia Tcnica
Estamos encantados de ayudarle! Para obtener asistencia tcnica con la
instalacin, configuracin y funcionamiento de su servidor Untangle:
Soporte en lnea: http://www.untangle.com/support
Manual del usuario en lnea: http://wiki.untangle.com
Untangle Comunidad Foros: http://forums.untangle.com
suscriptores de pago pueden recibir asistencia en vivo. Consulte nuestra
pgina de soporte para obtener ms detalles
Cmo puedo obtener una Untangle CD de instalacin?
Usted puede descargar un CD de instalacin en Untangle
http://www.untangle.com/download, a continuacin, grabar
mismo mediante un software de grabacin de CD (como Nero o CD Burner
XP). Nota: Esta es una imagen I SO. Para
grabar un CD de instalacin desde una imagen I SO, consulte la
documentacin del software para quemar CD.
Asi lo veras cuando los usuarios ejecuten una pagina ke ya este configurada
en el Untangle.

16

FORTINET

INTRODUCCIN

Fortinet es una empresa privada estadounidense, situada en Sunnyvale
(California), que se dedica especialmente al diseo y fabricacin de
componentes y dispositivos de seguridad de redes (firewalls, UTM...).
La compaa que fue fundada en el ao 2000 por Ken Xie y desde entonces
ha tenido una gran proyeccin en el mundo de la seguridad de las
comunicaciones. Actualmente es la marca de referencia en sistemas de
seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha por
este mercado. En los ltimos aos
Fortigate produce una amplia gama de dispositivos para la proteccin de
redes: FortiGate-60C, FortiGate-50B, FortiGate-60B, FortiGate-100A,
FortiGate-200A, FortiGate-300A, FortiGate-310B, FortiGate-400A, FortiGate-
500A, FortiGate-800, FortiGate-1000A, FortiGate-3600A, FortiGate-3810A,
FortiGate-3016B y FortiGate-5000 series.
Adems de estos, tambin cuenta con dispositivos wifi, y servidores para
centralizar la seguridad de una empresa con mltiples fortigates dispersos en
la red.











17

INSTALACIN

Conectarnos por consola y configuraciones bsicas,
Lo primero de todo despues de desempaquetar el FW es asignarle una I P
fija para la interfaz I NTERNAL y poder administrarlo va web que es ms
cmodo que por comandos. As que o cambiamos la I P a nuestro PC o se
la cambiamos al FW. La I P que trae por defecto el FW es la 192.168.1.99, lo
mejor es NO conectar el FW a la red hasta que no se le asigne una I P fija ya
que puede causarnos una I P duplicada, y adems que trae el servicio
DHCP habilitado por defecto para la interfaz I NTERNAL. As que
conectamos el cable de consola al FW y al PC, abrimos en nuestro PC el
"HyperTerminal" desde "I nicio" > "Programas" > "Accesorios" >
"Comunicaciones" > "HyperTerminal" y creamos una nueva conexin.

t
Le ponemos un nombre cualquiera y "Aceptar".
18



Nos conectamos al puerto COM al que est conect ado nuestro FW y
aceptamos,


Para conectarnos ponemos:
9600
8
N
1
N

19


Y a partir de ahora por consola podremos administrarlo, para logearnos nos
autenticamos con el usuario que viene por defecto que es "admin" y sin
contrasea.


Lo nico que har por consola ser indicarle una I P fija a la pata de la
I NTERNAL que ser la 172.16.0.1, para ello:
# config system interface
# edit internal
20

# set ip 172.16.0.1 255.255.255.0
# show (para comprobar que los datos introducidos son correctos)
# end (para guardar los cambios)


Ahora ya podremos conectarnos al FW, lo haremos por HTTPS ya que el
trfico va cifrado y la contrasea no va en texto plano por la red. As que
https://172.16.0.1, usuario: admin y sin password.


21

Hay dos cosas que hacer nada ms comenzar, la primera cambiar la
fecha del sistema para que cuando configuremos VPN's no tengamos
problemas de sincronizaciones; y la otra cambiar la contrasea del
administrador del FW. Lo primero se hace desde la misma pantalla de
"Status" en "System Time" pinchando en "Change".


Seleccionamos nuestra zona horaria y pulsamos OK, luego en la pantalla
de "Status" volvemos a comprobar que est OK.


22

Para cambiar la contrasea del administrador se hace desde "System" >
"Admin" y pulsando sobre el ltimo icono.


Metemos la clave actual (ninguna) y la que queremos tener dos veces,
pulsamos sobre OK.

Você também pode gostar