SEGURIDAD EN REDES, PFSENSE, UNTAGLE Y FORTINET Administracin de redes Jos Abel Garcia Herrera
1
TIPOS DE ATAQUES Un ataque de red se produce cuando un atacante utiliza vulnerabilidades y fallos en la seguridad a diferentes niveles ( TCP, IPv4, WiFi, DNS, aplicaciones) para intentar comprometer la seguridad de una red. Existen multitud de tipos de ataques de red, los cuatro tipos bsicos: Ataques de denegacin de servicio. Ataques contra la autentificacin. Ataques de modificacin y dao. Ataques de puerta trasera o backdoor.
Ataques de denegacin de servicio. Un "ataque por denegacin de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organizacin durante un perodo indefinido de tiempo. Por lo general, este tipo de ataques est dirigido a los servidores de una compaa, para que no puedan utilizarse ni consultarse. La denegacin de servicio es una complicacin que puede afectar a cualquier servidor de la compaa o individuo conectado a I nternet. Su objetivo no reside en recuperar ni alterar datos, sino en daar la reputacin de las compaas con presencia en I nternet y potencialmente impedir el desarrollo normal de sus actividades en caso de que stas se basen en un sistema informtico. En trminos tcnicos, estos ataques no son muy complicados, pero no por ello dejan de ser eficaces contra cualquier tipo de equipo que cuente con Windows (95, 98, NT, 2000, XP, etc.), Linux (Deban, Mandrake, RedHat, Suse, etc.), Commercial Unix (HP-UX, AI X, I RI X, Solaris, etc.) o cualquier otro sistema operativo. La mayora de los ataques de denegacin de servicio aprovechan las vulnerabilidades relacionadas con la implementacin de un protocolo TCP/I P modelo. Generalmente, estos ataques se dividen en dos clases: Las denegaciones de servicio por saturacin, que saturan un equipo con solicitudes para que no pueda responder a las solicitudes reales. Las denegaciones de servicio por explotacin de vulnerabilidades, que aprovechan una vulnerabilidad en el sistema para volverlo inestable. 2
Los ataques por denegacin de servicio envan paquetes I P o datos de tamaos o formatos atpicos que saturan los equipos de destino o los vuelven inestables y, por lo tanto, impiden el funcionamiento normal de los servicios de red que brindan.Cuando varios equipos activan una denegacin de servicio, el proceso se conoce como "sistema distribuido de denegacin de servicio" (DDOS, Distributed Denial of Service). Los ms conocidos son Tribal Flood Network (TFN) y Trinoo. los ataques de denegacin pueden ser enviados desde un PC o por varios, pero tambin existe la posibilidad de que potentes servidores acten de la misma forma, a esto se le llama un ataques distribuidos. Estos servidores se les llaman zombies, ya que actan a la orden del Hacker, el cual con antelacin intervino aquella mquina sin que el administrador se diera cuenta por supuesto. Protegerse de estos ataques es facil, la mayoria de ellos se basa en mandar muchas peticiones a una base de datos, lo cual se puede evitar haciendo un script antiflood. Atacar una base de datos es facil, un server se cae facilmente mandando muchas peticiones sql, que si se mandaran http.
Ataques contra la autentificacin
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al mismo. Generalmente este engao se realiza tomando las sesiones ya establecidas por la vctima u obteniendo su nombre de usuario y contrasea. (SAFORAS, 2007) Spoofing-Looping Spoofing puede traducirse como "hacerse pasar por otro" y el objetivo de esta tcnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Snooping o Tampering (ver a continuacin Ataques de Modificacin Dao). Una forma comn de Spoofing es conseguir el nombre y password de un usuario legtimo para, una vez ingresado al sistema, tomar acciones en nombre de l. El intruso usualmente utiliza un sistema para obtener informacin e ingresar en otro, y luego utiliza este para entrar en otro, y as sucesivamente. Este proceso, llamado Looping, tiene la finalidad de "evaporar" la identificacin y la ubicacin del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los lmites de un pas. Otra consecuencia del Looping es que una compaa o gobierno pueden 3
suponer que estn siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad estn seguramente siendo atacado por un I nsider, o por un estudiante a miles de Kilmetros de distancia, pero que ha tomado la identidad de otros.
Spoofing Este tipo de ataques (sobre protolocos) suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante conocidos son el I P Spoofing, el DNS Spoofing y el Web Spoofing
IPSpoofing Con el I P Spoofing, el atacante genera paquetes de I nternet con una direccin de red falsa en el campo From, pero que es aceptada por el destinatario del paquete. Su utilizacin ms comn es enviar los paquetes con la direccin de un tercero, de forma que la vctima "ve" un ataque proveniente de esa tercera red, y no la direccin real del intruso. El esquema con dos puentes es el siguiente:
Ntese que si la Victima descubre el ataque ver a la PC_2 como su atacante y no el verdadero origen. Este ataque se hizo famoso al usarlo Kevin Mitnick (ver Anexo I I ).
DNS Spoofing Este ataque se consigue mediante la manipulacin de paquetes UDP pudindose comprometer el servidor de nombres de dominios (Domain Name ServerDNS) de Windows NT. Si se permite el mtodo de recursin en la resolucin de "Nombre Direccin I P" en el DNS, es posible controlar algunos aspectos del DNS remoto. La recursin consiste en la capacidad de un servidor de nombres para resolver una peticin de direccin I P a partir de un nombre que no figura en su base de datos. Este es el mtodo de funcionamiento por defecto.
Web Spoofing 4
En el caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la vctima desea entrar. Los accesos a este sitio estn dirigidos por el atacante, permitindole monitorear todas las acciones de la vctima, desde sus datos hasta las passwords, nmeros de tarjeta de crditos, etc. El atacante tambin es libre de modificar cualquier dato que se est transmitiendo entre el servidor original y la vctima o viceversa.
Ataques de modificacin y dao
Tampering o Data Diddling Esta categora se refiere a la modificacin desautorizada de los datos o el software instalado en el sistema vctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier informacin que puede incluso terminar en la baja total del sistema. An as, si no hubo intenciones de "bajar" el sistema por parte del atacante; el Administrador posiblemente necesite darlo de baja por horas o das hasta chequear y tratar de recuperar aquella informacin que ha sido alterada o borrada. Como siempre, esto puede ser realizado por I nsiders u Outsiders, generalmente con el propsito de fraude o de dejar fuera de servicio a un competidor. Son innumerables los casos de este tipo: empleados bancarios (o externos) que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de exmenes, o contribuyentes que pagan para que se les anule una deuda impositiva. Borrado de Huellas
El borrado de huellas es una de las tareas ms importantes que debe realizar el intruso despus de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscar como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante. Las Huellas son todas las tareas que realiz el intruso en el sistema y por lo general son almacenadas en Logs (archivo que guarda la informacin de lo que se realiza en el sistema) por el sistema operativo. Los archivos Logs son una de las principales herramientas (y el pri ncipal enemigo del atacante) con las que cuenta un administrador para conocer los detalles de las tareas realizadas en el sistema y la deteccin de intrusos.
5
Ataques Mediante Java Applets Java es un lenguaje de programacin interpretado, desarrollado inicialmente por la empresa SUN. Su mayor popularidad la merece por su alto grado de seguridad. Los ms usados navegadores actuales, implementan Mquinas Virtuales Java (MVJ) para ser capaces de ejecutar programas (Applets) de Java. Estos Applets, al fin y al cabo, no son ms que cdigo ejecutable y como tal, susceptible de ser manipulado por intrusos. Sin embargo, partiendo del diseo, Java siempre ha pensado en la seguridad del sistema. Las restricciones a las que somete a los Applets son de tal envergadura (imposibilidad de trabajar con archivos a no ser que el usuario especifique lo contrario, imposibilidad de acceso a zonas de memoria y disco directamente, firma digital, etc.) que es muy difcil lanzar ataques. Sin embargo, existe un grupo de expertos(1) especializados en descubrir fallas de seguridad(2) en las implementaciones de las MVJ.
Ataques Mediante JavaScript y VBScript JavaScript (de la empresa Netscape) y VBScript (de Microsoft) son dos lenguajes usados por los diseadores de sitios Web para evitar el uso de Java. Los programas realizados son interpretados por el navegador. Aunque los fallos son mucho ms numerosos en versiones antiguas de JavaScript, actualmente se utilizan para explotar vulnerabilidades especficas de navegadores y servidores de correo ya que no se realiza ninguna evaluacin sobre si el cdigo.
Ataques Mediante ActiveX ActiveX es una de las tecnologas ms potentes que ha desarrollado Microsoft. Mediante ActiveX es posible reutilizar cdigo, descargar cdigo totalmente funcional de un sitio remoto, etc. Esta tecnologa es considerada la respuesta de MicrosoftJava. ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaa a los controles activos y a una firma digital del programador. Cuando un usuario descarga una pgina con un control, se le preguntar si confa en la AC que expendi el certificado y/o en el control ActiveX. Si el usuario acepta el control, ste puede pasar a ejecutarse sin ningn tipo de restricciones (slo las propias que tenga el usuario en el sistema operativo). Es decir, la responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto cibernauta consciente de los riesgos que puede acarrear la accin o un perfecto novato en la materia. Esta ltima caracterstica es el mayor punto dbil de los controles ActiveX 6
ya que la mayora de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser esta la fuente de un ataque con un control daino. La filosofa ActiveX es que las Autoridades de Certificacin se fan de la palabra del programador del control. Es decir, el programador se compromete a firmar un documento que asegura que el control no es nocivo. Evidentemente siempre hay programadores con pocos escrpulos o con ganas de experimentar. As, un conocido grupo de hackers alemanes(3), desarroll un control ActiveX maligno que modificaba el programa de Gestin Bancaria Personal Quicken95 de tal manera que si un usuario aceptaba el control, ste realizaba la tarea que supuestamente tena que hacer y adems modificaba el Quicken, para que la prxima vez que la vctima se conectara a su banco, se iniciara automticamente una transferencia a una cuenta del grupo alemn .
Ataques de puerta trasera o backdoor
"Cualquier medio capaz de ampliar el alcance del hombre es lo suficientemente poderoso como para derrocar su mundo. Conseguir que la magia de ese medio trabaje para los fines de uno, antes que en contra de ellos, es alcanzar el conocimiento." "Es extraa la ligereza con que los malvados creen que todo les saldr bien." El trmino es adaptacin directa del ingls backdoor que comnmente significa "puerta de atrs". A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de ellas nos referimos genricamente a una forma "no oficial" de acceso a un sistema o a un programa. Algunos programadores dejan puertas traseras a propsito, para poder entrar rpidamente en un sistema; en otras ocasiones existen debido a fallos o errores. Ni decir que una de las formas tpicas de actuacin de los piratas informticos es localizar o introducir a los diversos sistemas una puerta trasera y entrar por ella. Estos programas no se reproducen solos como los virus, sino que usualmente nos son enviados con el fin de tener acceso a nuestros equipos a travs del correo electrnico, por lo que no son fciles de detectar y por si solos no siempre causan daos ni efectos inmediatos por su sola presencia, por lo que pueden llegar a permanecer activos mucho tiempo sin que nos percatemos de ello. 7
as puertas traseras (backdoors) son programas que permiten acceso prcticamente ilimitado a un equipo de forma remota. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor. Por eso, si aparece un desconocido ofrecindole algn programa maravilloso y tentador, no le crea de inmediato. Lo que estn probablemente a punto de darle es un troyano, un servidor que le proporcionar a algn intruso acceso total a su computadora. Con todo el riesgo que esto implica, hay una forma simple y totalmente segura de evitarlo: no acepte archivos ni mucho menos ejecute programas que le hayan mandado sobre todo si son de procedencia dudosa. Los programas que se clasifican como "backdoors" o "puertas traseras" son utileras de administracin remota de una red y permiten controlar las computadoras conectadas a sta.
INFRACCIONES EN LA RED
Aunque hay un montn de personas que utilizan el I nternet y las computadoras de manera responsable y honestamente, no son depredadores y piratas que hay que estropear la diversin para todos, si sus hechos sucios fuera de control. Hay un montn de maneras para que esta gente ponga en peligro el equipo y la red. A continuacin vamos a revisar algunas de las formas en que puede ser su red comprometida.
La red nos atrapa, y sus consecuencias se manifiestan fsicamente. La cuestin es que venimos presenciando la difusin diaria de noticias relacionadas con toda clase de abusos y delitos cometidos a travs de I nternet: estafas, injurias, amenazas, acoso, pedofilia Significa esto que en I nternet no hay control posible? Desde el punto de vista de los autores del comportamiento ilcito hay control, tanto jurdico como tcnico. Desde el punto de vista de las vctimas, tambin hay control, pero pasa forzosamente por la prudencia y la enseanza.
Vemos y omos que determinadas infracciones legales, de carcter delictivo, cada vez se producen con ms frecuencia en el entorno de I nternet, y eso, en vez de incentivarnos para conocer mejor cmo nos puede afectar, o para acercarnos a un uso responsable de la Red, nos lleva generalmente al rechazo.
Esto en el mundo de los adultos es grave, muy grave (vase sino lo que viene ocurriendo con el legislador a la hora de poner controles a la Red), pero si lo llevamos hoy al terreno de los menores de edad, entonces el efecto se torna en perverso. Nadie duda que I nternet va a estar ah maana, que 8
cada vez ofrecer ms recursos y, que cada vez ocupar ms espacio en nuestras vidas, por eso, mantener a un nio o adolescente lejos del ordenador en el analfabetismo digital, no har sino perjudicarle gravemente en su madurez. Cuando quieran superar esta carencia, es muy posible que las oportunidades perdidas por el camino sean ya del todo irrecuperables para l. Dos infracciones red destructivos entran en una categora conocida como "comportamiento destructivo". Uno de ellos implica la destruccin completa de datos dentro de su red. Se llama "la destruccin dedatos", y es justo lo que parece. Esto ocurre cuando alguien violaciones de la red y los datos borrados. Si la red est relacionada con el negocio, esto puede ser devastador. Los expertos dicen que no lo es menos destructivo que el fuego que destruye a su equipo informtico. Algunos autores han ms que la simple destruccin de la mente. Ellos hacen algo que se llama "diddling de datos" lo que significa que alterar los datos en su sistema. Pueden cambiar los datos en hojas de clculo u otros documentos, o pueden alterar el sistema de contabilidad. Algunos ejemplos de cosas que han sucedido realmente implica el sistema de contabilidad en particular. "Hackers" han entrado en una red, acceder al sistema contable, y cambia los nmeros de cuenta de cheques de pago de depsito directo para ir a sus propias cuentas. Los robos de este tomar algn tiempo para rastrear - en primer lugar que el empleado no tiene que recibir el pago, las investigaciones tienen que hacerse, y alguien tiene que pensar en volver a verificar la directa cuenta de depsito de la informacin. En algunos casos, las empresas han reducido nuevos cheques de papel y se ha tomado meses para recuperar los fondos perdidos.
Otra forma en que las redes son vulnerables en el mbito de la confidencialidad. Muchas veces, las empresas disponen de informacin que, de ser compartida con un competidor, puede ser muy malo para los negocios. En este caso, los depredadores no busca alterar o destruir los datos, que simplemente estn tratando de encontrar informacin que no se supone que sabe. Si alguien fuera a encontrar informacin financiera antes de una versin pblica de dicha informacin podra afectar negativamente a la accin. Si a empresa est planeando lanzar un nuevo producto y que alguien se de la informacin y se lo da a un competidor, o fugas de la informacin al pblico, que podra afectar las ventas de la compaa. An ms alarmante es la posibilidad de que alguien que se rompe para ver confidenciales relacionados con los empleados de datos - como la direccin postal, nmeros de seguridad social, y la informacin de la cuenta bancaria. odos estos ataques a la red ocurren porque los usuarios externos pueden obtener acceso no autorizado a una red. Para acceder a la informacin, los datos de cambiar o eliminar datos, el atacante obtiene acceso a una red y 9
es capaz de ejecutar rdenes ilegales - ya sea a nivel de usuario normal o en el nivel de administrador. Las dos son malas, pero por suerte ambos se pueden evitar si se toma en serio esas amenazas y desarrollar las polticas adecuadas en relacin con su de seguridad de red.
CERTIFICACIONES Las certificaciones no pueden compensar lo que se gana con la experiencia real, aunque la demanda creciente y la proliferacin de certificaciones pueden dejar rezagadas a aquellas personas que no las tienen. La mayora de las certificaciones deben ser renovadas despus de algunos aos, por lo general antes de cinco aos. ALGUNAS CERTI FI CACI ONES CI SSP: Certified I nformation System Security Professional CompTI A: Security+ Professional CI SA: Certified I nformation System Auditor CI SM: Certified I nformation System Manager GI AC: Global I nformation Assurance Certification CCSP: Cisco Certified Security Professional CCNA: Cisco Certified Network Associate CCSP: Cisco Certified Security Professional MCP: Microsoft Certified System Professional MCSA: Microsoft Certified System Associate MCSE: Microsoft Certified System Engineer CCSE: Check Point Certified Security Expert CPP: Certified Protection Professional CI A: Certified I nternal Auditor. CI SSP Certified I nformation System Security Professional Primera certificacin reconocida por la ANSI . Se apoya en la Norma 17024:2003 de la I SO La certificacin CI SSP acredita conocimiento en los diez dominios del CBK (Common Body of Knowledge), designados por (I SC)2 (I nternational I nformacin Systems Security Certification Consortium). s. DOMI NI OS DEL CBK Sistema de Control de Acceso y Metodologa Seguridad en el Desarrollo de Sistemas y Aplicaciones Plan de Continuidad del Negocio (BCP) y Plan de Recuperacin Ante Desastres (DRP). Criptografa Leyes, I nvestigaciones y tica Seguridad de Operaciones Seguridad Fsica Arquitectura de Seguridad y Modelos Prcticas en la Gestin de la Seguridad Seguridad en Redes, Telecomunicaciones e I nternet.
PFSENSE
INTRODUCCIN
pfSense es una distribucin basada en FreeBSD, derivada de m0n0wall. Su objetivo es tener un cortafuego (firewall) fcilmente configurable a travs de una interfase web e instalable en cualquier PC, incluyendo los miniPC de una sola tarjeta. Se trata, por tanto, de una solucin muy completa, bajo licencia BSD y, por tanto, de libre distribucin. El cortafuego forma parte del Kernel del sistema. De hecho, se trata del Packet Filter (PF) originario de OpenBSD, considerado 10
com el sistema operativo ms seguro del mundo. Packet Filter (PF) est presente como estndar en FreeBSD desde noviembre de 2004. I ncluye funcionalidades como el regulador de caudal ALTQ, que permite asignar prioridades por tipo de trfico. Los desarrolladores de pfSense escogieron FreeBSD en lugar de OpenBSD por su facilidad de instalacin en el mundo de lps PCs y porqu ya exista BSD I nstaller, una versin muy, muy reducida de FreeBSD. Todo ello da una gran flexibilidad a la solucin pfSense, ya que se puede montar tanto en equipos miniPC (basados en una sola placa) que emplean como disco una Compact Flash como en PC estndar con disco duro. En este ltimo caso se pueden aadir paquetes como Snort, Squid, Radius, etc. En esta web se explica cmo se ha configurado un pfSense 1.0.1 (octubre/noviembre 2006) que est en produccin. En ningn caso es una web donde se tratan todas las posibilidades de este cortafuego de cdigo libre.
INSTALACIN
Antes de la implantacin definitiva de pfSense se tuvieron que hacer los siguientes cambios en la red:
Dividir el cableado existente en seis redes fsicas. Ello se hizo pasando algunos cables ms del armario secundario al armario primario, instalando ms concentradores (switch) en ambos armarios y cambiando el conexionado de equipos en los armarios. No hay ms de dos concentradores encadenados (tal como estaba antes de los cambios). Adoptar DHCP en todos los ordenadores clientes. Ello se hizo activando provisionalmente DHCP en uno de los routers ADSL. Cambiar todos los procesos por lotes (archivos BAT y CMD en Windows, scripts de shell en mquinas Unix/Linux) que empleaban direcciones I P locales, poniendo su correspondiente nombre de mquina. Cambiar todos los puertos de impresora que estaban por direccin I P local, poniendo su correspondiente nombre de mquina. Asegurarse que el DNS local resuelve correctamente todos los nombres de mquina. Asegurarse que el archivo hosts de las mquinas slo contiene la lnea: 127.0.0.1 localhost. Es decir, que no se emplea para resolver nombres de mquina, excepto localhost. Cambiar la configuracin proxy de los navegadores de I nternet, poniendo la configuracin automtica http://www.dominio.ejemplo/proxy.pac.
Deshabilitar el acceso sin hilos de todas las impresoras que tienen esta funcionalidad, dejando slo el acceso por red cableada.
Hardware utilizado 11
Se trata de un miniPC de FabiaTech, modelo FX5620. El equipo t iene 5 puertos Ethernet de 100 Mbit/s y un sexto de 1 Gbit/s. Puede incorporar un disco duro de 2,5" (como los que llevan los porttiles) y una Compact Flash (que acta como disco duro).Se adquiri en Gran Bretaa, http://linitx.com/product_info.php?cPath=4&products_id=909. Pedido el domingo por la noche (pago con tarjeta de crdito) y el martes por la maana ya llegaba (cerca de Barcelona)... Se compr tambin una tarjeta Compact Flash Kingston, de 512 MByte, a un proveedor local. Descarga de pfSense Se puede ir a la web oficial www.pfsense.org, pero hay otros repositorios con configuraciones ajustadas. As, en http://shopping.hacom.net/catalog/pub/pfsense/ se encuentran versiones preparadas segn la unidad que reconoce pfSense para la Compact Flash y segn su tamao.
FX5620 con pfSense nos reconoce la Compact Flash como la unidad ad2 (tercer disco ATA en FreeBSD).
physdiskwrite es una pequea utilidad que permite escribir imgenes de disco. Se la puede encontrar en: http://m0n0.ch/wall/physdiskwrite.php 12
La descargamos en D:\CompactFlash y descomprimimos el archivo ZI P para obtener el EXE.
Grabacin de la CompactFlash Vamos a [I nicio] [Ejecutar ...] y ejecutamos cmd (intrprete de rdenes MS- DOS) d: cd /compactflash Ejecutamos: physdiskwrite.exe pfSense-1.0.1-512-ad2.img.gz Obtendremos una respuesta similar a: Searching for physical drives ... I nformation for \\.\PhysicalDrive0: Wich disk do you want to write <0..0>? Cancelamos la ejecucin mediante Ctl+C Con ello hemos visto qu discos fsicos tiene nuestra mquina. I nsertamos ahora la Compact Flash y volvemos a ejecutar: physdiskwrite.exe pfSense-1.0.1-512-ad2.img.gz Vemos que nos detecta un disco fsico ms y cambia la pregunta final: Wich disk do you want to write <0..2>? I ndicamos pues el nmero de disco fsico para la CompactFlash (en mi caso el 2). El proceso de grabacin empieza y dura un buen rato (media hora aproximadamente).
Configuracin inicial de pfSense
Una vez instalada la Compact Flash en el FX5620 (con el equipo sin alimentacin) lo ponemos en marcha con un monitor, teclado y cable de red conectados. El cable de red lo pondremos en ETH6 (interfase a 1 Gbit/s y que pfSense reconoce como re0). Una vez en marcha el sistema, tenemos que indicar como mnimo la LAN y la WAN: Do you want to set up VLANs now [y|n]? n Enter the LAN interface name or 'a' for auto-detection: re0 Enter the WAN interface name or 'a' for auto-detection: rl0 Enter the Optional 1 interface name or 'a' for auto-detection (or nothing is finished): Y confirmar la operacin: LAN -> re0 WAN -> rl0 Do you want to proceed [y|n]? y El sistema carga su configuracin por defecto y presenta al final la indicacin de que la LAN es 192.168.1.1 y su men de consola. 13
Seleccionaremos la opcin 2)Set LAN I P address de la consola para cambiar de 192.168.1.1 a 192.168.XXX.1 Enter the new LAN I P address: 192.168.XXX.1 Subnet masks are entered as bit counts (as in CI DR notation) in pfSense. e.g. 255.255.255.0 = 24 255.255.0.0 = 16 255.0.0.0 = 8 Enter the new LAN subnet bit count: 24 Do you want to enable the DHCP server on LAN [y|n]? n Confirmando la operacin se nos informar de la nueva direccin. A partir de aqu, normalmente emplearemos el configurador web, yendo a http://192.168.XXX.1 El acceso directo a la consola de los cortafuegos tiene la pega de estar configurado con el teclado ingls. En caso de querer acceder al cortafuegos va consola siempre ser ms cmodo hacerlo por SSH. Este acceso s que nos reconocer nuestro teclado (empleando, por ejemplo, el cliente PuTTY). En [Configuracin base] explico cmo activar el acceso por SSH.
UNTANGLE El Servidor Untangle le da una forma sencilla de proteger, controlar y supervisar el equipo red. Ofrece la tecnologa necesaria para protegerse de amenazas como virus, spyware y ataques. Protege la productividad mediante el control de Web ilegtima surf, y da una en profundidad vista de la actividad de la red. Todo esto en un solo utilizable interfaz. Reports proporciona informes claros y concisos acerca trfico de red y la poltica de violacines. Con este informacin que puede detectar los problemas relacionados con virus o spyware, as como supervisar ilegtima comportamiento de los usuarios, tales como navegacin por I nternet o instantnea de mensajera. El Servidor Untangle se ejecuta en un PC situado entre la conexin a I nternet (mdem de cable o DSL, etc) y el interrupt or de red informtica. Se puede sustituir o complementar una ya existente o router Firewall.
Requisitos de hardware
Resource Minimum Recommended Note: CPU: 1.0 GHz 2.0+ GHz You must have a bootable Memory: 512 MB 1-2 GB CD/DVD drive installed in Hard Drive: 20 GB 40+ GB order to install Untangle Network Cards: 2 3+ (for DMZ) server on your computer.
Paso 1. Conecte el servidor
14
Conecte el servidor de Untangle en su red como se lo vaya a utilizar, haciendo esto ahora ayudar en las etapas posteriores de la instalacin. Los siguientes diagramas muestran los dos mtodos ms comnmente utilizados. Si necesita que su servidor Untangle preparados fuera de la primera lnea, asegrese de que el servidor Untangle tiene acceso a I nternet. Usted ser capaz de conectarlo segn lo previsto ms adelante. Si ya tienes un router / firewall y quieres mantenga instalado, instale el servidor Untangle entre el firewall y el conmutador interno principal. En este escenario, el servidor Untangle funcionar como un puente. No es necesario cambiar la ruta por defecto (gateway) en cualquier equipo detrs del firewall, ni el cambio de las rutas en el router. Si no tienes una ya existente o un router que desea reemplazar su enrutador existentes, conecte el Untangle servidor como se muestra aqu. Adems, proporcionar servicios de enrutamiento para su red, as como proteccin de firewall. Paso 2. El asistente de instalacin de CD Esta serie de pasos que se instalar Untangle y su sistema operativo en su ordenador. Conecte un monitor, teclado y ratn para el ordenador. Si utiliza un teclado / monitor cambiar, no cambie de distancia durante la instalacin y configuracin, los pasos 1 a 4. ADVERTENCI A: Esto borrar todos los datos en el disco duro que usted elija.
PASOS PARA LA INSTALACIN
1) Comience por iniciar su equipo con el Untangle I nstalar el CD insertado. 2) Si despus de un par de minutos no aparece la pgina Elegir pantalla I dioma, puede que tenga que instruir a su ordenador para que arranque desde la unidad de CD .* 3) Seguir los pasos del asistente. 4) Cuando la instalacin se haya completado, el sistema reiniciar el sistema. Recuerde que debe retirar el CD. Usted est listos para empezar a configurar Untangle. * Es posible que deba modificar el BI OS para establecer el orden de arranque a unidad de CD / DVD primero. Paso 3. Untangle bsicos de configuracin del servidor Cuando el sistema se hace reiniciar el sistema, ste se iniciar automticamente el asistente para ayudarle a configurar Untangle para su uso en la red. Siga los pasos del asistente.
Paso 4. Descarga de aplicaciones 15
Usted ha instalado satisfactoriamente Untangle en su ordenador y configurar la conexin en red. Ahora ya est listo para descargar aplicaciones. Si no est seguro de la prensa Qu aplicaciones debo utilizar? botn y el Application Wizard le ayudar. Si sabes lo que quieres instalar, hacer lo siguiente: Haga clic en la aplicacin que desea descargar. (Paso 1). Haga clic en "Free Download", "prueba gratuita" o "Comprar ahora", dependiendo de lo que le gustara hacer y qu opciones estn disponibles (paso 2). Las solicitudes de primas estn disponibles en 14 das versin de prueba gratuita. La aplicacin aparecer en su estante despus de que haya sido descargado (paso 3).
Paso 5. Configuracin de las aplicaciones Casi todas las aplicaciones Untangle automticamente instalar y ejecutar (como se ve por el verde "en la luz". Si desea cambiar la configuracin predeterminada, haga clic en el botn Configuracin para exponer personalizable ajustes. Despus de hacer cambios, haga clic en Guardar para aceptar los cambios. Haga clic en Cancelar si no desea guardar los cambios. Utilice el botn "Power" para desactivar o reactivar la demanda. Utilice el botn "Eliminar" para eliminar una aplicacin de la parrilla si ya no lo necesite. Asistencia Tcnica Estamos encantados de ayudarle! Para obtener asistencia tcnica con la instalacin, configuracin y funcionamiento de su servidor Untangle: Soporte en lnea: http://www.untangle.com/support Manual del usuario en lnea: http://wiki.untangle.com Untangle Comunidad Foros: http://forums.untangle.com suscriptores de pago pueden recibir asistencia en vivo. Consulte nuestra pgina de soporte para obtener ms detalles Cmo puedo obtener una Untangle CD de instalacin? Usted puede descargar un CD de instalacin en Untangle http://www.untangle.com/download, a continuacin, grabar mismo mediante un software de grabacin de CD (como Nero o CD Burner XP). Nota: Esta es una imagen I SO. Para grabar un CD de instalacin desde una imagen I SO, consulte la documentacin del software para quemar CD. Asi lo veras cuando los usuarios ejecuten una pagina ke ya este configurada en el Untangle.
16
FORTINET
INTRODUCCIN
Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California), que se dedica especialmente al diseo y fabricacin de componentes y dispositivos de seguridad de redes (firewalls, UTM...). La compaa que fue fundada en el ao 2000 por Ken Xie y desde entonces ha tenido una gran proyeccin en el mundo de la seguridad de las comunicaciones. Actualmente es la marca de referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha por este mercado. En los ltimos aos Fortigate produce una amplia gama de dispositivos para la proteccin de redes: FortiGate-60C, FortiGate-50B, FortiGate-60B, FortiGate-100A, FortiGate-200A, FortiGate-300A, FortiGate-310B, FortiGate-400A, FortiGate- 500A, FortiGate-800, FortiGate-1000A, FortiGate-3600A, FortiGate-3810A, FortiGate-3016B y FortiGate-5000 series. Adems de estos, tambin cuenta con dispositivos wifi, y servidores para centralizar la seguridad de una empresa con mltiples fortigates dispersos en la red.
17
INSTALACIN
Conectarnos por consola y configuraciones bsicas, Lo primero de todo despues de desempaquetar el FW es asignarle una I P fija para la interfaz I NTERNAL y poder administrarlo va web que es ms cmodo que por comandos. As que o cambiamos la I P a nuestro PC o se la cambiamos al FW. La I P que trae por defecto el FW es la 192.168.1.99, lo mejor es NO conectar el FW a la red hasta que no se le asigne una I P fija ya que puede causarnos una I P duplicada, y adems que trae el servicio DHCP habilitado por defecto para la interfaz I NTERNAL. As que conectamos el cable de consola al FW y al PC, abrimos en nuestro PC el "HyperTerminal" desde "I nicio" > "Programas" > "Accesorios" > "Comunicaciones" > "HyperTerminal" y creamos una nueva conexin.
t Le ponemos un nombre cualquiera y "Aceptar". 18
Nos conectamos al puerto COM al que est conect ado nuestro FW y aceptamos,
Para conectarnos ponemos: 9600 8 N 1 N
19
Y a partir de ahora por consola podremos administrarlo, para logearnos nos autenticamos con el usuario que viene por defecto que es "admin" y sin contrasea.
Lo nico que har por consola ser indicarle una I P fija a la pata de la I NTERNAL que ser la 172.16.0.1, para ello: # config system interface # edit internal 20
# set ip 172.16.0.1 255.255.255.0 # show (para comprobar que los datos introducidos son correctos) # end (para guardar los cambios)
Ahora ya podremos conectarnos al FW, lo haremos por HTTPS ya que el trfico va cifrado y la contrasea no va en texto plano por la red. As que https://172.16.0.1, usuario: admin y sin password.
21
Hay dos cosas que hacer nada ms comenzar, la primera cambiar la fecha del sistema para que cuando configuremos VPN's no tengamos problemas de sincronizaciones; y la otra cambiar la contrasea del administrador del FW. Lo primero se hace desde la misma pantalla de "Status" en "System Time" pinchando en "Change".
Seleccionamos nuestra zona horaria y pulsamos OK, luego en la pantalla de "Status" volvemos a comprobar que est OK.
22
Para cambiar la contrasea del administrador se hace desde "System" > "Admin" y pulsando sobre el ltimo icono.
Metemos la clave actual (ninguna) y la que queremos tener dos veces, pulsamos sobre OK.