Escolar Documentos
Profissional Documentos
Cultura Documentos
Realizado em
Segurança Informática
Por
Cristina Santos 15247
Maria Beatriz 18726
Pedro Fernandes 18733
Tiago Fonseca 18718
Realizado em
Segurança Informática
de
3 de dezembro a 5 de janeiro
Por
Cristina Santos 15247
Maria Beatriz 18726
Pedro Fernandes 18733
Tiago Fonseca 18718
Índice
Índice ................................................................................................................................... III
1 Introdução ...................................................................................................................... 1
2.1.1.7 Pings.......................................................................................................... 8
2.1.4 Configurar a máquina servidora de VPN para fornecer acesso à Internet aos
clientes via NAT .......................................................................................................... 16
2.1.4.6 Capturar pacotes de acesso a uma página web usando Wireshark ............. 20
3 Conclusão ......................................................................................................................... 33
IV
Índice de Figuras
Índice de Figuras
Figura 1 - Instalar Wireshark no ubuntu ................................................................................. 3
V
Índice de Figuras
VI
Índice de Figuras
VII
Índice de Figuras
VIII
1 Introdução
1 Introdução
O presente Relatório enquadra-se no método de avaliação da cadeira Segurança Informática, da
Licenciatura em Engenharia Informática da Escola Superior de Tecnologia e Gestão de Viseu.
1.1 Contextualização
No âmbito desta disciplina, realizaremos trabalhos práticos, sendo este sobre VPN (Virtual
Private Network).
VPN é uma rede privada virtual que descreve a oportunidade de estabelecer uma conexão de
rede protegida ao usar redes publicas. Estas redes criptografam o tráfego de internet e disfarçam
a nossa identidade online, o que torna mais difícil rastrearem-nos ou as nossas atividades e
dados.
No capítulo dois é feita uma descrição de como foram abordados os exercícios apresentados e
os resultados obtidos relativamente ao Windows Server, ao OpenVPN em Linux e ao Cisco
Packet Tracer.
No capítulo três é feita uma pequena conclusão onde são esclarecidos os resultados obtidos e
as dificuldades encontradas.
1
2 Execução do trabalho
2 Execução do trabalho
No presente capítulo iremos abordar o tema das VPNs, fazendo a ligação de duas máquinas
com segurança no Windows Server e em Linux. O Windows server será utilizado para criar
túneis VPN e acesso à Internet via NAT. Em Linux, será utilizado o OpenVPN Server para
também criar os túneis VPN.
No Cisco Packet Tracer também será criada uma ligação VPN, simulando a ligação de duas
áreas de uma empresa usando a Internet.
Para a realização da primeira parte do trabalho prático, utilizou-se duas máquinas virtuais
com sistema operativo Windows 10 e um ubuntu. Em que uma máquina Windows servirá
de cliente e outra aceitará as ligações.
Mais tarde, utilizou-se uma máquina virtual com Windows Server, que será usado como
router de acesso e um Windows 10 que continuará como cliente.
3
2 Execução do trabalho
Após a instalação do Wireshark, foi necessário criar a ligação VPN na máquina Windows
10 respetiva ao cliente que, de seguida irá ser aceite na outra máquina.
Para criar essa ligação na máquina cliente, abriu-se “Ligações de Rede e escolher nova
ligação a VPN” e adicionou-se a ligação com o IP da máquina que vai aceitar a ligação.
Podemos verificar na Figura 2 os dados adicionados para a realização da ligação.
Criada a ligação VPN, na máquina que aceita as ligações abriu-se “Ligações de Rede” acedeu-
se ao menu, “Ficheiro” e por fim “Nova Ligação de Receção”. Aí prosseguiu-se com as
configurações da nova ligação onde em primeiro definiu-se os utilizadores que podem aceder à
VPN, Figura 3.
4
2 Execução do trabalho
Sem demora, depois das configurações, pode-se verificar que a ligação VPN foi criada com
sucesso, Figura 5.
5
2 Execução do trabalho
6
2 Execução do trabalho
7
2 Execução do trabalho
Dentro das linhas vermelhas da Figura 9, vê-se na primeira linha o pedido ao “DESKTOP-
DN9QRG2”, onde foi criada a VPN. Na linha imediatamente a seguir, informa que o utilizador
é o João com a respetiva palavra-passe encriptada. E por fim, a resposta de sucesso e que se
encontram conectados.
2.1.1.7 Pings
8
2 Execução do trabalho
Para que seja possível testar a ligação via autenticação insegura é necessário fazer algumas
configurações. Para isso, nas propriedades da máquina cliente, configurou-se uma ligação com
autenticação PAP em vez da MS-CHAPv2 em “segurança” e de seguida “Avançadas”.
9
2 Execução do trabalho
Para o ponto três do trabalho, criou-se uma máquina virtual Windows Server com duas
interfaces de rede ativas. Esta máquina irá ser usada como router de acesso VPN.
10
2 Execução do trabalho
Na máquina cliente é necessário ser configurada como a anterior, mas com a atenção de
restabelecer o MS-CHAPv2.
De seguida, para instalar o acesso remoto, no Windows Server, acedeu-se ao Server Manager e
posteriormente em “Add Roles”. Neste ponto, adiciona-se todos os “Remote Access” e
“DirectAccess and VPN”.
11
2 Execução do trabalho
Depois de instalado, configurou-se o acesso remoto, também no Server Manager, mas desta vez
em Tools em Remote Access Management. Posteriormente, abriu-se a janela “Direct Access
and VPN”, como mostra a figura seguinte.
Figura 19 – IP interno
12
2 Execução do trabalho
Figura 20 - IP configurado
Por fim, escolheu-se a opção de não utilizar o RADIUS, isto é, escolher o encaminhamento e
Acesso remoto para autenticar os pedidos, Figura 22.
13
2 Execução do trabalho
Figura 23 - Cliente
14
2 Execução do trabalho
Para observar o estado da ligação, verificaram-se os detalhes das estatísticas do cliente, como
mostra a figura seguinte.
15
2 Execução do trabalho
Depois de desativo, voltou-se a configurar o serviço, mas desta vez escolheu-se a interface de
rede que faz a ligação em “Virtual Private Network and NAT”, como mostra a Figura 26 e a
Figura 27.
16
2 Execução do trabalho
17
2 Execução do trabalho
18
2 Execução do trabalho
Desta vez, verificou-se que para aceder a um site web é necessário passar pelo servidor de VPN
e o gateway de acesso à Internet. A mostra como a afirmação anterior é verdadeira, pois o
primeiro IP apresentado é o servidor VPN.
Quando a ligação é estabelecida é possível observar que ambas as máquinas ficam com um
novo IP para fazerem a comunicação.
Figura 34 - Cliente
Figura 33 - Servidor
19
2 Execução do trabalho
Na primeira ligação VPN configurada, incluía apenas o servidor e o cliente, sendo esta uma
maneira de comunicar muito confidencial. Para comunicação confidencial dentro de uma
empresa é benéfico.
Em segundo lugar, foi configurado uma ligação para que o cliente pudesse estar fora da LAN
do servidor VPN, isto pode ser aplicado para vendedores que se situam fora da área da LAN.
A última ligação foi configurada de modo semelhante à anterior, no entanto com acesso à
internet através do NAT navegando com o endereço IP da interface que se ligou ao servidor
VPN. Isto é útil para aceder à internet em redes externas e abertas.
Na parte do Linux do trabalho, foram necessárias criar duas máquinas ubuntu, uma será o
servidor VPN e a outro o cliente.
20
2 Execução do trabalho
Depois de efetuada a instalação, o diretório modelo easy-rsa foi copiado para a pasta home
através do comando “make-cadir ~/openvpn-ca”.
De seguida, foi configurado o ficheiro vars, a Figura 37 mostra o resultado final do ficheiro,
bem como o que foi alterado.
21
2 Execução do trabalho
Para terminar este passo, foram geradas as chaves para usar durante a troca de chaves e também
uma assinatura para fortalecer a verificação de integridade.
22
2 Execução do trabalho
Ainda no servidor, gerou-se um único certificado para um único cliente. Para isso, na pasta
criada inicialmente utilizou-se o comando “source vars” e “./build-key client1”.
Depois disso, criou-se um ficheiro server.conf e editou-se da seguinte forma (Figura 41).
Figura 41 - Server.conf
23
2 Execução do trabalho
Por fim, o serviço foi iniciado e verificado. Na Figura 42 podemos observar que se encontra
ativo.
Depois disso, criou-se uma pasta com o nome client-configs na pasta home e copiaram-se os
ficheiros da pasta openvpn do servidor para a pasta do cliente.
24
2 Execução do trabalho
Nesta pasta, criou-se e editou-se o ficheiro cliente-1.ovpn sendo a Figura 45 o resultado final.
Após estas configurações, é possível observar que têm novos endereços de rede na gama
10.8.0.X.
25
2 Execução do trabalho
Por fim, fez-se um ping entre estes novos endereços que constituem a VPN e verifica-se que há
ligação, Figura 48.
De volta à máquina do servidor, criou-se também uma pasta chamada client-configs, em que
dentro dela criou-se um ficheiro “base.conf” com o conteúdo da Figura 49.
26
2 Execução do trabalho
De seguida, criou-se o script “make_config.sh” com os comandos da Figura 50, e foram dadas
as permissões necessárias para tornar o script executável.
Figura 50 - Script
No entanto, ao correr o script, infelizmente ocorreu um erro que o grupo não conseguiu
resolveu, o que comprometeu o último ponto desta parte do trabalho.
Figura 51 - Erro
27
2 Execução do trabalho
O objetivo da última parte do trabalho de VPN é criar uma ligação VPN usando o Packet Tracer
que simule a ligação de duas áreas de uma empresa usando a Internet. Para o desenvolvimento
desta parte usou-se a topologia da Figura 52.
28
2 Execução do trabalho
29
2 Execução do trabalho
De forma a concluir o ponto anterior, no router 4 também foi executada uma lista de comandos
apresentada na Figura 58.
30
2 Execução do trabalho
Para verificar o bom funcionamento da rede, efetuou-se um ping entre o pc1 e o pc4 e verificou-
se que foi obtido sucesso.
31
2 Execução do trabalho
32
3 Conclusão
3 Conclusão
O desenvolvimento da presente ficha, permitiu-nos perceber a importância e a necessidade das
redes privadas virtuais.
No entanto, ao utilizar as VPNs, o nosso IP passa a estar oculto tanto do provedor de serviços
como de outras pessoas, o que permite enviar e receber informações que apenas podem ser
vistas pela própria pessoa, impedem também que a pessoa deixe histórico e uma VPN forte
verifica todos os que tentam fazer login, isto é, quando é inserida uma senha é enviado um
código para o nosso dispositivo o quem dificulta o acesso a terceiros.
Conclui-se então que uma ligação VPN estabelece uma ligação mais segura entre nós e a
internet.
33