You are on page 1of 39

1

Universidad Tecnolgica de Tabasco


Ingeniera en Tecnologas de la Informacin

Nombre de las alumnas:
Claudia Cecilia Jimnez Santos
Gabriela Arias Hernndez

Cuatrimestre y grupo:
4 A

Materia:
Seguridad de la informacin

Nombre del profesor:
Rafael Gonzalo lvarez Campos

Nombre del trabajo:
VPN
2

Contenido

INTRODUCCIN A VPN ................................................................................................................ 3
OBJETIVOS. ..................................................................................................................................... 5
METODOLOGA A EMPLEAR. ..................................................................................................... 5
DESARROLLO. ................................................................................................................................ 5
Configuracin del VPN a travs SmoothWall (servidor servidor).............................. 5
Configuracin VPN en una red LAN (cliente servidor en Windows 7 y 8) ............. 10
Servidor. ................................................................................................................................. 10
Cliente. .................................................................................................................................... 24
RESULTADOS. .............................................................................................................................. 27
CONCLUSIN. ............................................................................................................................... 28
INTRODUCCIN A SNORT ......................................................................................................... 30
OBJETIVOS. ................................................................................................................................... 31
METODOLOGA A EMPLEAR. ................................................................................................... 31
DESARROLLO. .............................................................................................................................. 32
RESULTADOS ............................................................................................................................... 39
CONCLUSIN. ............................................................................................................................... 39

3

INTRODUCCIN A VPN

Una red VPN (red privada virtual) es una red privada construida dentro de una
infraestructura de red pblica, como por ejemplo Internet. Las empresas pueden
usar una red VPN para conectar de manera segura oficinas y usuarios remotos por
medio de un acceso a Internet econmico suministrado por un tercero, en lugar de
a travs de enlaces WAN dedicados o enlaces de acceso telefnico de larga
distancia.
Las organizaciones pueden usar una red VPN para reducir sus costes de ancho de
banda de WAN, a la vez que aumentan las velocidades de conexin al usar la
conectividad a Internet de ancho de banda elevado, tales como DSL, Ethernet o
cable.
Una red VPN proporciona el mximo nivel de seguridad posible a travs de
Seguridad IP cifrada (IPsec) o tneles VPN Secure Sockets Layer (SSL) y
tecnologas de autenticacin. Estas redes protegen los datos que se transmiten por
VPN de un acceso no autorizado. Las empresas pueden aprovechar la
infraestructura de Internet fcil de aprovisionar de la VPN, para aadir rpidamente
nuevos emplazamientos y usuarios. Tambin pueden aumentar enormemente el
alcance de la red VPN sin ampliar la infraestructura de forma significativa.

VPN over LAN
Este esquema es el menos difundido pero uno de los ms poderosos para utilizar
dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de
utilizar Internet como medio de conexin, emplea la misma red de rea local (LAN)
de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad
lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes
inalmbricas (WiFi).
Un ejemplo clsico es un servidor con informacin sensible, como las nminas de
sueldos, ubicado detrs de un equipo VPN, el cual provee autenticacin adicional
4

ms el agregado del cifrado, haciendo posible que slo el personal de recursos
humanos habilitado pueda acceder a la informacin.
Otro ejemplo es la conexin a redes Wi-Fi haciendo uso de tneles cifrados IPSec
o SSL que adems de pasar por los mtodos de autenticacin tradicionales (WEP,
WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del tnel VPN
creado en la LAN interna o externa.
Con el desarrollo del siguiente trabajo se llevarn a cabo las configuraciones
pertinentes VPN (a travs de Smoothwall conexin servidor servidor y a travs de
firewall de Windows cliente servidor).


5

OBJETIVOS.

Establecer una conexin de red segura mediante VPNs, para transmitir con
seguridad la informacin de la organizacin.
METODOLOGA A EMPLEAR.

VPN. Una red VPN (red privada virtual) es una red privada construida dentro de una
infraestructura de red pblica, como por ejemplo Internet.
DESARROLLO.
Configuracin del VPN a travs SmoothWall (servidor servidor)

Para la configuracin del VPN, primero entramos al Smoothwall, utilizando la IP
previamente establecida, en nuestro caso es 192.168.0.1, es importante considerar
que para poder realizar la configuracin necesitamos tener instalado otro firewall
smoothwall. En nuestro caso la configuracin del nuevo Smoothwall se realiz en
otro equipo. Para iniciar con la configuracin debemos ir a la pestaa VPN y dar
click en la opcin de control, luego colocamos la ip de nuestra red GREEN en la
seccin Global settings en la opcin Local VPN IP.

6

Lo siguiente es cambiarnos a la pestaa de connections y en ella colocar los
parmetros de acuerdo a lo siguiente:
Name: hace referencia al nombre tal cual queremos nombrar la conexin
VPN.
Left: Direccin IP Publica de la cual se origina la informacin (interfaz Red).
Left Subnet: Direccin de Red Local (interfaz Green)
Right: Direccin IP Pblica a la cual es destino la informacin (interfaz Red).
Right Subnet: Direccin de Red Local destino (interfaz Green).
Secret: Un password el cual tendremos que repetir para seguridad de
nuestro VPN. Comment: Si se desea agregar alguna referencia a la conexin.
El campo de compression no es requerido.
En la siguiente imagen se muestra la configuracin que utilizamos en nuestro equipo
local.


7

Despus click en el botn Add para agregar. Y nos mostrara las ip agregadas con
las que aremos la conexin.

Lo siguiente es configurar en el otro equipo, en el SmoothWall remoto debemos
colocar la direccin Ip Local en el apartado de control (en nuestro caso
192.168.20.1).

8

Lo siguiente es entrar a la pestaa connections y hacer la configuracin como en la
siguiente imagen.


Posteriormente regresamos a la pantalla de control, presionamos Restart y despus
Save, y debemos observar que aparece el status open. Esto se debe hacer en
ambos equipos.



9

Y con esto terminamos la configuracin del VPN en Smoothwall.

10

Configuracin VPN en una red LAN (cliente servidor en Windows 7 y 8)
Servidor.
Para iniciar con la configuracin lo primero que tenemos que hacer es verificar
nuestra IP, eso lo hacemos en el CMD con el comando ipconfig. Para hacer la
configuracin del servidor hay que ingresar al panel de control, al centro de redes y
recursos compartidos. Despus damos click en cambiar configuracin de
adaptador.

11

Despus presionar la tecla Alt para que se muestra la barra de men,
posteriormente damos click en el men archivo y elegimos nueva conexin entrante.

El siguiente paso es agregar un nuevo usuario, el cual sera el usuario de la VPN,
para ello damos click en agregar a alguien.



12

Proporcionamos los datos del usuario y la contrasea. Le damos click en aceptar.

En la siguiente pantalla aparecera el ususario agragado. Le damos click en el botn
siguiente.



13

Se selecciona la conexin que se ara, es la unica opcion que sale. Damos click en
siguiente.


Aqu elegimos el rango de ip que usaremos para las computadoras que se van a
conectar.

14

Se proporciona el rango de las ip que se usaran. Le damos click en aceptar.


Despues de haber aceptado y permitir el acceso, veremos esta pantalla donde ya
finalizamos la configuracin para el servidor.


15

Despus de crear la conexin entrante de usuario VPN, vamos al apartado de
firewall y Configuracin Avanzada.

Estando dentro de la configuracin avanzada agregaremos nuevas reglas. Esto lo
hacemos en Reglas de Entrada, damos click ah, y ya que cargaron todos los
elementos le damos en la opcin que se encuentra del lado izquierdo de la pantalla
donde dice nueva regla.

16

Despus de haber dado click se abrir una ventana donde especificaremos el tipo
de regla que vamos a utilizar, en nuestro caso le damos click en puerto y le damos
siguiente.


En la siguiente ventana nos preguntara que se aplicara esta regla a TCP o UDP,
nosotros activaremos la casilla de TCP y la opcin que dice Puertos locales
especficos escribimos el puerto que vamos abrir que es el 1723 y le damos
siguiente.

17

En la siguiente ventana dejamos activada la casilla de Permitir la Conexin ya que
incluye las conexiones protegidas mediante IPsec y las que no lo estn. Damos click
en Siguiente.

En esta ventana solo activaremos la casilla de Privado, ya que solo el equipo est
conectado a una ubicacin de red privada o un lugar de trabajo.



18

Despus de haber dado click en siguiente, solo se colocara el nombre a la
configuracin del puerto en este caso se le puso VPN1 y se le da Finalizar.


Lo siguiente es agregar otra nueva regla siguiendo los pasos anteriores pero en esta
ocasin, en el apartado que dice que esta regla se le aplicara a un TCP o UDP, se
activara la casilla de UDP y en la lnea que dice Puertos Especficos le asignamos
el puerto 47.

19

Activamos la casilla de Permitir la Conexin. Damos click en Siguiente


Igual que en la configuracin anterior solo se activara la casilla de Privado.



20

En este apartado solo se le pone el nombre a la configuracin del puerto en este
caso se le puso VPN2 y se le da Finalizar.


Lo que sigue despus de abrir los puertos en el firewall, es activar la aplicacin de
Conexin de Acceso Remoto, en un apartado del firewall que es Permitir una
Aplicacin o una Caracterstica a travs de Firewall de Windows.

21

Buscamos dentro de una lista de aplicaciones la opcin que queremos activar que
es Escritorio Remoto la activamos y le damos Aceptar.

Ahora configuraremos el firewall de nuestro modem abrimos nuestro explorador y
en la url tecleamos la direccin IP de nuestro modem que es 192.168.1.254 y nos
aparecer una ventana de seguridad de nuestro modem pidiendo usuario y
contrasea.



22

En el aparatado de Avanzado buscamos firewall para poder entrar a su
configuracin y le damos click donde dice Permitir aplicacin(es) individual.

Aqu se agregaran los puertos que se abrieron y configuraron en el firewall, primero
se agregara el de TCP.


23

Despus se agregara el puerto 47 del protocolo UDP.

Y por ltimo se agregara el escritorio remoto, se guardan los cambios en el
modem y listo.

24

Cliente.
Para configurar el cliente, lo primero que debemos hacer es abrir el centro de redes
y recursos compartidos, damos click en la opcin de configurar una nueva conexin
o red.

Despus damos click en conectarse a un rea de trabajo y en siguiente.

25

A continuacin nos preguntara como deseamos conectarnos, la opcin que se usara
en este caso sera Usar mi conexin a Internet (VPN).

Despus colocamos la direccin de internet y dejamos seleccionada la opcin
Recordar mis credenciales.


26

Una vez que ya configuramos la direccin a la cual nos conectaremos, hacemos la
conexin.


Abrimos la opcion para hacer la conexin a escritorio remoto y conectarnos con el
equipo para comprobar si nuestra configuracin salio bien.

27

Introducimos nuestro usuario y contrasea.



RESULTADOS.

Se cumpli con el objetivo, el cual principalmente era establecer una
conexin de red segura mediante VPN, para transmitir con seguridad la
informacin de la organizacin.
Aprendimos dos maneras de hacerlo, mediante el SmoothWall se realiz la
conexin servidor-servidor y con el firewall de Windows se llev cabo la
conexin cliente-servidor, todo dentro de una red LAN.
Gracias a todo lo anterior y a las explicaciones de nuestro profesor,
comprendimos el concepto de VPN.

28

CONCLUSIN.

Con el desarrollo de esta prctica aprendimos que la seguridad informtica es un
conjunto de recursos destinados a lograr que la informacin y los activos de una
organizacin sean confidenciales, ntegros y disponibles para todos sus usuarios.
Una de las caractersticas ms importantes de las redes virtuales privadas es que
garantizan la seguridad de las comunicaciones, mediante autenticacin de las
sesiones cliente, integridad de los datos y la confidencialidad en los mismos.
29






Universidad Tecnolgica de Tabasco
Ingeniera en Tecnologas de la Informacin

Nombre de las alumnas:
Claudia Cecilia Jimnez Santos
Gabriela Arias Hernndez

Cuatrimestre y grupo:
4 A

Materia:
Seguridad de la informacin

Nombre del profesor:
Rafael Gonzalo lvarez Campos

Nombre del trabajo:
SNORT
30

INTRODUCCIN A SNORT

La seguridad de la informacin es el conjunto de medidas preventivas y reactivas
de las organizaciones y de los sistemas tecnolgicos que permitan resguardar y
proteger la informacin buscando mantener la confidencialidad, la disponibilidad e
integridad de la misma.
Desde la aparicin de los grandes sistemas aislados hasta nuestros das, en los que
el trabajo en red es lo habitual, los problemas derivados de la seguridad de la
informacin han ido tambin cambiando, evolucionando, pero estn ah y las
soluciones han tenido que ir adaptndose a los nuevos requerimientos tcnicos.
Con el desarrollo del siguiente trabajo se llevarn a cabo las configuraciones
pertinentes de un software para prevencin y deteccin de intrusos (Snort).
Snort es un IDS o Sistema de deteccin de intrusiones basado en red (NIDS).
Implementa un motor de deteccin de ataques y barrido de puertos que permite
registrar, alertar y responder ante cualquier anomala previamente definida como
patrones que corresponden a ataques, barridos, intentos de aprovechar alguna
vulnerabilidad, anlisis de protocolos, etc. conocidos. Todo esto en tiempo real.

31

OBJETIVOS.

Implementar tecnologas y herramientas para la deteccin y prevencin de intrusos
para garantizar la seguridad de la red.

METODOLOGA A EMPLEAR.

Snort. Snort es un sniffer de paquetes y un detector de intrusos basado en red (se
monitoriza todo un dominio de colisin). Es un software muy flexible que ofrece
capacidades de almacenamiento de sus bitcoras tanto en archivos de texto como
en bases de datos abiertas como lo es MySQL. Implementa un motor de deteccin
de ataques y barrido de puertos que permite registrar, alertar y responder ante
cualquier anomala previamente definida. As mismo existen herramientas de
terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un
Sistema Detector y Preventor de Intrusos.

32

DESARROLLO.

Una vez que ya tenemos instalado el Snort y el Notepad, descomprimimos el archivo
snortrules-snapshot-2955.tar.gz. Al entrar en la carpeta se podrn observar que
contiene 4 ms, es necesario copiar y reemplazar en la ruta C:\Snort. Copiadas
todas las carpetas abrimos la carpeta etc y abrimos con Programmers Notepad el
archivo snort.conf.

Debemos configurar las siguientes lineas:


33

Tenemos que comentar la linea: dynamicdetection directory
/usr/local/lib/snort_dynamicrules.

Las siguientes lineas igualmente se deben comentar.

Para las siguientes lneas es necesario ir a la ruta C:\Snort\rules y primeramente
editar el nombre del archivo blacklist.rules a black_list.rules, para el archivo
white_list.rules es necesario crearlo. Si los dos pasos anteriores no se hacen nos
marcar error el Snort al ejecutar el archivo de configuracin snort.conf.

Es necesario crear en la ruta C:\Snort\log el archivo alerts.ids para las alertas del
sistema.



34

En la ruta C:\Snort\rules hay que crear un archivo de configuracin llamado
test.rules donde se incluiran las exclusin para probar el Snort, agregando las
siguientes lneas.

En el archivo de configuracin snort.conf se debe agregar la lnea el archivo
test.rules previamente creado.

35

Con lo anterior concluimos lo relacionado con la configuracin previa a la
configuracin del Snort. Abrimos el CMD. Tecleamos el comando cd /, damos enter
y luego cd snort y posteriormente cd bin. Escribiremos el comando snort.exe W
para ver las interfaces que tenemos disponibles, as como se muestra en la
siguiente imagen.



36

Despus de lo anterior tecleamos la siguiente lnea:
snort A console i1 c c:\Snort\etc\snort.conf l c:\Snort\log K ascii -T
Para que Snort realice una revisin de toda la configuracin que hemos realizado,
al igual que el asignar la interfaz que queremos que Snort monitoree.


37

Ingresamos nuevamente el comando pero quitando el -T lo cual har que el Snort
comience a capturar paquetes. En el navegador escribimos cualquiera de las
pginas que hayamos configurado en el archivo test.rules para ver que Snort
realmente est mandando mensajes de alerta.

En nuestro caso teclearemos en el navegador www.youtube.com y
www.uttab.edu.mx. Podremos ver el resultado en el CMD.

38



Para comprobar que la alerta ha sido agregada, podemos ir a la ruta C:\Snort\log.


39

RESULTADOS

Con el trabajo realizado, se cumpli con el objetivo de la prctica, el cual
principalmente era implementar tecnologas y herramientas para la deteccin
y prevencin de intrusos para garantizar la seguridad de la red.
Aprendimos y comprendimos el procedimiento de implementacin de un
sistema de deteccin de intrusos como lo es Snort.
Los resultados fueron satisfactorios y pudimos comprobar la utilidad y
funcionalidad del Snort.

CONCLUSIN.

Actualmente existen muchas herramientas que nos ayudan a tener de manera
segura nuestros sistemas, El uso de Snort en este caso, es una parte importante
para mejorar la seguridad de una red, pero por s solo no es suficiente. Lo mejor es
combinarlo con otro tipo de dispositivos de seguridad, tales como: firewalls, WAF o
IPS, y con otras aplicaciones, como antivirus, sin dejar de lado el propio sistema
operativo, que debe mantenerse actualizado, al igual que todo el software instalado
en el mismo.
Debemos hacer lo posible por concienciar a los usuarios de los peligros que nos
acechan continuamente, por ello, debemos mantener un equilibrio entre la potencia
de la mquina y el sentido comn humano ya que si uno de las dos fallas, todo se
viene abajo.

You might also like