2. CONFIGURACIÓN DE UN PROXY
• Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las
peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo
hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió
originalmente de A. Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso,
registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, caché web, etc.
Dependiendo del contexto, la intermediación que realiza el proxy puede ser considerada por los usuarios, administradores o
proveedores como legítima o delictiva y su uso es frecuentemente discutido.
Aquí se explica cómo configurar su PC con Windows para que utilice un servidor proxy en Windows 8 o Windows 10:
Pulse simultáneamente las teclas Windows + I para acceder al menú Configuración de Windows.
En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En Windows 8, haga clic en Configuración > Proxy de red.
En la sección Configuración manual, establezca el control “Utilizar un servidor proxy” en Activado. Compruebe que también esté
activado el control “Detectar la configuración automáticamente”.
De forma predeterminada, Windows comprueba automáticamente si su empresa, institución educativa o red local ya tiene
configurado y listo para usar un servidor proxy automático. Si es así, Windows le indica su nombre y le indica que siga sus
instrucciones.
Suponiendo que Windows encuentre un archivo PAC, en Configuración automática del proxy establezca el control Usar script de
configuración en Activado.
Introduzca la dirección del servidor y haga clic en Guardar.
3. CONFIGURACIÓN DE UN FIREWALL
(IPCHAINS, IPTABLES)
• Los cortafuegos, unos mecanismos bastante extendidos para proteger un equipo o una
red de estos. También conocidos como "firewalls", los podemos encontrar como
dispositivos externos al PC (conectados entre la máquina a proteger y la red), o bien
como un software implementado sobre un sistema operativo. Los primeros son
denominados "Hardware Firewall" (cortafuegos por hardware) y los segundos, más
comunes entre los usuarios 'de a pie' se conocen como "software firewall" (cortafuegos
por software). La cantidad de marcas que fabrican estos dispositivos (Hardware Firewall)
sería incontable y casi tendríamos que dedicar un post sólo para enumerarlas; pero para
nombrar alguna de las más conocidas tenemos a Cisco o Linksys. Además de las
funciones propias de un cortafuegos, estos dispositivos suelen implementar otras
características, como pueden ser soportar VPN, QoS, proxis, entre otros. Los cortafuegos
por software, destaca un nombre, IPtables, el cortafuegos que por defecto viene
integrado con la mayoría de las distribuciones Linux, y es en el que nos centraremos, no
sin mencionar antes los distintos tipos de software firewall que podemos encontrar.
• Existen cuatro tablas a aplicar dentro de IPtables: filter, mangle, nat y raw; que a su vez contienen tres
cadenas: INPUT, OUTPUT y FORWARD. Vamos a utilizar la tabla "filter", y lo podremos hacer de dos
formas. Una sería aceptar todos los paquetes entrantes al equipo e ir restringiendo uno a uno los
paquetes que nos interesen; esta sería la política conocida como ACCEPT. La otra forma de filtrar
paquetes sería el opuesto, denegar el acceso a todos los paquetes y se van permitiendo los paquetes
que queramos; esta segunda política de filtrado se conoce como DROP.
4. RESTRICCIÓN DE ACCESO A SERVICIOS
(TCP_WRAPPERS)
• TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a los servicios de un servidor con sistema operativo
UNIX (como por ejemplo Linux o BSD).
• Los ficheros principales implicados en TCP Wrappers son “/etc / host.allow” y “/etc / host.deny”. En el fichero /etc / host.allow se indican
las políticas permisivas y en el fichero / etc / host.deny las políticas restrictivas.
• Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma:
• Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar
A continuación detallamos cada campo:
• Demonios: Son servicios que existen en sistemas operativos Unix como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd
(servicio FTP). Para crear una regla común para varios demonios debemos indicar su nombre separados por comas. Existe también el
comodín “ALL” que hace que dicha política afecte a todos los demonios del sistema.
• Lista de equipos: En este campo indicamos a que equipos aplicamos esta política. Podemos indicar una dirección IP, un rango de
direcciones IP, o un nombre de dominio. También podremos usar el comodín “ALL” para que esta política afecte a todos los equipos que
intenten acceder. También existe el operador “EXCEPT” que nos permite eliminar de la regla uno o varios equipos.
• Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega el acceso a los demonios indicados anteriormente. Las
palabras que se usa denegar el acceso es “deny”. En caso de dejar este campo vacío, significa que permitimos el acceso a los demonios y
equipos indicados. Opcionalmente, podemos enviar comandos con la directiva “spawn”. Esta directiva suele ser utilizada para la creación
de registros de conexión al propio equipo. Existe también la directiva “twist” quesustituye el servicio o demonio solicitado por el
comando que le hemos especificado. Esto significa que por defecto se deniega el acceso. Esto es muy útil para la creación de honeypost.
5. CONFIGURACIÓN DE UN
SERVIDOR KERBEROS
VPN’S CON IPSEC
• Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos
ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores
se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto
cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos
para evitar eavesdropping y ataques de Replay.
• Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen
extensiones del protocolo para poder utilizar criptografía de clave asimétrica.
• Una Virtual Private Network (VPN) se podría decir que es una extensión de una red local, de esta manera
podemos conectar a una red a miles de kilómetros como si estuviéramos físicamente en ella. Hay que tener
en cuenta, que la información que estamos tratando va encriptada y solamente es funcional para los que
estén dentro de esta. El costo es mínimo, y hoy en día es una de las maneras más factibles a la hora de
conectar.