You are on page 1of 8

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FISICAS


INGENIERÍA EN SISTEMAS COMPUTACIONALES

MATERIA

SEGURIDAD INFORMATICA

Presentado por:
CYNTHIA JANETH BARCENES LLANOS
MARIA FERNANDA CEDEÑO AVELINO
WILSON ENRIQUE MOREIRA NÚÑEZ

TEMA:
Administrador de Servidor Web

Docente:
ING. Alfredo Arrese Vilche
Curso:
S7K

PERIODO LECTIVO

2016 – 2017
DATA CENTER
CENTOS 7 - SERVIDOR WEB
ACCESO AL SERVIDOR CENTOS7
Usuario: root
Clave: s2478simon678654342
Ip: 10.1.0.24
Mascara de subred: 255.255.255.0
A nivel de servidor usamos iptables como firewall, antes desactivamos el firewalld que
viene instalado en centOS 7 con lo siguiente:
 systemctl disable firewalld //deshabilitar
 systemctl status firewalld //estado
 systemctl stop firewalld //detener proceso
 systemctl mask firewalld
Reglas usadas en IPTABLES
Bloquear los ataques más comunes
Primero nos deshacernos de las reglas predeterminadas para poder realizar algunas
reglas simples de firewall realizamos el siguiente comando:
iptables -F
Para bloquear los ataques más comunes, para proteger nuestro VPS (servidor privado
virtual) con scripts. En esta práctica, no podemos confiarnos únicamente de iptables
para protegernos de un DDoS (ataque distribuido denegación de servicio) de gran escala
o ataques similares, pero al menos podemos librarnos de los bots((aféresis de robot) es
un programa informático, imitando el comportamiento de un humano) de escaneo de
red que eventualmente podrían encontrar nuestro VPS y comenzar a buscar brechas de
seguridad para atacarlo. Primero, comenzaremos bloqueando los paquetes nulos:
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
A través del comando anterior, le hemos dicho a nuestro firewall que tome todos los
paquetes entrantes con banderas tcp NONE y que los descarte (DROP). Los paquetes
nulos, son básicamente, paquetes de reconocimiento. Los patrones de ataque los usan
para intentar ver cómo está configurado el VPS y encontrar vulnerabilidades. El
siguiente patrón que debemos rechazar es un ataque Syn Flood o también denominado
inundación TCP/SYN.
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
Un Ataque Syn Flood, significa que el atacante abre una nueva conexión, pero no
manifiesta lo que quiere (por ejemplo: paquetes SYN, ACK), aprovechándose del
mecanismo de negociación TCP y saturando el tráfico en nuestro servidor. Simplemente
quieren ocupar los recursos de nuestros servidores. No debemos aceptar este tipo de
paquetes.
Ahora continuaremos con otro patrón bastante común: paquetes XMAS -o paquetes
"árbol de navidad"- que son también paquetes de reconocimiento.
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
En este punto, ya hemos agregado reglas para algunos de los patrones de ataque más
comunes que buscan vulnerabilidades en nuestro VPS.
Abrir puertos para servicios seleccionados

Ahora podemos comenzar a añadir servicios seleccionados a nuestro filtro de firewall. Lo


primero es agregar una interfaz para nuestro localhost:

iptables -A INPUT -i lo -j ACCEPT

Con este comando decimos a iptables que agregue (-A) una regla a la tabla para: filtrar
las conexiones de entrada (INPUT) provenientes de la interfaz localhost (-i lo) y
aceptarlas (-j ACCEPT). Un ejemplo del uso frecuente del host local o localhost es
comunicar su servidor de correo o sitio web con una base de datos instalada localmente.
De esta manera, su VPS puede usar la base de datos, pero ésta estará cerrada contra
ataques desde el Internet.
Ahora podemos permitir tráfico del servidor web:
iptables -A INPUT -p tcp -s 10.1.0.1 --dport 80 -j ACCEPT
Añadimos el puerto 80 http a la cadena "aceptar" (ACEPTAR) - permitiendo así, el
tráfico en este puerto desde la ip especificada.
Ahora mismo, necesitamos añadir una regla más que nos permitirá el uso de conexiones
salientes (por ejemplo: ping desde nuestro VPS o actualizaciones de software):
iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Esto permitirá que cualquier conexión saliente reciba respuestas desde el VPS al otro
lado de esa conexión. Cuando tengamos todo configurado, bloquearemos todo lo
restante, y permitiremos todas las conexiones salientes:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
Ahora bloquear/cerrar o no permitir la utilización de un puerto específico utilizando las
reglas de iptables:
iptables -I INPUT -p tcp --dport 25 -j DROP
iptables -I INPUT -p tcp --dport 111 -j DROP
iptables -I INPUT -p tcp --dport 443 -j DROP
iptables -I INPUT -p tcp --dport 22 -j DROP
La lectura es sencilla, se bloquea/cierra todo el tráfico hacia los puertos 22,25,111,443.
Comandos básicos en centOS 7
/sbin/shutdown -r now //Reiniciar centOS 7
/sbin/shutdown -h now //Apagar centOS 7
nmap localhost //Para escanear una dirección IP o un nombre de host
clear //borrar
nano /etc/iptables-script.sh //Crea el archivo
chmod +x /etc/iptables-script.sh //Dar permiso
iptables -L INPUT -v -n //muestras todas las reglas de entrada
iptables -L OUTPUT -v -n //muestras todas las reglas de salida
systemctl status firewalld //ver estado del firewalld
systemctl start iptables //iniciar iptables
systemctl restart iptables //reiniciar iptables
systemctl status httpd //ver estado de httpd
systemctl start httpd //iniciar httpd
systemctl restart httpd //reiniciar httpd
ROUTER
 Cambiamos la IP.
Puerto Router: 50764
Ip: 192.168.24.1
Mascara de subred: 255.255.255.0
 Aplicamos filtro de DOS.
 Desactivar el Wireless.
 Filtramos Paquetes.
 Filtramos el acceso a la configuración del router por medio de MAC ADDRESS
MAC ADDRESS: 78:45:C4:C4:6D:70
 Cambiamos clave de acceso a la configuración del router.
Usuario: monkey3
Passwork: 234pcn67512
ZENTYAL 5.0
ACCESO A Zentyal 5.0
Usuario: administrador
Clave: s2478simon678654342
Usuario: laschicassuperpoderosas21
Clave: estascercadelamuerte30103017
Modulo a usar con servicios activos
 Red
 Firewall (Cortafuegos)
 Registro
Funciones del Znetyal
 Recepta las peticiones.
 Filtra los paquetes.
 Redireccionamiento de puertos.
 Se aplica capas de seguridad.
Configuración de Zentyal
Tarjetas de red
 Eth0 (Salida)
Estática
Externo (WAN)
Dirección ip: 192.168.24.78 (Zentyal)
Mascara de red: 255.255.255.0
Puerta de Enlace: 192.168.24.1 (Router)
 Eth1 (Interna)
Estática
Interna
Dirección ip: 10.1.0.1 (Red interno)
Mascara de red: 255.255.255.0
Firewall (Cortafuegos)
FILTRADO DE PAQUETES
Reglas de Filtrado desde las redes internas a Zentyal
Estas reglas le permiten controlar el acceso desde redes internas a servicios que corren
en su máquina Zentyal.
 Borrar todas las reglas para conexiones internas en el zentyal.
Reglas de Filtrado desde las redes externas a Zentyal
Estas reglas le permiten controlar el acceso desde redes externas a servicios que corren
en su máquina Zentyal.
 Por seguridad en este caso no establecimos ninguna regla.
Reglas de Filtrado desde las redes internas
Estas reglas le permiten controlar el acceso desde sus redes internas a internet, y el
tráfico entre sus redes internas. si desea dar acceso a los servicios de Zentyal, debe usa
la sección superior.
Origen: cualquiera
Destino: cualquiera
Servicio: cualquiera
Reglas de Filtrado para el tráfico saliente de Zentyal
Estas reglas permiten controlar el acceso desde Zentyal a servicios externos.
Origen: cualquiera
Destino: cualquiera
Servicio: cualquiera
REDIRECCIONES DE PUERTOS
La redirección de puertos (a veces llamada tunelado) es la acción de redirigir
un puerto de red de un nodo de red a otro. Esta técnica puede permitir que un usuario
externo tenga acceso a un puerto en una dirección IP privada (dentro de una LAN)
desde el exterior vía un router con NAT activado.
Interfaz: eth0
Destino original: 192.168.24.78/32
Protocolo: TCP
Puerto de destino original: 80
Origen: cualquiera
Ip destino: 10.1.0.24
Puerto: 80
Reemplazar la dirección de origen: si

You might also like