lunes, 30 de junio de 2008

Configuracion de IPsec en Windows

1. Iniciaremos una consola de administracion esto lo haremos dando clic en inicio, ejecutar, copiamos mmc y damos enter, nos aparecera algo como:



2. Después de haber dado enter nos aparecerá la siguiente ventana en esta ventana damos clic en en archivo y en agregar o quitar complemento.


3. Luego eligiremos la consola de administracion que deseamos en el siguiente recuadro.




-en este recuadro le damos clic en agregar.


4. En la ventana que nos aparecie escojemos la opcion
ip security policy management y le damos add nos aparecera otra ventana la cual nos pregunta en que equipo vamos agregar el complemento, le damos en equipo local y finish, despues seleccionaremos el otro complemento que sera ip security monitor le damos clic en add y luego en close.




5. Aqui nos muestran las consolas que seleccionamos y luego de estar seguros de que se escojieron bien damos clic en aceptar.


6. Despues de terminar lo anterior nos aparecera las opciones de configuracion de ipsec. Ya con esto empesaremos a configurar politicas de ipsec.
-primero damos clic derecho en directivas de seguridad (ip security policy management) y le damos clic en crear directiva de seguridad ip



7. Nos aparecera un asistente de configuracion.


-le damos clic en siguiente.

8. nos saldra una un recuadro donde nos pedira el nombre y la descripcion que le vamos a colocar a la directiva y le damos clic en siguiente.


9. luego nos saldra el siguiente cuadro el cual nos esta dice si queremos activar la regla de respuesta predeterminada, esto es para que los equipos remotos cundo soliciten seguridad se le responda y se le solicite seguridad en la comunicacion.


10. Luego nos aparecera un cuadro en el cual especificaremos la llave precompartida.


-damos clic en siguiente y nos aparecera que ya hemos terminado la de crear la directiva:


-y le damos clic en finalizar.

11. Al darle clic en finalizar nos aparecerá un cuadro donde podemos agregar reglas para nuestra directiva. para no tener inconvenientes desactivamos la opcion de usar asistente para agregar (use add Wizard) que se encuentra en la parte inferior de la ventana y luego damos clic en agregar.


12. nos aparecera este cuadro el cual nos permite hacer un filtrado de ip (IP filter list) y le daremos clic en agregar.


13. luego de que le dimos clic en agregar nos aparecerá un recuadro en el cual le colocaremos el nombre ala regla de filtrado y tambien desactivamos el asistente (use add Wizard) luego de colocar el nombre le damos cilc en edit.


14. en esta ventana especificaremos desde que direccion ip origen hacia cual direccion ip destino y pasamos ala siguiente pestaña.


15. en esta pestaña especificaremos que protocolo vamos a utlizar:




-si queremos podemos colocarle descripcion ala regla.y para finalizar le damos clic en ok a todas las ventanas que nos aparescan.

16. despues escogemos la pestaña Filter action (accion de filtrado) y le damos clic en agregar


17. despues de darle add nos aparecera esta ventana en la cual podemos escoger los metodos de seguridad en este caso escogemos negociar la seguridad (negotiate security) y damos clic en agregar


18. luego de darle en add nos aparecera esta ventana en la cual escogemos la opcion personalizada esto es para personalizar el metodo de seguridad y le damos clic en configurarion.


19. nos aparecera una ventana en la cual escogemos los algoritmos que vamos a utilar puede ser SHA1 O MD5 tambien podemos escoger el algoritmo de encriptacion que puede ser 3DES.


-luego de escoger los algoritmos le damos clic en ok a todas las ventanas que nos aparescan.

20. luego pasamos ala pestaña metodos de autenticacion y le damos clic en agregar.


-luego de darle cilc en agregar nos aparecera una ventana en la cual escogeremos la ultima opcion y colocaremos la llave precompartida.


21. y ya para terminar le damos clic derecho sobre la politica y damos clic en asignar.



NOTA:para que esta politica funcione debe de haber la misma configuracion en los equipos donde se va a implementar esta regla.

esta fue una prueba de la politica. Esta politica es para que negocien seguridad cuando se hace un ping y tengan comunicacion segura


Imagenes sacadas de http://modseguridad.blogspot.com

lunes, 23 de junio de 2008

HOW-TO SSH


Existen herramientas que utilizan ssh para entrar en otros equipos, la que voy a utilizar en este how-to es la aplicacion libre Putty.


Colocamos en la parte de " hostname " el nombre del equipo o la direccion ip, al darle clic en open ingresamos y nos pedira login y password.

Configuracion de ssh en Linux:

1.Instalar SSH

-apt-get install ssh


2
.Editamos el archivo de configuracion de ssh que es sshd_config.

- pico /etc/ssh/sshd_config


3.En el archivo de configuracion especificaremos en la linea:
-port 22
este es el puerto que viene por defecto y por el trabaja ssh pero si deseamos que trabaje por otro puerto lo podemos cambiar por otro puerto que este por encima de 1024. 4.Despues modificamos la linea
permitRootLogin que es para permitir el acceso directo al usuario root es recomendable que esta opcion este en no esto es por seguridad y mas si se va a permitir el acceso de redes publicas.

-PermitRootLogin no

5.La linea x11Forwarding nos da la opcion de permitir o denegar la ejecucion remota de una interface grafica.

-x11Forwarding yes

6.Para que nuestro servidor pida una llave al ingresar el ususario debemos descomentar la linea:

-AuthorizedKeysFile /root/.ssh/authorized_keys

esa ruta es donde van a ir almacenadas las llaves publicas de los usuarios .

7.Despues debemos descomentar la linea PasswordAuthentication y cambiar de yes a no esto se hace para que no pida clave sino la llave del usuario

-PasswordAuthentication yes

8.
Despues debemos copiar la llave del usuario que va a ingresar al servidor ssh en la ruta que le dimos en la linea AuthorizedKeysFile (la ruta es /root/.ssh/authorized_keys)

-cp /root/.ssh/id_dsa.pub /root/.ssh/authorized_keys

id_dsa.pub es la llave publica del usuario.


9.por ultimo reiniciaremos el servicio
-/etc/init.d/ssh restart


configuracion del cliente ssh


1.
instalaremos el cliente ssh

-apt-get install ssh-client

2.
Luego crearemos un par
de llaves dsa del usuario

-ssh-keygen -t dsa


la llave privada se llama id_rsa y la publica id_rsa.pub

3.Despues copiamos la llave publica al archivo donde se alojan las llaves que es /root/.ssh/authorized_keys

--cp /root/.ssh/id_dsa.pub /root/.ssh/authorized_keys

4.
Provaremos si la configuracion esta buena accediendo al servidor ssh
-ssh 10.3.8.154 (es la ip del servidor ssh)


en esta imagen nos muestra que ya ingresamos al servidor.


Analisis del trafico ssh

Acontinuacion veremos como es la conexion ssh cliente servidor


- El cliente hace una peticion ssh con un SYN al servidor
- El servidor le da respuesta con un SYN,ACK
- Vuelve a responder el cliente con un ACK
- El servidor responde arrojando datos del protocolo y del equipo.
- El cliente hace lo mismo, arroja informacion de su equipo y demas.
- Luego el cliente inicia el intercambio de llaves del servidor.
- El servidor responde con un ACK, y inicia en intercamo de llaves del servidor.
- Luego establecen un algoritmo de encriptacion, crean unas nuevas llaves para crear el tunel ssh y luego inicia una comunicacion encriptada


Para finalizar la conexion ssh el cliente le manda una peticion de FIN, ACK al servidor, el servidor le responde con otro FIN, ACK y el cliente le confirma con un ACK.


Imagenes tomadas del blog http://modseguridad.blogspot.com

lunes, 16 de junio de 2008

CONFIGURACION DE UNA VPN CLIENTE-LAN en dispositivo 3com vpn firewall


1. Ingresamos al menú de vpn.




2. despues seleccionamos la opcion l2tp que nos permitira la conexion entre el cliente y la lan cuando escojemos esta opcion nos apareceran varios cuadros en la parte inferio.

(A)El primer espacio nos aparece el ID del firewall por defecto ese lo dejaremos así para esta primera practica y en el segundo cuadro especificaremos que tipo de id tiene nuestro firewall que en este caso es una dirección IP.

(B)En este cuadro especificaremos la llave pre compartida durante la conexión y el nivel de encriptación.

(C)En este otro cuadro nos aparece el rango de direcciones IP que va entregar nuestro dispositivo al computador que se conecte por medio de la vpn.




3.Después le damos clic a la siguiente pestaña en encontraremos este cuadro al cual escogeremos la opción new.




4. Se nos abrirá un cuadro mas en el cual escogeremos la primera opción remote user acces después escogeremos el tipo de túnel que para este caso implemente l2tp la misma que pusimos en la primera pestaña después pondremos la descripción de la conexión y especificaremos el nombre de usuario y las contraseñas que serán los mismos que utilizara el usuario al momento de conectarse aplicamos y ya esta lista la configuración en nuestro dispositivo 3com vpn firewall.




configuracion del cliente

1.
Primero que todo tenemos que crear una conexión nueva desde

Inicio

Panel de control

Conexiones de red

Asistente para una conexión nueva.






2. Nos saldrá un asistente para la configuración de nuestra vpn le damos siguiente.




3. En este cuadro nos aparece varias opciones de las cual escogeremos una que será la de conectarse a la red de mi lugar de trabajo por que esta opción es la que permitiría conectarnos desde nuestra casa a nuestro lugar de trabajo que es el fin de esta practica y después le damos siguiente.





4. En este cuadro escogeremos la forma de como nos conectaremos a nuestra red que en nuestro caso cera por medio de una vpn o red privada virtual.




5. En este cuadro nos pediría el nombre de la organización le podemos poner el nombre de la conexión o lo que usted quiera.




6. En este otro cuadro se nos pedirá la dirección privada de nuestro servidor vpn que es la que nos asigno el dhcp (figura 6 1 entrada).




7. En este cuadro nos pediría que especifiquemos si queremos que el uso de esta conexión sea para mi uso personal o para todos los que trabajen en este esta opción la escogerás según sea tus necesidades.



8. Aquí el asistente nos indica que la configuración de nuestra conexión ha finalizado.




9. Cuando finalizamos el asistente para la nueva conexión nos sale este cuadro que nos pedirá el nombre de usuario y la contraseña para podernos conectar a nuestra red privada pero antes de hacer esto tendremos que indicarle la llave pre compartida para hacer esto le damos clic a propiedades.

10. Después nos vamos a la pestaña seguridad y luego pulsamos la opción al final del cuadro que es configuración de ipsec en el cuadro que nos aparece le indicaremos la llave pre compartida que pusimos en nuestro dispositivo 3com (imagen 2 de esta entrada) le damos aceptar a este y al otro cuadro que nos apareció anterior mente.


11. Después de esto nos mostrara la conexión que acabamos de crear le damos clic derecho y después conectar.




12. Ahora si especificaremos el nombre de usuario y la contraseña que pusimos en nuestro dispositivo (imagen 4 de esta entrada) después le damos conectar.






13. Aquí nos muestra a que dirección se esta conectando.



14. Aquí nuestro computador se esta registrando en la red.



15. Aquí nos muestra la autenticación del equipo



16. Listo ya estamos conectados.

17. Aquí podemos ver la dirección que nos asigno el dispositivo y podremos observar que la dirección asignada corresponde al rango de direcciones que configuramos en nuestro dispositivo (figura2 de esta presentación).




18. y aquí podremos observar si la conexion vpn esta activa o no


Imagenes tomadas de http://marlon-evidencias.blogspot.com