lunes, 23 de noviembre de 2015

Manual del proxy

Introducción
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud, es por eso que decidimos realizar esta práctica con un microtik.

ISP son las siglas en inglés de Wireless Internet Service Provider ó Proveedor de Internet, Microtik es un hardware y un software de administración en este reporte explicaremos como administrar cada una de las partes que tiene el software.

Primer paso:

Descargar un archivo de la pagina www.microtik.com en la parte de dowlands y descargamos la herramienta winbox que es la que nos ayudará a administar el equipo, esperamos que descargue y la mandamos al escritorio


Segundo paso: Abrir la herramienta winbox ya descagada, y damos clic en conectar


Una vez conectado nos mandara a la página principal, daremos clic en resetear para iniciar de  cero la configuración, para esto tenemos que escribir System reset y dar clic en aceptar



Tercer paso: Una vez reseteado ingresamos de nuevo al winbox damos clic en escanear y nos aparecerá la IP del microtik damos clic y estamos dentro del equipo, principalmente trabajermos en tres cosas vamos a utilizar una interface que sea nuestro proveedor, la segunda interface que sea nuestra red LAN, y la tercera es hacer una configuración de hostpot



Primeramente tenemos que nombrar las interfaces, después de esto nos va a IP Address para crear IP´S para una de las interfaces que nombramos anteriormente, seguido de esto tenemos que configurar los DNS, vamos a la opción settings y ahí agregamos el DNS que nos proporciona el proveedor, despues nos dirigimos a la opción IP y damos clic en Routers y agregamos la puerta de enlace de nuestro proveedor para que tengamos acceso a la navegación.



Cuarto paso: Tenemos que configurar la tarjeta de red para asignarles una IP a nuestros clientes, nos vamos a propiedades de red en nuestra computadora >configurar borramos lo que está ahí y escribimos 192. 168. 15. 2 y damos clic en aceptar, cerramos y escaneamos de nuevo, ya podremos ingresar por IP porque nuestra tarjeta de red ya está configurada entonces nos conectamos

 

Conclusión
Un proxy nos ayuda a conectarnos a un equipo de forma indirecta. Cuando un equipo conectado a internet desea acceder a una información o recurso de internet, es realmente el proxy la comunicación y a continuación envía el resultado al equipo que solucionó dicha información, en conclusión un servidor proxy es un equipo intermediario situado entre el sistema del usuario e internet; y nos es de mucha ayuda ya que puede utilizarse para registrar el uso de internet y también para bloquear el acceso a una sede web.

Webgrafia:




Investigación Proxy

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber sistemas proxy que interceptan diversos servicios de Internet. Lo más habitual es el proxy web, que sirve para interceptar las conexiones con la web y puede ser útil para incrementar la seguridad, rapidez de navegación o anonimato.

El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor al que estamos accediendo. Este suele tener lo que denominamos una caché, con una copia de las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado. En sucesivos accesos a la misma información por distintos usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido modificada desde la última solicitud. En ese caso, en lugar de solicitar de nuevo la página al servidor, envía al usuario la copia que tiene en la caché. Esto mejora el rendimiento o velocidad de la conexión a Internet de los equipos que están detrás del proxy.

Otro caso típico de uso de un proxy es para navegar anónimamente. Al ser el proxy el que accede al servidor web, el proxy puede o no decir quién es el usuario que lo está utilizando. El servidor web puede entonces tener constancia de que lo están accediendo, pero puede que piense que el usuario que lo accede es el propio proxy, en lugar del usuario real que hay detrás del proxy. Hay proxies anónimos y los hay que sí informan del usuario real que está conectado a través del él.

Utilizar un proxy también tiene sus desventajas, como posibilidad de recibir contenidos que no están actualizados, tener que gestionar muchas conexiones y resultar un cuello de botella, o el abuso por personas que deseen navegar anónimamente. También el proxy puede ser un limitador, por no dejar acceder a través suyo a ciertos protocolos o puertos.

Mapa conceptual Firewall


Manual de configuración de Firewall de Windows

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:
1.    Para abrir Firewall de Windows, haga clic en el botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.


2.    En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

    
Imagen1: Panel de control del Firewall de Windows

A continuación, se describe la función de las opciones de configuración y cuándo deben usarse:

Imagen2: Cuadro de configuración.

Activar Firewall de Windows
Esta opción está activada de forma predeterminada. Cuando Firewall de Windows está activado, se bloquea la comunicación a través del firewall para la mayoría de los programas. Si desea permitir que un programa se comunique a través del firewall, puede agregarlo a la lista de programas permitidos. Por ejemplo, es posible que no pueda enviar fotografías en mensajes instantáneos hasta que agregue el programa de mensajería instantánea a la lista de programas permitidos.
Bloquear todas las conexiones entrantes, incluidas las de la lista de programas permitidos
Con esta opción se bloquean todos los intentos de conexión a los equipos no solicitados. Esta opción se usa cuando se necesita la máxima protección en un equipo; por ejemplo, al conectarse a una red pública en un hotel o un aeropuerto, o cuando hay gusano que se está extendiendo por los equipos a través de Internet. Con esta opción no se le avisa cuando Firewall de Windows bloquea programas y se omiten los programas que figuran en la lista de programas permitidos.
Si bloquea todas las conexiones entrantes, aún puede ver la mayoría de las páginas web, así como enviar y recibir mensajes de correo electrónico y mensajes instantáneos.


Notificarme cuando Firewall de Windows bloquee un nuevo programa
Si activa esta casilla, Firewall de Windows le informará cada vez que bloquee un programa nuevo y le ofrecerá la opción de desbloquearlo.
Desactivar Firewall de Windows (no recomendado)
No use esta opción a menos que se ejecute otro firewall en el equipo. La desactivación de Firewall de Windows podría provocar que el equipo (y la red, dado el caso) sean más vulnerables a daños ocasionados por ataques de hackers y software malintencionado.

3.- En el panel izquierdo, haga clic en Configuración avanzada. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Imagen3: Cuadro de configuración.


En esta sección podremos configurar las Reglas de entrada y salida, reglas de seguridad de conexión y la supervisión del firewall. Para caso práctico nos enfocaremos en las reglas de entrada y salida.

Imagen4: Cuadro de configuración avanzada del firewall de Windows.

Reglas de entrada

Las reglas de entrada permiten o bloquean explícitamente el tráfico que intenta obtener acceso al equipo y que coincide con los criterios de la regla. Por ejemplo, puede configurar una regla para permitir explícitamente el tráfico protegido mediante IPsec para Escritorio remoto a través del firewall, pero bloquear el mismo tráfico si no está protegido mediante IPsec. Cuando se instala Windows por primera vez, el tráfico entrante está bloqueado. Para permitir el tráfico, debe crear una regla de entrada.

Reglas de salida

Las reglas de salida permiten o bloquean explícitamente el tráfico originado en el equipo que coincide con los criterios de la regla. Por ejemplo, puede configurar una regla para bloquear explícitamente el tráfico saliente hacia un equipo específico a través del firewall, pero permitir el mismo tráfico a otros equipos. El tráfico saliente se admite de manera predeterminada, por lo que debe crear una regla de salida para bloquear el tráfico.

Para crear una nueva regla, haremos lo siguiente:
·         Le damos a “nueva regla”, en la parte de la derecha de la pantalla.
Imagen5: Configuración de una nueva regla

· Seleccionaremos el tipo de regla que queremos, según lo que seleccionaremos podremos después dar más o menos datos.
Imagen6: Configuración del tipo de regla

·       Elegiremos el objeto de nuestra regla, puede ser un objeto específico o todos en general.
·         Después elegiremos que queremos que hacer, permitirlo o bloquear su conexión.

Imagen7: Configuración de la acción de la nueva regla


·         A continuación elegimos, el perfil donde queremos que se aplique la regla.

Imagen8: Configuración del perfil de la nueva regla

·         Por último, el nombre de la regla y su descripción.

Imagen 9: Configuración del nombre  de la nueva regla

Si queremos quitar o deshabilitar alguna regla, haremos lo siguiente:
·         Seleccionamos la regla que queremos eliminar o dehabilitar.
Imagen 10: Habilitar o deshabilitar regla.

·         Si no lo encontramos, podemos usar los filtros para localizarlo.
·         Cuando lo encontremos, en la parte de la derecha, nos aparecerá una serie de opciones como eliminarla, copiarla, deshabilitarla, etc. La diferencia entre eliminar y deshabilitar es que si lo eliminamos, desaparecerá, pero si lo deshabilitamos no lo hará, solo no se aplicará.
Reglas de salida:
Aquí podemos determinar que conexiones que nuestro equipo puede realizar a otros equipos.
Las opciones son las mismas que en “Reglas de entrada”
Conclusiones:
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
Si algunas opciones de firewall no están disponibles y el equipo está conectado a un dominio, puede que el administrador del sistema controle esas opciones a través de la directiva de grupo.
Puede usar las reglas de programa para permitir el tráfico entrante no solicitado a través de Firewall de Windows con seguridad avanzada solo si el programa usa Windows Sockets (Winsock) para crear las asignaciones de puertos.



WebGrafía:

miércoles, 28 de octubre de 2015

Manual VPN

https://es.scribd.com/doc/287438779/Manual-VPN

Capturando tráfico con Wireshark

Primera parte: Analizando un protocolo inseguro:


¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

Usuario: ffakkee

Passwork: user



 ¿Qué sistema operativo corre en la máquina?

OpenBSD i386 (oof) ttyp1

¿Qué comandos se ejecutan en esta sesión?

Ls    Ls-a




Como puedes ver, la elección de una aplicación no segura como Telnet
puede llevar a la difusión de información importante, como información
de acceso, sistemas operativos, etc., en este caso a través del tráfico
intercambiado.


Segunda parte: Analizando SSL


SSL es un protocolo seguro que utilizan otros protocolos de aplicación
como HTTP. Usa certificados digitales X.509 para asegurar la conexión.



         ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

En la trama Nº 3 se hace el envio del certificado a traves del Client Key Exchange.





¿El certificado va en claro o está cifrado? ¿Puedes ver, por
ejemplo, qué autoridad ha emitido el certificado?

La informacion del certificado se puede ver en la trama 2 cuando se produce el desafio para realizar la conexion a traves de SSL 3.o y se envia al informacion en claro del certificado.



¿Qué asegura el certificado, la identidad del servidor o del cliente?

            La identidad del cliente




 Tercera parte: Analizando SSH


Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación,el tráfico viaja cifrado.


 ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

A partir de la trama 20 comienza el primer paquete de datos cifrado









 ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
         
 Unicamente van cifrados los protocolos que utiliza el SSHV2  son tramas IP y si van cifradas algunas otras de TCP no viajan cifradas


¿Es posible ver alguna información de usuario como contraseñas?

No es posible ya que el protocolo SSH crea un tunel cifrado y este permite que no se logren ver enviandolos de manera segura.













Encriptación usando GPG4WIN

INTRODUCCIÓN


La aplicación Gpg4win es un software de encriptación de libre distribución que permite el envío de forma segura de documentos a través del correo electrónico. Soporta los estándares de criptografía OpenPGP y S/MIME (X.509).
En esta mini-guía vamos a mostraros como usar Gpg4Win para proteger nuestros datos más sensibles. Gracias a esta aplicación podremos cifrar nuestros archivos, correos electrónicos, textos, etc.



Instalación de Gpg4win


La descarga se realizó desde la página oficial, http://www.gpg4win.org/ y es un software de tipo libre.





Una vez descargado el fichero ejecutable y comprobado que no tiene virus, procederemos a su instalación, siguiendo las instrucciones que el mismo software nos indique, y aceptando los valores de configuración que se nos ofrecen.

1. Generar un nuevo par de claves

Una vez instalado, tenemos que ejecutar la aplicación llamada “Kleopatra”, que se encontrará en el menú de aplicaciones, dentro del grupo llamado “Gpg4win”.


Elegimos la opción “New Certificate…” del menú “File”

En nuestro caso, para no depender de terceros a la hora de generar los certificados, y por motivos de compatibilidad con más usuarios (OpenPGP es un estándar más usado a día de hoy que S/MIME con certificados X.509) vamos a crear certificados del primer tipo.



Una vez le indicamos que deseamos un certificado de tipo OpenPGP, se nos piden los datos básicos necesarios para crear dicho certificado: nombre y apellidos, dirección de correo electrónico y un comentario opcional:



Si pulsamos en el botón “Advanced Settings…”, podemos modificar algunos parámetros opcionales del certificado. Podemos elegir el tipo de clave a generar.
Tendremos que valorar si el certificado existente sigue siendo adecuado con respecto al avance en el campo de la criptografía, Y en función desea valoración decidir si extendemos la caducidad del certificado o por el contrario decidimos crear un nuevo certificado y especificar los tamaños de clave y algoritmos más adecuados en ese momento.

Una vez especificados los ajustes avanzados del certificado pulsamos en el botón “OK”, y cuando volvemos a la pantalla con los ajustes normales del certificado pulsamos sobre el botón “Next >”. Nos aparece la pantalla con el resumen de los ajustes. Pulsamos sobre el botón “Create Key” para comenzar la generación de las claves del certificado en sí. Se nos pide que introduzcamos una contraseña para proteger la privacidad del certificado. Es importante introducir una contraseña robusta, puesto que cualquiera que descubra esta contraseña podrá utilizar nuestro certificado, y por tanto suplantar completamente nuestra identidad digital.

Una vez introducida la contraseña se generan las claves del certificado. Dependiendo de la velocidad de nuestro equipo y de la cantidad de actividad que tenga en ese momento le costará más o menos tiempo. Lo normal es que sean unos pocos segundos. Cuando termina se nos muestra la pantalla siguiente:


En ella se nos muestra la huella digital (Fingerprint) de nuestro certificado. Este es uno de los datos que se pueden consultar más tarde y que se suelen usar para poder verificar la veracidad del certificado y la de su propietario.



2. Exportar la clave pública generada en binario y el 

modo ASCII blindado



Para ello pulsamos en el botón “Make a Backup Of Your Key Pair…” y nos aparece la siguiente pantalla


En nuestro caso ya hemos indicado la ruta del fichero donde hacer la copia de seguridad, y hemos marcado la casilla “ASCII armor” para decirle que lo guarde en una representación de texto puro, en lugar de en formato binario.
Para exportarlo en binario solo desmarcar el ASCII armor.

3. Compartir con un tercero la clave pública exportada y

 obtener el suyo

4. Importar la clave pública de un tercero

Ya tenemos nuestro certificado, y esto nos permitirá cifrar ficheros para nosotros mismos (esto es, que sólo podamos descifrar nosotros). Pero será habitual que tengamos que cifrar ficheros para terceros. En este caso necesitaremos una copia de sus certificados. En concreto, de la parte pública de sus certificados. En lo sucesivo en este apartado nos referiremos a “los certificados” cuando queramos decir “la parte pública de los certificados”, por simplicidad.

Para poder importar certificados desde un servidor de directorio público, lo primero que debemos hacer es indicarle a la aplicación Kleopatra cual es el servidor desde el cual queremos importarlos. Para ello tenemos que pulsar en la opción “Configure Kleopatra…” del menú “Settings”, como se muestra en la siguiente figura:


En este caso se configura el servidor keys.gnupg.net (el servidor del proyecto GnuPG, el software de base de Gpg4win) para trabajar con certificados OpenPGP (pero no X.509). Como se aprecia en la figura, utilizará el protocolo “hkp” y el puerto TCP 11371, por lo que será necesario que nuestro equipo pueda conectarse a dicho servidor y puerto para que el resto de los siguientes pasos funcionen. Si hay algún tipo de elemento bloqueando la conexión (antivirus, cortafuegos, etc.) no será posible importar certificados de esta forma.
Este es uno de los servidores que hemos comentado anteriormente que intercambian certificados entre sí. Por lo que nos servirá para poder importar certificados de otros usuarios desde él.

Introducimos el texto “Werner Koch” (sin las comillas) y pulsamos en el botón “Search” (Werner Koch es el programador principal del software GnuPG):


Para importarlo lo seleccionamos pinchando en él con el ratón, y pulsamos el botón “Import”. Si todo va bien, Kleopatra contactará con el servidor de directorio, descargará una copia del certificado y lo almacenará en su base de datos local, para que esté disponible de ahora en adelante.



5. Generar un archivo de texto y firmarlo y cifrarlo.

Una vez tenemos importados los certificados de los usuarios para los que queremos cifrar un fichero, podemos llevar a cabo la operación de cifrado en sí. Para ello haremos uso de las extensiones del explorador de archivos que configura Kleopatra como parte de su instalación inicial.

Vamos a la carpeta donde está el fichero que queremos cifrar. Pulsamos con el botón derecho sobre el fichero en cuestión y nos aparecerá un menú contextual similar al siguiente:

Entre las opciones disponibles tendremos “Firmar y cifrar” y “Más opciones de GpgEx”. Escogemos “Firmar y cifrar” En este caso se nos muestra una pantalla como la siguiente:


En este caso escogemos la opción (ya preseleccionada) “Sign and Encrypt (OpenPGP only)” y seleccionamos la casilla “Text output (ASCII armor)”, que guarda el fichero firmado y cifrado en un formato de texto ASCII.

Pulsamos sobre el botón “Next >”.y en la siguiente pantalla se nos pide que indiquemos para qué usuario destinatario queremos cifrar el fichero. O dicho de otro modo, para que certificado queremos cifrar el fichero. Se nos muestra una lista de certificados disponibles.

Para escoger un certificado con el que cifrar el fichero, basta con seleccionarlo con el ratón y pulsar el botón “Add” de la zona intermedia. Nos quedaría como en la figura siguiente:

En este momento se nos pide que introduzcamos la contraseña que hayamos utilizado para asegurar la privacidad del certificado:

Si se introduce correctamente, se firma digitalmente el fichero con nuestro certificado y se cifra con el certificado o certificados destinarios y se nos muestra el resultado de la operación:

6. Enviar y recibir el mensaje cifrado al compañero de la 

tarea

7. Descifrar el mensaje recibido mediante nuestra clave

 privada, el proceso verifica la firma

Descifrar el fichero y verificar la firma digital.

Para ello necesitamos hacer clic con el botón derecho sobre el fichero cifrado, y opcionalmente firmado, que hemos recibido. Si el fichero se ha cifrado usando certificados de tipo OpenPGP y hemos marcado la casilla “Text output (ASCII armor)”, el fichero cifrado tendrá extensión “.asc”, si no la hemos marcado tendrá extensión “.gpg”

Al hacer clic con el botón derecho nos aparecerán, entre otras opciones de menú la de “Descifrar y verificar” y “Más opciones de GpgEx”.

Solicitará una contraseña que será otorgada por el compañero quien paso el archivo.


Si el fichero de puede descifrar y la firma digital se verifica con éxito, obtendremos una pantalla como la siguiente, donde se nos indica que el fichero se ha descifrado y que estaba firmado digitalmente por el certificado identificado por el texto.



CONCLUSION

En esta práctica aprendimos a instalar y utilizar el GPG4WIN logrando con esto poder cifrar y descifrar un archivo , pudimos crear nuevos certificados, nuevas claves publícas para asi poder enviar de forma segura nuestros documentos por medio del correo electronico cifrando nuestros archivos.