sábado, 6 de mayo de 2017

Seguridad en redes por capas [PARTE II]

********************************************************************
Seguridad en redes por capas [PARTE I]
Seguridad en redes por capas [PARTE II]

*********************************************************************

Ayer ya empecé con esta serie de seguridad en redes por capas, así que lo que toca hoy es poneros en situación, presentando la situación de nuestra red y de cómo un atacante entra en nuestra red y puede comunicarse con toda la red, algo que no nos debe interesar mucho si queremos conservar nuestros datos.



Lo primero que se deberá hacer si eres un buen administrador de sistemas y redes es saber, más o menos, cómo está montada la red que deseas securizar ¿Cómo vas a encargarte de la seguridad de algo que no conoces? Puede resultar obvio esto que he dicho, pero me he encontrado de todo en mi corta existencia, y sobre todo jefes que te dicen: "Para realizar tu trabajo no necesitas saber eso, tú ponte a hacer la red segura". Para muchos jefes el conocimiento sí es limitado. Subnormales, estúpidos, imbéciles, analfabetos.



En la imagen anteior se muestra una red que he creado, donde se ve que hay 5 equipos y, además de routers y switchs, un servidor que puede resultar de utilidad para un atacante llegar a él y ver qué hay. Una vez conocida la red, tendremos que configurarla y enrutarla para que todos los equipos se puedan conectar entre sí ¿no?


Bueno, esto podría ser una mala práctica de un administrador, que crea que consiguiendo que todos los equipos se conecten entre sí, ya está todo su trabajo realizado, ya que a lo mejor no nos interesa que, por ejemplo, el equipo de marketing se pueda comunicar con el equipo de seguridad de la empresa. Imagínate que hay una vulnerabilidad en algun equipo de los trabajadores de marketin ¿Lo dejamos que se propague hasta el equipo de seguridad? No, no es una buena práctica.

Como se ha visto en la captura anterior, el PC0 puede comunicarse con todos los equipos de la red, algo que no tiene por qué ser lo ideal, pero puede, lo que nos dice que el enrutamiento lo hemos realizado correctamente.


Pero aquí viene lo peor de todo ¿Qué ocurriría si un atacante entrase a una red? Pues que, al no tener por el momento ninguna medida de seguridad, debería poder comunicarse con todos los equipos de la red.


Con comprobar si es capaz de comunicarse con otro equipo, nos basta, ya que el equipo atacante pertenece a la red con la que hemos probado los ping anteriores, que al enviar mensajes de echo ICMP de ida y vuelta, vemos que la comunicación existe de forma bidireccional. Esto de que el atacante pueda comunicarse con todos los equipos de la red, es algo que a nosotros como administradores no nos debe interesar, así que tenemos que ponerle solución, que es lo que trataremos de hacer en las próximas entradas.

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...