Mostrando entradas con la etiqueta Firewall. Mostrar todas las entradas
Mostrando entradas con la etiqueta Firewall. Mostrar todas las entradas

Auditoría a Firewall con Ftester

Ftester es una herramienta que permite averiguar si el Firewall funciona correctamente como espera que lo haga, cuando ya lo ha puesto en marcha. Pero ¿ha comprobado que está bloqueando todo lo que se supone que debe bloquear? Quizá no porque haya pensado que le llevara mucho tiempo o es muy complejo utilizar fragmentación de paquetes manualmente.

Por suerte existe Ftester, una herramienta gratuita para probar en una auditoria o Hacking Etico intensivamente un Firewall cualquiera que sea.

Ftester está compuesto por tres programas escritos en Perl y permite inyectar paquetes personalizados desde un punto interno o externo de la red, entregando un log donde se evidencia cuales son los paquetes capaces de a travesar el cortafuegos.

El formato para inyectar paquetes UDP o TCP es el siguiente:
DirecciónIPOrigen:PuertoOrigen:DirecciónIPDestino:PuertoDestino:Protocolo:tos 

En el campo opciones puede indicar que opciones TCP quiere que se incluyan en cada paquete. Los valores posibles son:
  • S para SYN
  • A para ACK
  • P para PSH
  • U para URG
  • R para RST
  • F para FIN
El campo protocolo permite seleccionar entre los protocolos TCP y UDP y tos contiene el numero que identifica el tipo de servicio (Type of Service) dentro de la cabecera IP. A veces, los enrrutadores utilizan el contenido de este campo para tomar decisiones sobre la prioridad del trafico. Para mas información del campo tos lea el documeto RFC 791.

Por ejemplo la siguiente orden envia un paquete que parte de la IP 172.16.14.31 y el puerto 1025 a la IP 172.16.9.4 (<--- Firewall) por el puerto 10000.
 

./ftester -c 172.16.9.31:1025:172.16.9.4:10000:s:tcp:0

Antes de ejecutar ftest debera poner en funcionamiento ftestd asi:

./ftestd -i eth0

Despues ejecute ftest
 
./ftest -f ftest.conf

La orden anterior le creara un log llamado ftest.log donde podra ver todos los datos de la auditoria, una buena pratica es utilizar ftest cada vez que realiza una nueva configuracion en el Firewall.

Firewall Astaro VPNs por acceso remoto


Si en algún momento tiene que administrar un Firewall Astaro el presente procedimiento le muestra detalladamente los pasos que se debe realizar para la creación de VPNs de acceso remoto.
Acceder a la consola de administración del Firewall Astaro ingresando a un navegador web y digitando la dirección https://localhost
Digitar las credenciales y dar click en la opción “Login”

Después de acceder aparecerá la pantalla principal, al lado izquierdo se tendrá el menú con las opciones de configuración del Firewall:
Se ingresa a la opción “Definitions & Users”:
Dentro de la Opción “Definition & Users encontramos un submenú que contiene las siguientes opciones de configuración relacionadas: 
Se ingresa a la opción “Users & Groups”:
En este momento se encuentra en la pestaña “Users”, en la cual se puede crear los nuevos usuarios de las VPNs.
Para la creación de usuarios nuevos, debe proceder a crearlo desde un nuevo usuario, haciendo click en la opción “New user…”
Luego de hacer click en esta opción aparecerá el siguiente cuadro.
Los campos se deben diligenciar de la siguiente forma:

  • Username: Nombre del usuario en el directorio activo.
  • Real Name: Nombre real del usuario.
  • Email address (Opcional): Correo electrónico del usuario.
  • Additional Email Addresses (Opcional): Correos electrónicos adicionales.

Hasta ahí el diligenciamiento de los campos es estándar, sin embargo en el campo “Authentication” se tendrá tres opciones: “Local”, “None” y “Remote”. 


Se selecciona la opción “Local” si se quiere que la autenticación se haga contra el Firewall, o “Remote” si se quiere que la autenticación se haga contra el directorio activo. La opción “None” no se habilita por politicas de seguridad, aunque usted vera que hace con su red.


Usuario con autenticación local, solo basta con completar los datos.
Al finalizar, hacer click en la opción “Save”


Para la creacion de un usuario con autenticación remota se debe llenar asi como lo muestra la imagen siguiente.
Al finalizar, hacer click en la opción “Save”


Para habilitar los usuarios en el grupo de VPNs y una vez que el usuario ha sido creado, es necesario incluirlo dentro del grupo de usuarios VPN, para lo cual se  debe acceder a la pestaña “Groups”.
El grupo que se va a modificar es el llamado “Usuarios VPN”, para esto se hace click en la opción “Edit”, con lo cual se desplegarán las opciones de edición del grupo.
Se hacemos click en el ícono de carpeta ubicado en la parte superior derecha y después de esto en la parte izquierda de la pantalla se mostrarán los usuarios creados en el sistema.
Se hace click sobre el usuario ubicado en la parte izquierda y se arrastra hasta el cuadro “Static Members” ubicado en el menú de edición del grupo, y por ultimo después debe agregar el usuario se hace click en la opción “Save”.


Lista la VPN de acceso remoto, la censura de las imágenes es porque tiene información confidencial.