Aad fmi2

Solo disponible en BuenasTareas
  • Páginas : 5 (1068 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de junio de 2011
Leer documento completo
Vista previa del texto
Ej1. (20 min) Usaremos la herramienta ncat [ncat] que viene incluida en nmap [nmap] para abrir puertos en modo escucha (listen) en Windows y practicar con la apertura del cortafuegos.
• Habilita el cortafuegos de Windows.
• Ejecuta "ncat -l 8190" para abrir un puerto de escucha. Deniega la solicitud de
habilitación que mostrará el cortafuegos de Windows.
• Instala nmap enMetasploitable: "apt-get install nmap"1.
• Desde Metasploitable ejecuta un "nmap -PN " contra la máquina Windows. ¿Está abierto el puerto 8190?
• Habilita el puerto en el cortafuegos. Vuelve a ejecutar el nmap en Metasploitable.
Verifica que está habilitado.



Habilitamos el cortafuegos de Windows.

Al ejecutar en la línea de comandos la instrucción ncat -l 8190, pulsamosen desbloquear para abrir los puertos.

Vamos ahora a instalar nmap en Metasploitable. Escribimos “apt-get install nmap”.


Ahora ejecutamos "nmap -PN 193.147.187.54"



Como podemos ver, el puerto 8190 no aparece en la lista ya que no le hemos especificado el puerto o el rango de puerto que queremos que nos escanee.



Como podemos ver el puerto 8190 está cerrado. Vamos abrirlo ycomprobar otra vez la operación.



Ahora volvemos a ejecutar el comando en Metaesploitable.



Podemos ver ahora que el puerto está abierto.

Ej2. (10 min) Borra en el cortafuegos de Windows la apertura del puerto 8190 que hiciste antes. Habilita ahora en el programa ncat (localízalo en el directorio de Nmap en Archivos de Programa) y vuelve a abrir un puerto, esta vez el 9300 (ncat-l 9300). ¿Pide permiso esta vez el cortafuegos?

Accede ahora a Metasploitable y prueba a hacer "telnet 9300", con la de la máquina Windows. ¿Qué aparece?

Borramos la apertura del puerto 8190:



Habilitamos ncat para que sea una excepción a efectos del cortafuego.



Ejecutamos “ncat -l 9300” y vemos si ahora nos pide permiso el cortafuegos.



Como podemos ver, empieza aescuchar ahora sin pedir permiso, ya que anteriormente lo hemos habilitado para que no salte el cortafuegos.

Cuando ejecutamos el comando “Telnet” vemos como envía paquetes desde la maquina virtual a la maquina de Windows por el puerto que está escuchando.



Ej3. (25 min) Ejecuta un nmap desde Windows contra Metasploitable. ¿Qué puertos muestra?
Crea una política de seguridad para elservidor Metasploitable mediante Iptables que permita únicamente acceso SSH y HTTP.




Aquí podemos ver los puertos que tenemos abiertos en Metaesploitable al realizarle un scan a la ip de ese sistema.

Para poner un filtro de manera que sólo se pueda acceder a SSH y http vamos a utilizar las opciones de iptables. Para ello vamos a restringir el acceso de fuera a los puertos que nopertenezcan a esos servicios. Por ejemplo, si para el puerto que utiliza ftp, escribimos en Metaesploitable “iptables –A INPUT –d 172.16.141.132 –p tcp –dport 21 –j DROP



Con esta configuración restringimos el acceso desde fuera al puerto 21 que es utilizado por ftp. Si realizamos un escaneo ahora podemos ver como el puerto ahora no está abierto, sino que está filtrado.



Ahora vamos arealizar eso mismo para todos los puertos menos para los que utilizan ssh y http.




Como podemos ver todos los puertos menos los utilizados por http y ssh están filtrados.

Ahora vamos a realizar una configuración para que cuando se inicie el sistema, esta configuración de filtrado de puertos se haga por defecto en el inicio de sesión.



Con el comando que hemos puesto, en esa ruta yatenemos guardada la configuración iptables. Ahora cada vez que entremos en el sistema, para acceder a la configuración que hemos guardado tenemos que escribir “iptables-restore < /etc/cortafuegos.reglas”. Esto recuperará nuestra configuración.

Ej4. (10 min) Habilita el registro de seguridad en el cortafuegos de Windows, sobre el fichero "c:\windows\fw.log". Registra sólo las conexiones...
tracking img