Lo primero que debemos de hacer es ejecutar el siguiente comando:


Despues buscamos la pagina oficial de Smallville, así:

Despues entramos a la Zona de Descargas:


Y por ultimo Clic en Download y listo, ya podemos descargar y colocar la Red Local mas lenta que un berraco:


Script en Debian
4:24 | Author: Bluder Garcia


¿Que es un Script?

En informática, un script es un guión o conjunto de instrucciones. Permiten la automatización de tareas creando pequeñas utilidades. Es muy utilizado para la administración de Sistemas Linux. Son ejecutados por un intérprete de línea de órdenes y usualmente son archivos de texto.


¿Por qué un Script?

En prácticas de mi clase, tuve la necesidad de crear un Script para que en el inicio o el arranque de mi Equipo (Debían Lenny) se ejecutaran los comandos necesarios para que aplique la configuración necesaria para que me funcione una Maquina Virtual en mi equipo, estoy trabajando con Virtual Box y necesito crear una Interface Virtual y asignarle un puente con mi Tarjeta Real, esto porque al Reiniciar el Equipo o al Apagarlo toda la configuración de las NIC se borran y me tocaría de nuevo agregarlas manualmente, para ello decidí crear el siguiente Script (Archivo) el cual lo podemos ejecutar manual o lo podemos colocar al arranque del Equipo.


¿Como lo debemos de hacer?

Lo primero es crear un archivo el cual contendrá las órdenes o los comandos que necesitemos ejecutar para la función determinada, en este caso lo que queremos es crear una configuración adecuada para trabajar con mi Maquina Virtual, crearemos el archivo con el siguiente comando:


# nano /home/smith/script_VBox

Después dentro del Archivo copiaremos los siguientes comandos (En mi caso):

VBoxTunctl -u smith

brctl addbr br0


brctl addif br0 eth0


brctl addif br0 tap0

ip ad flush dev eth0

ifconfig tap0 up


ifconfig br0 up

dhclient br0

En el cual le estamos diciendo que nos cree al Interfaz y la Asocie al puente para poder navegar desde la Maquina Virtual. Después de esto le debemos de darle permisos de ejecución a nuestro Archivo (Script) porque de lo contrario no lo podremos Ejecutar, para ello ejecutaremos el siguiente comando:


# chmod 744 /home/smith/script_VBox

En este comando le estamos dando permisos de Ejecución solo al Usuario Propietario del Script. Después de darle el permiso debemos de Ejecutar el Script (Esta es la forma Manual), con alguno (Cualquiera) de los siguientes comandos (Debemos de estar parados en la ruta del Script, en este caso /home/smith/):


# ./script_VBox

ó

# sh script_VBox

Después de Ejecutar el Script, nos debe de aparecer así (En mi caso):


Otro ejemplo de este Script en otra practica de mi clase, es crear las Interfaces necesarias para trabajar con un Firewall el cual será el que me dé la salida a Internet (El Firewall es la Maquina Virtual), el Script quedaría de la siguiente forma (Donde la IP por la que saldré a Internet es una Clase B), recordemos los permisos y como se debe de ejecutar el comando, así:



VBoxTunctl -u smith

VBoxTunctl -u smith


brctl addbr br0

brctl addif br0 eth0


brctl addif br0 tap0

ip ad flush dev eth0

ifconfig tap0 up


ifconfig tap1 up

ifconfig br0 up

ifconfig tap1 172.16.0.2 netmask 255.255.0.0 up

route add default gw 172.16.0.1


Después de Ejecutar el Script, nos debe de aparecer así (En mi caso):



Y listo eso es todo, esto lo podemos aplicar a lo que queramos hacer, otro ejemplo, este Script lo cree para las Reglas en una Práctica de un Firewall, el Archivo contiene las siguientes líneas:


##### Configuración del Firewall #####

##### Limpiar Tablas FILTER y NAT

iptables -t filter -F

iptables -t filter -X

iptables -t filter -Z

iptables -t nat -F

iptables -t nat -X

iptables -t nat -Z

##### Configuración del Enrutamiento

echo 1 > /proc/sys/net/ipv4/ip_forward

##### Configuración de las Interfaces

ifconfig eth0 up

dhclient eth0

##### Interfaz de la LAN

ifconfig eth1 172.16.0.1 netmask 255.255.0.0 up

##### Configuración de Firewall de Red

iptables -t nat -A POSTROUTING -s 172.16.0.0/16 -o eth0 -j MASQUERADE

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 172.16.0.2:80

##### Configuración de las Políticas del Firewall

iptables -t filter -P INPUT DROP

iptables -t filter -A INPUT -s 172.16.0.0/16 -i eth1 -d 172.16.0.1/16 -p icmp -j ACCEPT

iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

##### Configuracion de las Politicas de Red 172.16.0.0

iptables -t filter -P FORWARD DROP

iptables -t filter -A FORWARD -d 172.16.0.2/16 -i eth0 -p tcp --dport 80 -j ACCEPT

iptables -t filter -A FORWARD -s 172.16.0.0/16 -i eth1 -p tcp --dport 80 -j ACCEPT

iptables -t filter -A FORWARD -s 172.16.0.0/16 -i eth1 -p udp --dport 53 -j ACCEPT

iptables -t filter -A FORWARD -s 172.16.0.0/16 -i eth1 -p tcp --dport 443 -j ACCEPT

iptables -t filter -A FORWARD -s 172.16.0.0/16 -i eth1 -p tcp --dport 20 -j ACCEPT

iptables -t filter -A FORWARD -s 172.16.0.0/16 -i eth1 -p tcp --dport 21 -j ACCEPT

iptables -t filter -A FORWARD -s 172.16.0.0/16 -i eth1 -p icmp -j ACCEPT

iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT


Para colocar el Script al Arranque del equipo para que se Apliquen los cambios necesarios, debemos de ejecutar el siguiente comando, el cual agregara el Script al Inicio con los valores por defecto necesarios para el funcionamiento del Script, primero debemos de tener el Script en el Directorio /etc/init.d/, después de tenerlo allí, ejecutaremos el siguiente comando (Debemos de estar parados en /etc/init.d/), así:

# update-rc.d NombredelScript defaults

En nuestro caso el Script se llama script_nat, el cual nos debe de arrojar lo siguiente:

Adding system startup for /etc/init.d/script_nat ...
/etc/rc0.d/K20script_nat -> ../init.d/script_nat
/etc/rc1.d/K20script_nat -> ../init.d/script_nat
/etc/rc6.d/K20script_nat -> ../init.d/script_nat
/etc/rc2.d/S20script_nat -> ../init.d/script_nat
/etc/rc3.d/S20script_nat -> ../init.d/script_nat
/etc/rc4.d/S20script_nat -> ../init.d/script_nat
/etc/rc5.d/S20script_nat -> ../init.d/script_nat


Y listo reiniciamos nuestro equipo y nos debe de funcionar, si después queremos eliminar el Script, por si era solo una práctica como en nuestro caso, debemos de ejecutar el siguiente comando (Parados en /etc/init.d/), así:

# update-rc.d -f script_nat remove

Nos debe de salir así:

Removing any system startup links for /etc/init.d/script_nat ...
/etc/rc0.d/K20script_nat
/etc/rc1.d/K20script_nat
/etc/rc2.d/S20script_nat
/etc/rc3.d/S20script_nat
/etc/rc4.d/S20script_nat
/etc/rc5.d/S20script_nat
/etc/rc6.d/K20script_nat

Hay otra forma de agregar el Script al inicio de la maquina, lo podemos mirar desde AQUI, para más información acerca del comando:


# man update-rc.d

Firewall e IPTables
14:24 | Author: Bluder Garcia


¿Qué es un Firewall?


Un Firewall o Cortafuegos es un dispositivo que filtra el trafico, en el cual se establecen unas reglas de filtrado en la que se determina si el paquete puede pasar o no, es decir, si la conexión se puede establecer o no. El Firewall puede ser Físico o Software sobre un Sistema Operativo. La ubicación habitual de un Firewall es en el Punto de conexión de la Red Interna de la Organización con la Red Externa que normalmente es Internet, en otras palabras entre la conexión LAN y la WAN, en la cual se trata proteger la red interna de intentos de acceso no autorizados desde Internet. También es frecuente el conectar un Firewall de una Tercera Red o DMZ (Zona Desmilitarizada), en la cual se ubican los Servidores de la Organización que deben permanecer accesibles desde la Red Exterior.

Algo muy importante que debemos de tener en cuenta es que un Firewall correctamente configurado añade protección a nuestra Red pero en ningún caso debe considerarse suficiente ya que la Seguridad de la Información abarca mucho mas y requiere más trabajo y protección.



Tipos de Firewall

Firewall de Red:

Es el que trabaja en medio de dos Redes, el cual aplicara las reglas definidas para filtrar dichas Redes, es el que trabaja para la conexión en dos Redes, ejemplo la WAN y la LAN.

Firewall de Aplicación:

Trabaja en el nivel de Aplicación, de manera que el filtrado se puede adaptar a características propias de los protocolos de este nivel, este Firewall suele ser llamado PROXY en el cual se define a que direcciones (URL) pueden acceder los Usuarios de la Red Local.

Firewall Personal:

Este es de tipo de Software, el cual se instala en el computador, filtrando las comunicaciones entre dicho computador, un ejemplo es el Firewall que trae Windows.



Ventajas y Desventajas de un Firewall

Ventajas:

  • Protege de Intrusos: Protege de los posibles accesos a la Red por parte de otros segmentos de la Red.
  • Protección de la Información: Permite definir niveles de acceso a la información, de manera que en una organización cada grupo de Usuarios definido tendrá acceso a los Servicios y a la información necesaria.
  • Optimización de Acceso: Identifica los elementos de Red internos y optimiza la comunicación entre ellos.

Desventajas:

  • Un Firewall no puede proteger contra ataques cuyo tráfico no pase por él.
  • El Firewall no puede proteger de las amenazas o ataques internos, pues el Firewall no puede prohibir a espías corporativos copiar archivos o información sensible.
  • El Firewall no puede proteger contra los ataques de Ingeniería Social (Manipulación de Usuarios).
  • El Firewall no puede proteger contra los ataques posibles a la red interna por Virus a través de archivos y Software.
  • El Firewall no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet.



Políticas del Firewall


Hay dos políticas básicas en la configuración de un Firewall que cambian radicalmente la filosofía fundamental de la Seguridad en la Organización:

  • Política Restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El Firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
  • Política Permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.

La Política Restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.


¿Netfilter?


Es un Framework (Estructura) disponible en Linux que permite interceptar y manipular paquetes de Red. Dicha estructura permite realizar el manejo de paquetes en diferentes estados del procesamiento. Netfilter es también el nombre que recibe el Proyecto que se encarga de ofrecer herramientas libres para Firewall basados en Linux. El componente mas popular construido sobre Netfilter es IPTables, una herramienta de Firewall que permite no solamente Filtrar Paquetes, sino también realizar Traducción de Direcciones (NAT) para IPv4 o mantener registros de LOG.


¿IPTables?


Es el nombre de la herramienta de espacio de usuario (Interfaz) mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula en la Red. El nombre de IPTables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. El proyecto ofrece otros subsistemas independientes de IPTables, como el Sistema de Seguimiento de Conexiones que permite encolar paquetes para que sean tratados desde el espacio del usuario. IPTables es un Software disponible en prácticamente todas las Distribuciones de Linux.


Operación de IPTables


La operación de IPTables se basa en Tres componentes, el Primero es la Tabla (Filter, Nat o Mangle), el Segundo es la Cadena que varían según la Tabla y el Tercero son las Reglas que se aplicaran en dicha Cadena. Cuando un paquete llega a una Cadena se le compara en orden Regla por Regla hasta que se cumpla o no.


Tablas de IPTables


Filter Table: Tabla de Filtrado. Es la encargada de Filtrar los paquetes (Permitir el paso o no de un Paquete). Cadenas.

  • INPUT: Cadena de Entrada
  • OUTPUT: Cadena de Salida
  • FORWARD: Cadena de Redirección o Transporte

Nat Table: Tabla de Traducción de Direcciones de Red (Esta tabla es la responsable de configurar las reglas de reescritura de direcciones o de puertos de los paquetes). Cadenas:

  • PREROUTING: Cadena de Pre Ruteo
  • POSTROUTING: Cadena de Pos Ruteo
  • OUTPUT: Cadena de Salida

Mangle Table: Tabla de Destrozo. Esta tabla es la responsable de ajustar las opciones de los paquetes. Esta creada para efectos avanzados y tiene todas las Cadenas posibles:

  • PREROUTING: Cadena de Pre Ruteo
  • INPUT: Cadena de Entrada
  • FORWARD: Cadena de Redirección o Transporte
  • OUTPUT: Cadena de Salida
  • POSTROUTING: Cadena de Pos Ruteo

Recordemos que además de las Cadenas ya incorporadas (Predeterminadas), el Administrador puede crear todas las cadenas definidas por el usuario que quiera dentro de cada Tabla, las cuales permiten agrupar las reglas en forma lógica.



Destinos o posibles estados que puede tener una Regla:


  • ACCEPT: Aceptar
  • DROP: Descartar
  • QUEUE: Encolar
  • RETURN: Retorno
  • REJECT: Rechazo
  • LOG: Bitácora o Log
  • ULOG: Logs del Paquete
  • DNAT: Dirección de Destino para el NAT
  • SNAT: Dirección de Origen para el NAT
  • MASQUERADE: Forma especial de SNAT utilizada para las direcciones IP Dinámicas



Comandos Básicos en la Configuración en las Tablas de IPTables


iptables –help = Ayuda (Ejemplo: iptables --help)

iptables –A = Crear una Regla (Ejemplo: iptables –t filter –A INPUT –i lo –j ACCEPT)

iptables –D = Eliminar una Regla (Ejemplo: iptables –t filter –D INPUT –i lo –j ACCEPT)

iptables –L = Lista Reglas de dicha tabla (Ejemplo: iptables –t nat -L)

iptables –F = Borra todas las Reglas de dicha tabla (Ejemplo: iptables –t nat -F)

iptables –Z = Borra todos los Contadores de dicha tabla (Ejemplo: iptables –t nat -Z)

-t = Para especificar la Tablas (Ejemplo: iptables –t nat)

-P = Politica, se aplica en las Cadenas (Ejemplo: iptables –t filter –P INPUT DROP)

-v = Detalles de las Reglas (Ejemplo: iptables –L –v)

-n = Numeros de las Reglas (Ejemplo: iptables –L –n)

-j = Destino o Accion que cumplirá la regla (Ejemplo: iptables –t filter –D INPUT –i lo –j ACCEPT)

-i = Interface de Entrada

-o = Interface de Salida

-s = Origen del Paquete o Conexión

-d = Destino del Paquete o Conexión

-p = Tipo de Protocolo (Ejemplo: tcp, udp, icmp, etc)

--dport = Puerto Destino

--sport = Puerto Origen

--state = Estado de la Conexión


Seguridad de los Recursos Humanos
6:06 | Author: Bluder Garcia
Seguridad de Los Recursos Humanos