PEC2 AASR Enunciado (1)

download PEC2 AASR Enunciado (1)

of 4

Transcript of PEC2 AASR Enunciado (1)

  • M2.107 Aspectos Avanzados de Seguridad en Redes PEC 2 2013-014 Estudios de Informtica Multimedia y Telecomunicaciones

    Aspectos Avanzados de Seguridad en Redes - PEC2

    En esta actividad se trabajarn los aspectos vinculados al Mdulo 2 llamado Mecanismos deprevencin y al mdulo 3 denominado Sistemas para la deteccin de ataques e intrusiones.

    CompetenciasLas competencias generales del Mster que se trabajan mediante esta actividad son:

    1. Capacidad de comunicacin en el mbito acadmico y profesional.2. Uso y aplicacin de las TIC en el mbito acadmico y profesional.3. Capacidad de comunicacin en lengua extranjera.4. Capacidad para adaptarse a las tecnologas y a los futuros entornos.5. Capacidad para innovar y generar nuevas ideas.

    Las competencias especficas de esta asignatura trabajadas en esta actividad son:

    1. Capacidad para ejercer la actividad profesional de acuerdo con el cdigo tico y losaspectos legales en el entorno TIC.

    2. Capacidad para analizar la arquitectura y organizacin de sistemas y aplicaciones en red.3. Conocer tecnologas de comunicaciones actuales y emergentes, y saberlas aplicar

    convenientemente para disear y desarrollar soluciones basadas en sistemas ytecnologas de la informacin.

    4. Capacidad de proponer y evaluar distintas alternativas tecnolgicas para resolver unproblema concreto.

    Los objetivos de esta actividad son:

    1. Comprender algunos de los conceptos relacionados con los sistemas de deteccin deintrusiones y cortafuegos.

    2. Utilizar de forma sencilla la herramienta Snort.3. Comprender cmo afecta la existencia de un cortafuegos en la utilizacin de una

    herramienta como Snort.4. Comprender y saber utilizar la herramienta iptables.

    RecursosLos recursos recomendados para realizar esta PEC son:

    Material de mdulo 2 y mdulo 3 (Cortafuegos e IDS)

    Enlace http://www.pello.info/filez/firewall/iptables.html

    Enlace https://www.snort.org

    Herramientas ping, snort, iptables y 'VirtualBox'

    Vdeos de iptables y Snort del canal de Laboratorio SRC en Vimeo.com.

    SRC-6. Iptables

    https://vimeo.com/channels/laboratoriosrc/62350111

    SRC-8. Deteccin de "paquetes de la muerte" mediante Snort.

    https://vimeo.com/channels/laboratoriosrc/63833603

  • M2.107 Aspectos Avanzados de Seguridad en Redes PEC 2 2013-014 Estudios de Informtica Multimedia y Telecomunicaciones

    Criterios de evaluacin Correccin en la redaccin de la respuesta en preguntas tipo test. No se puntuarn las

    respuestas que sean copia directa del contenido de alguna de las fuentes.

    Correccin en el uso de las herramientas en las preguntas de tipo prctico. Se valorar lacorreccin tanto en la generacin de comandos como en la visualizacin y comentario delresultado obtenido.

    Formato y fecha de entregaLa fecha lmite para entregar esta actividad es el da 13 de abril, a las 24 horas.La entrega se llevar a cabo mediante un fichero pdf con las respuestas a las distintasactividades. En caso de que la actividad requiera entregar distintos archivos auxiliares(configuraciones, esquemas, etc.) se deber mandar un zip que lo contenga todo.

    El formato del nombre del fichero final entregado debe ser:

    ApellidosNombreEstudiante_AASR_PECx

    El formato del nombre de los ficheros auxiliares por ejercicio, si es el caso, debe ser:

    ApellidosNombreEstudiante_AASR_PECx_NumEjercicio

    Actividad 1 (25%)a) Definid con vuestras palabras el concepto de zona desmilitarizada (DMZ).

    b) Define los trminos choke router y bastion host, utilizando tus propias palabras. Dibuja el es-quema de una DMZ que incluya un bastion host y un choke router.

    c) La red de computadores de una empresa dispone de estaciones de trabajo y de tres servidores.Las estaciones de trabajo que utiliza el personal, tienen direcciones IP en el rango 192.0.2.0/24.Los tres servidores corporativos son accesibles pblicamente: un servidor DNS con direccin IP203.0.113.1, un servidor de correo saliente y entrante (servicios SMTP y POP3) con direccin IP203.0.113.2, y un servidor que da los servicios de HTTP, HTTPS y FTP con direccin 203.0.113.3.Desde las estaciones slo se puede acceder a los servicios HTTP y HTTPS del exterior (ademsde los servidores corporativos), y desde el exterior no se puede acceder a las estaciones.

    Explicad cmo sera la configuracin de esta red con una DMZ con dos sistemas cortafuegos y es-cribid, con el formato de los ejemplos del mdulo didctico, las reglas de filtrado de cada cortafue-gos.

    d) Explicad el funcionamiento del protocolo FTP, en lo relacionado a los mensajes entre cliente y servidor, haciendo nfasis en la diferencia entre el FTP activo y el FTP pasivo. Con las reglas de filtrado anteriores, puede funcionar el servidor FTP en modo activo y en modo pasivo? Por qu?

    Actividad 2 (25%)Realizad una pequea presentacin de 5-7 transparencias, formato OpenOffice o PDF, que sirva para poder explicar a una persona que haya ledo los materiales de la asignatura en qu consiste el proyecto Hogwash.

  • M2.107 Aspectos Avanzados de Seguridad en Redes PEC 2 2013-014 Estudios de Informtica Multimedia y Telecomunicaciones

    En esta presentacin hay que resolver, como mnimo, lo siguiente:

    Qu es y para qu sirve.

    Cules son sus componentes.

    Qu tipos de ataques distribuidos puede detectar.

    Un ejemplo de cmo lo hace para un tipo en concreto de ataque distribuido.

    Un ejemplo de donde se podra ubicar en una red. Si queris, os podis basar en la red delejercicio 1.

    De cara a evaluar este ejercicio, se valorar que se aproveche el formato presentacin para la expresin de las ideas a explicar y que la entrega no se limite a ser un simple documento de texto.Tambin, hay que ceirse al nmero mximo de transparencias establecido.

    Actividad 3 (50%) En este ejercicio haris pruebas prcticas con las herramientas Snort e iptables. Recordad quehay vdeos de la asignatura sobre estas herramientas (en el apartado de recursos encontraris elenlace).

    A partir del esquema anterior disead las reglas de configuracin de los dos routers / cortafuegosconsiderando que son equipos Linux y que utilizan iptables.

    a) Configuracin de las reglas del Router/Cortafuegos-1: El servidor web puede ofrecer servicio web (HTTP y HTTPS) en todo Internet. El servidor de correo puede recibir y enviar correos (SMTP) desde y hacia todo Internet. El servidor de correo permite descargar correo (POP3 e IMAP) desde todo Internet. Los dos servidores deben poder ser administrados mediante SSH, desde las mquinas de

    los dos compaeros. Hay que permitir el paso de paquetes ICMP desde y hacia todo Internet. A fin de proteger los servidores contra ataques de Syn-flooding, limitaremos las peticiones

    de conexin dirigidas a cada uno de los servidores a 2 peticiones por segundo.

    172.16.1.1132.83.115.2132.83.115.1

    132.83.114.1

    S.Web: 132.83.115.4

    S.Correo: 132.83.115.3

    Router/Cortafuegos-1

    Router/Cortafuegos-2

    Red interna

  • M2.107 Aspectos Avanzados de Seguridad en Redes PEC 2 2013-014 Estudios de Informtica Multimedia y Telecomunicaciones

    b) Configuracin de las reglas del Router/Cortafuegos-2: La mquina de la red interna puede navegar por Internet (HTTP y HTTPS) sin ninguna

    limitacin. La mquina de la red interna solo puede enviar correo (SMTP) a travs del servidor de

    correo instalado en su casa. La mquina de la red interna solo puede descargar correo (POP3 e IMAP) del servidor de

    correo instalado en su red Hay que evitar posibles conexiones desde el exterior a esta red interna.

    A continuacin ser necesario instalar una herramienta IDS Snort, para monitorizar el trfico ypoder detectar posibles intentos o intrusiones en los servidores.

    d) Describe las reglas de iptables necesarias para permitir slo el acceso a travs de HTTPS yHTTP al servidor web.

    e) Puesto que los routers / cortafuegos dejan pasar los paquetes ICMP, tenis que configurarSnort de manera que se detecten los intentos de exploracin de nuestra red con paquetes ICMPECHO (por ping). Escribid la regla que lo permita.

    f) El ataque ms problemtico al que se puede enfrentar el servicio es el de denegacin deservicio. Se tienen que detectar los intentos de denegacin de servicio, es decir, peticiones muyfrecuentes que vengan de la misma IP. Como lo trataras a nivel de Snort? Escribid laconfiguracin que utilizarais.

    g) Queremos usar Snort para generar logs de los accesos a los servidores. Escribe las reglas conlas que habra que configurar Snort.

    Nota: Propiedad intelectual

    A menudo es inevitable, al producir una obra en formato digital, hacer uso de recursos creados por terceras personas. Es por tantocomprensible hacerlo en el marco de una prctica de los estudios de Mster, siempre y esto se documente claramente y no supongaplagio en la actividad.

    Por lo tanto, al presentar una actividad que haga uso de recursos ajenos, esta debe contener un apartado donde se detallen todosellos, especificando el nombre de cada recurso, su autor, el lugar donde se obtuvo y su estatus legal: si la obra est protegida porcopyright o se acoge a alguna otra licencia de uso (Creative Commons, GNU, GPL ...). El estudiante deber asegurarse que la licenciasea no impide especficamente su uso en el marco de la actividad. En caso de no encontrar la informacin correspondiente deberasumir que la obra est protegida por copyright.

    Aspectos Avanzados de Seguridad en Redes - PEC2CompetenciasRecursosCriterios de evaluacinFormato y fecha de entregaActividad 1 (25%)Actividad 2 (25%)Actividad 3 (50%)