Ridley Scott es el director de varias películas famosas, tal vez las mas conocidas son Alien ,Bladerunner y Gladiador, pero filmo muchas mas.
Quienes vieron Alien el octavo pasajero, recordaran el nombre de la nave, llamada U.S.C.S.S. Nostromo.
El nombre Nostromo esta inspirado en una novela de Joseph Conrad, titulo del libro y de uno de los personajes principales.
Me gusta mucho leer a Conrad, su libro "El corazón de las tinieblas" fue usado como inspiración por Francis Ford Copola para la pelicula Apocalipsys Now.
Que tiene que ver Nostromo con el blog ? Bueno es el nombre del nuevo PC al cual instale Debian 5.
Luego de un problema con el arranque de la maquina, en la semana comencé la instalación y hoy ya tengo dos máquinas virtuales con VirtualBox en el cual estoy ejecutando SGUIL, una herramienta open source para el monitoreo de eventos de seguridad y BackTrack la distribución para realizar Pentests.
Actualmente esta es la red de mi casa ( información confidencial, después de ver el post golpearse la cabeza con un martillo )
Esta compuesta por :
1) Switch ,
Hoy solamente lo tengo como un dispositivo para realizar sniffing de los paquetes que ingresan y salen de mi red, pero en el futuro seguramente voy a configurarle Vlans para dividir el trafico de la red internta.
Para poder realizar sniffing, el switch debe configurarse en un modo que se llama SPAN ( Switched port analyzer ), esto porque los switchs a diferencia de los hubs solo dirigen los paquetes a los ports donde se encuentra la MAC de destino.
Veamos :
Si queremos capturar el trafico Ethernet que enviado del host A hacia el host B, y ambos equipos estan conectados a un HUB, con solo conectar un sniffer al HUB. Todo el trafico sera propagada a todos los ports.
En el caso de un switch, el trafico que envia A es solamente enviado al port donde se encuentra B.
Por lo tanto el sniffer no ve el trafico.Por supuesto que esto es relativo ya que si el switch no se encuentra bien configurado, se puede lograr ver el trafico entre estos dos equipos.
Los switch catalyst tienen un comando que permite copiar los datos de un port en otro, esta feature se llama SPAN
Dependiendo el modelo de equipo son los comandos para realizar esta configuración.
2 ) Router wireless
El router esta configurado con las medidas de seguridad tipicas :
- Red con valores que no son por default y limitada al nro de dispositivos que tengo. Por ej. Red x default es 192.168.1.0/24 la cambie hacia 172.16.16.0/29
- No propagación de SSID
- Acces-list de dispositivos permitidos por MAC
- Encripcion WPA-PSK [TKIP] + WPA2-PSK [AES]
- No permita la administración desde internet
- UPNP deshabilitado
3 ) PC familiar
Este equipo lo usamos para navegar y para las tareas normales de la flia.
Las medidas de seguridad típicas para un equipo con XP.
- Firewall
- Antivirus
- Windows Update
- Firefox + NoScript
- Usuario con pocos privilegios
- Autorun deshabilitadado
- Servicios minimos
- Backup de los archivos importantes en un disco de red
4 ) Esta es un notebook con Mac OS X Leopard + Firefox, manteniéndola actualizada es un equipo que no tiene grandes problemas de seguridad.
5 ) Hotspot con Disco Externo
Este equipo lo utilizo para conectar la Xbox a la red y tener el repositorio de juegos y multimedia.
Dado que es un equipo viejo, en el futuro lo tengo que reemplazar.
6 ) Xbox
Esta es la version 1 de la consola de juegos de Microsoft, realmente un equipo excelente, que me dio muchísimas horas de entretenimiento.
La tengo con XBMC y ademas con Linux GentooX, realmente a esta versión de Linux la uso poco, tendría que actualizarla.
7 ) Nostromo, es el equipo donde voy a realizar los labs y plataforma de trabajo.
Actualmente tengo instalado :
- GNS3
- VirtualBox 2 Maquinas Virtuales
-Sguil
En este momento estoy viendo un problema que tengo para lograr hacer sniffing desde la maquina virtual utilizando una placa de red de Nostromo en modo host.
Quedan por configurar dos maquinas virtuales mas, una con Linux y otra con algun flavor de Windows : 2003/7/XP
El objetivo es llegar al lab que tengo postergado desde hace tiempo, lo importante es que ya tengo el fierro para hacerlo, ahora es solo cuestion de tiempo.
5 comments:
Me encanto el post, porque mostras como armar una red segura (a pesar de que algunas cosas sean simples muchos no las hacemos, por ejemplo, tener la "maquina familiar" con un usuario de bajos privilegios).
Muy interesante
Hola Nicolas, gracias por tu comentario.
Este otro post tambien puede interesarte
http://d3ny4ll.blogspot.com/2009/03/seguridad-por-capas-para-las-masas.html
slds
http://img212.imageshack.us/img212/73/seth.png
esa es la red de mi casa, se parecen mucho
---------
una pregunta, probaste w3af? que opinas?
@Julio: Si, lo lei, muy bueno tambien, simple, concreto y bien explicado.
Por cierto, usas algun programa o pack de iconos o algo para armar los diagramas? Siempre veo este tipo de cosas y nunca se me ocurrio preguntar con que lo hacen.
Saludo.
@seth : No lo conocia, pero lo voy a probar.
Gracias por el template, las cosas se pueden hacer de mil maneras y la tuya es una.
Post a Comment