Taller de Aplicación Guia 2
Taller de Aplicación Guia 2
Taller de Aplicación Guia 2
2. Validamos con el comando Interface Print que interfaces tenemos activas en Mikrotik.
3. Realizamos la configuración de las tarjetas de reden en VMware en modo puente, para
ello vamos a la opción Edit y luego a Virtual Network Editor.
6. Agregamos una segunda tarjeta de red en el menú de virtual network editor y asignamos
el nombre Vmnet2.
7. Marcamos Bridged to: y escogemos la tarjeta 300Mbps Wireless High Power usb
ahora aplicamos cambios y clic en Ok.
8. Ahora vamos a configuración luego a la opción de network adapter luego nos ubicamos
en la opción Custom y escogemos nuestro adaptador de red virtual VMnet1 con el cual
tendremos conexión a internet con el firewalls Mikrotik.
9. Ahora vamos a validar que interface tenemos en nuestra Vm Mikrotik ejecutando el
comando interface print.
10. Vamos a ver qué dirección ip le asigno el dhcp en modo puente del firewall/RouterOS y
vemos que tomo la 192.168.242.7
11. Ahora hacemos un ping a la 8.8.8.8 y al dominio www.google.com vemos que el firewall/
RouterOS en modo puente tiene acceso a internet ya que nos respondió el ping.
12. Ahora vamos a nuestro equipo host y validamos que dirección IP tiene asignada
actualmente y vemos que es la 192.168.242.213.
13. Procedemos a hacer un ping desde nuestro firewall hacia la ip 192.168.242.213 de nuestro
equipo host para validar la conectividad entre los 2 equipos.
14. Ahora hacemos un ping desde nuestro equipo host a la ip del firewall/RouterOS
192.168.242.7 y vemos que respondió satisfactoriamente.
18. Realizamos la activación para que nuestro Firewall Mikrotik sea un servidor DNS
marcando la opción Allom Remote Requests.
19. Validamos la activación del servidor DNS en la opción IP y luego escogemos Address.
22. Ahora procederemos a implementar el DNS seguro DoH procediendo a borrar cache.
23. Validamos que el servicio DND DoH no este activo en el navegador o computador.
1. Procedemos a configurar la tarjeta de red del firewall donde el adaptador 1 será quien
reciba internet.
17. Vamos al firewall ingresamos a la opción Ip, DNS y marcar la opción Allow remote
request.
18. Se puede realizar una configuración en temas de seguridad para validar si es posible
navegar en internet por intermedio de otro servidor DNS; para ello damos clic en la opción
ip luego DHCP cliente y desmarcar la opción peer DNS.
19. Desde nuestro Firewall hacemos ping a Google.com o uao.edu.co donde se evidencia que
no hay respuesta.
20. A manera de caso de prueba utilizamos la plataforma SHODAN para probar si uno de los
DNS allí expuestos dan salida a internet.
23. Luego se debe configurar el DHCP server para entregar las ip´s dinámicas con el fin de
no estar configurando máquina por máquina, en este paso seleccionamos la interface
ether2-RedLan.
24. Ahora seleccionamos el DHCP Address Space 10.0.0.0/24.
25. En este paso se reparte el rango de direcciones del DHCP para 100 máquinas.
26. En la configuración del servidor DNS se dejará la ip del DNS atacado
181.48.58.190, para hacer la prueba.
29. En la opción DHCP Server vamos a la pestaña leases para que luego de que se active
la tarjeta de red con ip dinámica se pueda evidenciar la máquina conectada recibiendo
información.
30. Validación de ingreso a una página web con el servidor DNS que se encontró.
31. Creación de regla que me proteja las consultas de DNS externas de esta manera se
configura la protección de DNS externo
32. Ingresamos a la opción IP, Firewall, filter rules y agregamos la protección para upt y udp
según las imágenes relacionadas.
33. Realizamos la Configuración mínima de firewall en el cual también se debe incluir el puerto
8080 para tcp y udp.
34. Aplicamos la regla de IP SPOOFING para ello se ingresa a la opción ip, firewall, Address
lists y se configuran los segmentos permitidos, para este caso se dejarán las 3 utilizadas
internacionalmente.
35. Procedemos a la creación de una regla de filtrado también para el forward.
Paso 1.
Paso 2.
37. Se puede también ofrecer seguridad de una manera más estricta de la siguiente manera.
38. Seguridad para bloquear la red en caso de que se encuentre segmentada y sea de fácil
detección.
39. Configuramos las velocidades de nuestra red en la opción de panel izquierdo Queues,
crear la configuración respectiva, en este caso se asignan 5 MB de subida y bajada para
la red de wifi visitantes.
40. Como podemos ver nuestro firewall ya tiene varias configuraciones de seguridad.
43. Se puede configurar otra regla para otra sala en la oficina y que tenga acceso
dicha ip a 5mb.
44. Ahora damos prioridad a la conexión del paquete y que dicha ip tenga prioridad sobre las
demás, su tráfico a nivel local sería el primero.
Paso 1.
Paso 2.
51. Ejecutamos la VM de Kali-Linux para validar las vulnerabilidades para esto se utiliza el
comando nmap y la ip del firewall con el fin de conocer que puertos están abiertos.
52. Se valida con el comando [email protected] y efectivamente se puede ingresar
directamente al Mikrotik.
Paso 1.
Paso 2.
55. Posteriormente creamos otra regla para denegar todos los inputs
56. la acción que utilizaremos será tarpit.
58. Luego en Kali_linux se vuelve a ejecutar el comando nmap y se evidencia que devuelve
más de 60.000 registros que harán más difícil dicho escaneo.
PARTE 3. ACTIVIDAD FIREWALL ATAQUE DHCP
1. Con esta prueba desde la VM Windows 10 se puede evidenciar que no es posible acceder
a través de RDP al equipo Windows configurado.
2. Vamos a realizar la configuración de regla en el firewall para que permita acceder los
inputs.
Paso 1.
Paso 2.
3. Se realiza la configuración de NAT para redirigir la consulta del puerto desde una ip
previamente establecida y esta a su vez se redirija al destino correcto.
Paso 1.
Paso 2.
4. Se intenta realizar nuevamente la conexión, pero por temas de licencia de Windows no
permite activar la conexión hacia la máquina virtual, pero si se puede notar que existe
tráfico cuando intenta conectarse.
7. Evidencia del firewall Mikrotik en donde se muestra que todo el rango de ip’s se llenó.
8. Podemos validar en la VM de Windows que al solicitar la conexión de manera automática,
el firewall no tiene como entregarle ip alguna.
Conoceos que DNS es la agenda de direcciones del protocolo TCP/IP y en especial podríamos
decir que es la libreta de direcciones de internet. Esto nos facilita la vida permitiendo recordar
nombres y no números para realizar una búsqueda en internet, sin embargo, las búsquedas y
respuestas del protocolo DNS son enviadas en texto plano mediante UDP, esto significa que
pueden ser visualizadas dentro de la red que estemos utilizando, y si hablamos de internet,
entonces es acertado decir que estas pueden ser leídas por cualquier persona o dispositivo capaz
de monitorear la red. Sin embargo, si un sitio web utiliza HTTPS, en la búsqueda DNS requiere
navegar hasta dicho sitio web.
Esta brecha de privacidad tiene un alto impacto en la seguridad y, en algunos casos, derechos
humanos; si las búsquedas DNS no son privadas, entonces estas se convierten en blanco fácil
del gobierno para censar dichas búsquedas o de atacantes que acanchan a los usuarios.
Para evitar que estas búsquedas puedan ser visualizadas por cualquiera, se desarrollaron 2
estándar DNS sobre TLS (DNS over TLS - DoT) y DNS sobre HTTPS (DNS over HTTPS - DoH),
con esto lo que se pretende es que la consulta llegue cifrada al servidor de DNS y así evitar que
cualquier persona o máquina que este monitoreando la red pueda revisar la consulta que se esté
realizando.
Entonces ¿Qué hace DNS over HTTPS?
DNS over HTTPS (DoH) encripta tanto las consultas, como las respuestas DNS, esto lo hace
empleando el protocolo HTTP o HTTP/2 en lugar de enviarlas directamente por UDP. Con esto
nos aseguramos que un atacante no puede alterar el tráfico DNS ya que este se vería como
cualquier otro tráfico de HTTPS.
Conclusión
En los tiempos actuales, la seguridad de la información está presente en cada aspecto de la
informática. DoH es una herramienta más que nos permitirá mantener una red segura, por lo que
es importante realizar (en lo posible) una implementación de DoH y así evitar ser víctima de un
ataque relacionado con DNS.