TAREA FINAL

Tarea 1 – Colaborativa “JediHackingCew”

En esta tarea puedo describir, que aunque nos atrasamos en demasía para poder formar un equipo al final se pudo crear uno e intentar trabajar en lo que se alcanzó. El equipo como se pidió lo dividimos en dos 4 para ataque y 4 para defensa.

En el ataque se asignaron a los compañeros Arely, Cristian, Nickelback y Miguel. Quienes trabajaron sobre la distribución de Kali encontrando algunas vulnerabilidades en los equipos contrarios.

En la parte de la defensa colaboramos Antonio Edgar, Luciano D’amico, Andrea y Viridiana (yo). Por esta parte configuramos políticas de seguridad cerrando puertos y desechando todo el tráfico entrante, permitiendo solo peticiones de salida y ninguna de entrada, se llevo a cabo una parte de criptografía trabajando con llaves RSA para mayor seguridad del servidor. También se hizo la administración de usuarios para no trabajar siempre con el usuario root.

Tarea 2 –  Individual

Por mi parte, me toco trabajar con la configuración de políticas del servidor para llevar a cabo el control del tráfico en el servidor, cerrando puertos y desechando peticiones de acceso.

Esto se llevó a cabo con la modificación del archivo iptables y su configuración para que se ejecutara siempre que el servidor arrancara:

vim /etc/iptables.test.rules

*Cabe destacar que si no se cuenta con el editor “vim” instalado es necesario hacerlo para poder generar el archivo

Después de editar el archivo para que activar las reglas se introdujo el siguiente comando en la terminal:

iptables-restore < /etc/iptables.test.rules

y para ver que se hayan cargado y ver el estado de los puertos se introdujo

iptables -L

una vez establecidas las reglas se salva el archivo de la siguiente manera

iptables-save > /etc/iptables.up.rules

y ahora, para asegurar que las reglas se ejecuten al reiniciar el servidor se crea otro archivo

vim  /etc/network/if-pre-up.d/iptables

con las siguientes líneas

#!/bin/bash

/sbin/iptables-restore < /etc/iptables.up.rules

e introducir el siguiente comando para dar los permisos al archivo para que sea ejecutable con el siguiente comando

chmod +x /etc/network/if-pre-up.d/iptables

Las siguientes son unas capturas de cómo quedaron las reglas

IPTABLESserver3

IPTABLESserver2

IPTABLESserver

A continuación pongo los enlaces del resto de las tareas:

UNIDAD 1

https://viri19.wordpress.com/2015/09/30/unidad-1-tarea-1-moochacking/

https://viri19.wordpress.com/2015/09/30/unidad-1-tarea-2-moochacking/

UNIDAD 2

https://viri19.wordpress.com/2015/10/09/unidad-2-tarea-1-analisis-de-trafico-wireshark/

https://viri19.wordpress.com/2015/10/21/unidad-2-tarea-2-sql-injection/

https://viri19.wordpress.com/2015/10/23/unidad-2-tarea-3-debate-sobre-etica-del-hacker/

https://viri19.wordpress.com/2015/10/23/unidad-2-tarea-4-actividad-de-reflexion/

UNIDAD 3

https://viri19.wordpress.com/2015/10/23/tarea-final/

Deja un comentario