SEGURIDAD INFORMATICA

Page 129

Práctica Nº3.-Proxy HTTP Caché. Squid

Ej. Práctico 3.4.3: Evitar un Portal Cautivo mediante el Encapsulamiento HTTP/HTTPS bajo un Túnel DNS En este ejercicio práctico se propone la implementación de un Túnel DNS con la finalidad de detectar alguna de las vulnerabilidades que ofrece un portal cautivo. Es decir, a lo largo del ejercicio se explicará dicha vulnerabilidad, y se detallarán los pasos necesarios para implementar un Túnel DNS mediante el software iodine, lo que nos permitirá encapsular sobre dicho túnel las tramas HTTP/HTTPS que generamos cuando navegamos.

Solución Ej. Pr. 3.4.3.I.- Cómo Saltarse un Portal Cautivo mediante un Túnel DNS Una vez implementado el portal cautivo, si repasamos el protocolo de actuación entre el cliente y el servidor, podremos detectar que tiene un pequeño resquicio de vulnerabilidad que podremos aprovechar para saltárnoslo, y evitar tener que autenticarnos. Esto nos permitiría saltarnos esta herramienta de control de acceso en la mayor parte de los hoteles, bibliotecas, centros comerciales, o aeropuertos que la implementan. Es decir, cuando un cliente quiere intentar navegar en un entorno donde hay implementado un portal cautivo, a grandes rasgos, sucede lo siguiente: (1) El cliente, normalmente de manera inalámbrica, se conecta a la red WIFI abierta del entorno en que se encuentra. (2) A continuación, el cliente inicia un cliente Web (p.e. Mozilla Firefox o Chrome) con la intención de navegar por Internet. Para ello coloca en la barra de direcciones del navegador "http://" seguido del nombre de dominio correspondiente al servidor HTTP/HTTPS al que se desea conectar. (3) Al darle al botón de "Ir" o "Navegar", siendo transparente para el usuario, en primer lugar el equipo cliente hace una solicitud de resolución DNS para conocer cual es la dirección IP pública correspondiente al nombre de dominio del servidor al que se desea conectar. Para ello, a no ser que la resolución ya se encuentre cacheada en algún servidor DNS Caché de la Intranet, la solicitud DNS del cliente sale a Internet para averiguarlo. (4) Una vez que el equipo cliente recibe el resultado de la resolución es cuando por fin intenta realizar una conexión HTTP/HTTPS (tcp 80/443) a la dirección IP asociada al servidor Web. (5) El equipo Gateway/Proxy/Firewall detecta que el cliente quiere navegar vía tcp 80/443, y mediante una NAT PREROUTING redirige la petición hacia el portal cautivo solicitándonos una autenticación. Según todo lo anterior, podremos advertir que en el paso (3) la solicitud DNS generada por nuestro equipo navega por Internet sin tener que pasar por el control de acceso del portal cautivo, aspecto que muchos desarrolladores de software han tenido en cuenta para crear herramientas (p.e. iodine) que permitan navegar al usuario vía protocolo DNS udp/53, mediante la creación previa de lo que se denomina un tunel DNS, consistente en encapsular tramas del protocolo HTTP/HTTPS dentro de las tramas DNS. No obstante, cabe resaltar que existen de igual forma otras herramientas software de detección que tras analizar las tramas DNS pueden detectar nuestra intención y descartarla. En definitiva, tal como vamos a poder comprobar mediante la implementación del siguiente ejercicio práctico, se va a implementar una "especie de VPN" mediante un túnel DNS udp/53, que nos permitirá encapsular todo el trafico que genere el cliente hacia el servidor, para que este a su

Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com 129


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

A.15.-IEEE 802.11: Wireless LANs (WLAN

2min
page 400

A.16.-Capa Nº 5: Física

2min
page 401

A.17.-Dispositivos de red dentro del modelo tcp/ip

4min
pages 402-403

Ej. Práctico 4.7.2: Delegación de la gestión LVM a un Usuario del Sistema Solución Ej. Pr. 4.7.2.I.- Cómo Delegar la Gestión LVM a un Grupo de Usuarios .......................................................................................................................................209

4hr
pages 208-366

A.8.-Capa Nº 3: Red

10min
pages 373-376

Ej.A.9.VIII Direccionamiento IP en el diseño de una Red V

1min
page 386

A.13.-Subcapa MAC: Control de Acceso al Medio

2min
page 397

A.7.-Capa Nº 2: Transporte

2min
page 372

A.6.-Capa Nº 1: Aplicación

5min
pages 370-371

A.4.-Modelo de Referencia TCP/IP

3min
page 367

A.5.-División en niveles del Modelo de Referencia TCP/IP

3min
pages 368-369

Ej. Práctico 4.7.1: Delegación de Privilegios a Usuarios el Sistema

1min
page 206

4.6.- Gestión de Volúmenes Lógicos Dinámicos: LVM

7min
pages 181-185

4.7.- Delegación de Privilegios a Usuarios del Sistema: SUDO

4min
pages 204-205

Ej. Práctico 4.5.1: RAID, ACLs y Cuotas Solución Ej. Pr. 4.5.1.I.- Gestión de Volúmenes RAID5 y RAID6, ACLs y Cuotas .......................................................................................................................................175

12min
pages 172-180

4.5.- Administración de Cuotas: quota y quotatool

7min
pages 168-171

Solución Ej. Pr. 4.4.1.I.- Gestión de ACLs en GNU/Linux

0
page 167

Ej. Práctico 4.4.1: Gestión de ACLs en GNU/Linux

1min
page 166

4.4.- Administración de Listas de Control de Acceso (ACLs): acl

5min
pages 163-165

Solución Ej. Pr. 4.3.1.I.- Creación de Usuarios y Grupos en GNU/Linux

2min
pages 161-162

4.3.- Administración de Usuarios y Grupos de Usuarios en GNU/Linux

1min
page 159

3.2.- Configuración previa del Entorno de Red: Gateway/Proxy Squid

3min
pages 91-92

Ej. Práctico 4.2.1: Implementación de Volúmenes RAID0, RAID1 y RAID5 Solución Ej. Pr. 4.2.1.I.- Implementación de volúmenes RAID0, RAID1 y RAID5 .......................................................................................................................................156

4min
pages 156-158

4.2.- Administración de Sistemas RAID: mdadm

12min
pages 149-155

bajo un Túnel DNS Solución Ej. Pr. 3.4.3.I.- Cómo Saltarse un Portal Cautivo mediante un Túnel DNS .......................................................................................................................................129

13min
pages 129-134

Ej. Práctico 3.2.2: Proxy No Transparente con Autenticación Digest Solución Ej. Pr. 3.2.2.I.- Configuración de un Proxy No Transparente Auth. Digest .........................................................................................................................................99

3min
pages 99-101

Ej. Práctico 3.3.3: Control de Ancho de Banda por Usuario (Clase 4 Solución Ej. Pr. 3.3.3.I.- Cómo Garantizar un Ancho de Banda por Usuario (QoS) ....................................................................................................................................... 113

1min
pages 113-114

Ej. Práctico 3.2.1: Proxy No Trasparente con Autenticación Básica Solución Ej. Pr. 3.2.1.I.- Configuración de un Proxy No Transparente Auth. Basic .........................................................................................................................................94

10min
pages 93-98

Práctica Nº3.-Proxy HTTP Caché. Squid

2min
page 85

Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com

46min
pages 10-42

3.1.- Directivas Básicas de Configuración del Proxy Squid

7min
pages 86-89

doble Firewall – DMZ – Intranet Protegida

5min
pages 72-74

Ej. Práctico 2.3.7: Seguridad Perimetral con doble Firewall Solución Ej. Pr. 2.3.7.I.- Configuración de una Zona Perimetral compuesta de un

5min
pages 69-71

Solución Ej. Pr. 2.3.9.I.- Monitorización vía Web del Tráfico de Red: ntop

2min
pages 82-84

2.3.- Filtrado de paquetes mediante iptables: FILTER

4min
pages 43-45

Solución Ej. Pr. 2.3.6.I.- Configuración de un Firewall con una DMZ

6min
pages 66-68
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.