lunes, 20 de febrero de 2012

Ejercicio 24: Cortafuego WinRoute

Esta práctica realizaremos lo siguientes pasos:
- Instalación de Kerio.
- Configuración de Kerio.


Instalación de Kerio
Descargamos el programa Kerio, un cortafuegos a través de la siguiente página (para equipos de 32 bits). Si tu sistema es de 64 bits, descárgate la versión correspondiente.
Instalamos Kerio, en un paso de la instalación, detectará un conflicto, los deshabilitaremos para poder instalarlo y haremos clic en Siguiente.


El siguiente paso será establecer un nombre de usuario y una contraseña para poder administrar Kerio.
La siguiente ventana no marcaremos la casilla, ya que estamos instalando y vamos a instalar Kerio en nuestro equipo y no remotamente, y se comenzará a instalar el programa.


Iniciaremos el programa y nos pedirá los datos de acceso.
La primera vez que iniciemos el programa, se abrirá un asistente. La configuración se establecerá como las imágenes.


Identificar el tipo de conexión y seleccionamos Un único enlace de Internet – Persistente.


Elegiremos el Interfaz de red donde nos indicará nuestra dirección IP y nuestra MAC.


Elegiremos la 2ª opción, para tener más seguridad, ya que con la 1ª opción permite todos los servicios, y eso es un gran error.


Aquí no tocaremos nada, marcaremos las 2 casillas.


En el próximo paso no tocaremos nada y ya hemos finalizado el asistente.


Configuración de Kerio
Iniciamos el programa y vamos a Configuración > Servidor DHCP. Aquí iremos debajo del todo y en Agregar, elegimos Ámbito.



Una vez guardado, vamos ahora a DNS, marcamos la casilla Utilizar reenvío personalizado y posteriormente a Definir.


Haremos clic en Agregar y en el primer campo escribiremos un * en el siguiente que se muestra son los DNS de telefónica.


Ejercicio 23: Cortafuego ZoneAlarm

En esta práctica realizaremos:
- Instalación del firewall ZoneAlarm.
- Permitiremos dejar pasar vía Internet a un programa p2p.
- Habilitaremos el uso de ping.


Instalación del firewall ZoneAlarm
Descargamos el programa ZoneAlarm y lo instalamos en nuestro equipo.



Dejar pasar vía Internet a un programa p2p
Nos descargamos una aplicación p2p, como Ares, Emule o Bittorrent. Mostraremos como permitimos que estas aplicaciones puedan acceder a Internet. Ya instalado, vamos a Equipo.


Luego vamos a Control de aplicaciones y hacemos clic en Configuración.


Aquí, iremos después a Ver Programas.


Buscaremos el programa Ares y sobre las X rojas, hacemos clic derecho y elegimos Permitir en todas las X rojas que estén en Ares.



Habilitar el uso de ping
Otro caso, es que si queremos hacer ping a un equipo, y no obtenemos respuesta, repetiremos el apartado anterior y nos quedamos en la listas de programas visibles.


Como vemos, el programa TCP/IP Ping Command está como No permitido, lo que haremos será permitirlo y entonces ya si que podremos hacer ping al otro equipo.


Ejercicio 22: Configuración de firewall de W7

El método "eco", se realiza con el comando ping, envías un ping (una petición de respuesta por parte del otro equipo) y obtienes una respuesta. Esta operación pertenece al protocolo TCP/IP.


Lo que vamos a realizar a continuación, va a ser:
-         Reglas de entrada y salida.
-         Requerir el cifrado de conexiones.
-         Añadir equipos, direcciones IP y usuarios para permitirles la conexión.
-         Incluir el perfil “Dominio” de aplicación de la regla.
-         Dejar elegir al usuario si permite o no el tráfico de Internet cuando a atravesado un NAT o un firewall.


Reglas de entrada y salida
Primero, debemos de ir al firewall de Windows (Inicio > Panel de control > Sistema y seguridad > Firewall de Windows > Configuración avanzada (se encuentra en el panel de la izquierda)).
Vamos a comprobar los perfiles para los que está habilitado el protocolo anterior, por lo que vamos a Reglas de entrada (luego iremos a Reglas de salida) y localizamos el nombre “Archivos e impresoras compartidos (petición eco: ICMPv4 de entrada).
Como vemos, los 3 tipos que hay, están habilitados para Privado, Público y Dominio.


Ahora iremos a Reglas de salida y las volvemos a localizar. Observaremos que solamente está habilitado el perfil Público.



Requerir el cifrado de conexiones
Ahora  vamos a requerir que ese nombre, esté cifrado, en la regla de salida (la que estaba habilitada), vamos a configurarla de esta manera.
Hacemos clic derecho sobre ella y vamos a Propiedades. En la pestaña General, vamos a la parte que indica Acción y seleccionamos la 2ª opción, “Permitir la conexión si es segura”, y aceptamos.


Como vemos, ahora la imagen de un marcado en verde, estará ahora con un candado.



Añadir equipos, direcciones IP y usuarios para permitirles la conexión
Ahora, permitiremos la conexión según a qué equipos o direcciones IP se les permite la conexión. Volvemos al paso anterior, pero ahora nos dirigimos a la pestaña Ámbito; aquí agregaremos cualquier dirección IP tanto en local como en remoto.


Para permitir equipos, nos vamos a la pestaña Equipos y agregamos los equipos.



Incluir el perfil “Dominio” de aplicación de la regla
Ahora nos dirigimos a Opciones avanzadas y marcamos los perfiles que queramos, en este caso, tenemos que marcar el perfil “Dominio”.


Como vemos, en la pestaña Perfil, se mostrarán los perfiles que hayamos marcado anteriormente.


Para que el usuario decida permitir o no el tráfico no solicitado proveniente de Internet, nos dirigimos una vez hecho clic en Propiedades a Opciones avanzadas, y aquí elegimos “aplazar a usuario”.


Ejercicio 21: Keylogger

Definición
Los keyloggers, son aplicaciones maliciosas, capaz de capturar cada pulsación de nuestro teclado, llegando a descubrir contraseñas en los equipos. Aquí abajo dejo un link de una aplicación de keylogger capaz de capturar cualquier texto.


Link de descarga:
http://revealer-keylogger.softonic.com/