====== [FORT] Práctica 5: Control de Acceso a nivel de aplicación ====== ===== 1. Habilita los servicios FTP en MAQUINA1 ejecutando /usr/sbin/ftp -D ===== {{:master_cs:fortificacion:pasted:20250311-143445.png}} ===== 2. Revisa las conexiones ftp y ssh de MAQUINA2 a MAQUINA1 usando las direcciones de red locales ===== ==== Comprobación de SSH: ==== {{:master_cs:fortificacion:pasted:20250311-143940.png}} {{:master_cs:fortificacion:pasted:20250311-144306.png}} {{:master_cs:fortificacion:pasted:20250311-144339.png}} {{:master_cs:fortificacion:pasted:20250311-144405.png}} {{:master_cs:fortificacion:pasted:20250311-144441.png}} {{:master_cs:fortificacion:pasted:20250311-144506.png}} ==== Comprobación ftp ==== {{:master_cs:fortificacion:pasted:20250311-144632.png}} {{:master_cs:fortificacion:pasted:20250311-144702.png}} {{:master_cs:fortificacion:pasted:20250311-144732.png}} {{:master_cs:fortificacion:pasted:20250311-144759.png}} {{:master_cs:fortificacion:pasted:20250311-144817.png}} {{:master_cs:fortificacion:pasted:20250311-144857.png}} ===== 3. Configura rcpwrappers (/etc/hosts.allow y /etc/hosts.deny) en MAQUINA1 para: ===== Aceptar todas las conexiones ftp excepto las que vienen de * 192.168.2.X * 192.168.3.X * 192.168.4.X Rechazar todas las conexiones ssh que vienen de: * 192.168.12.x * 192,168.13.x * 192.168.14.X Comenzamos editando el archivo /etc/hosts.allow para aceptar todas las conexiones menos las indicadas con las siguientes líneas: vsftpd: ALL #Se permite todo el tráfico FTP vsftpd: !192.168.2.0/24, !192.168.3.0/24, !192.168.4.0/24 #Se bloquean los rangos indicados para conexiones FTP {{:master_cs:fortificacion:pasted:20250311-150240.png}} Tras eso procedemos a editar el archivo /etc/hosts.deny para bloquear las conexiones indicadas con las siguientes líneas: sshd: 192.168.12.0/24, 192.168.13.0/24, 192.168.14.0/24 #Se bloquea el SSH para las direcciones indicadas {{:master_cs:fortificacion:pasted:20250311-150124.png}} ===== 4. Revisa las conexiones ftp y ssh desde MAQUINA2 a MAQUINA1 ===== ==== Comenzamos revisando las conexiones FTP: ==== {{:master_cs:fortificacion:pasted:20250311-150635.png}} {{:master_cs:fortificacion:pasted:20250311-151105.png}} ==== Tras eso revisamos las conexiones ssh: ==== {{:master_cs:fortificacion:pasted:20250311-151240.png}} ===== 5. En MAQUINA1 habilita los servicios telnet añadiendo la siguiente línea a /etc/inetd.conf ===== telnet stream tcp nowait root /usr/sbin/tcpd telnetd {{:master_cs:fortificacion:pasted:20250311-151605.png}} ===== 6. Reinicia inetd (/etc/init.d/inetutils-inetd restart, systemctl restart inetutils-inetd.service kill -HUP pid_de_inetd) ===== {{:master_cs:fortificacion:pasted:20250311-151837.png}} ===== 7. Revisa la conexión telnet de MAQUINA2 a MAQUINA1 ===== {{:master_cs:fortificacion:pasted:20250311-152024.png}} {{:master_cs:fortificacion:pasted:20250311-152109.png}} ===== 8. Configura tcpwrappers para rechazar todas las conexiones telnet desde 192.168.12.X, 192.168.13.X y 192.168.14.X ===== Configuramos /etc/hosts.deny con las siguientes líneas: telnetd: 192.168.12.0/24, 192.168.12.0/24, 192.168.13.0/24 {{:master_cs:fortificacion:pasted:20250311-152759.png}} ===== 9. Revisa la comunicación telnet desde MAQUINA2 hasta MAQUINA1 ===== {{:master_cs:fortificacion:pasted:20250311-153211.png}} {{:master_cs:fortificacion:pasted:20250311-153311.png}} ===== 10. Sustituye la línea previa en /etc/inetd.conf con la siguiente y reinicia inetd ===== telnet stream tcp nowait root /usr/sbin/telnetd telnetd {{:master_cs:fortificacion:pasted:20250311-153702.png}} {{:master_cs:fortificacion:pasted:20250311-153829.png}} ===== 11. Revisa la conexión telnet de MAQUINA2 a MAQUINA1 ===== {{:master_cs:fortificacion:pasted:20250311-153936.png}} {{:master_cs:fortificacion:pasted:20250311-154014.png}} ===== 12. Mira que librerías usan sshd, ftpd, inetd, tcpd y telnetd ===== {{:master_cs:fortificacion:pasted:20250311-154456.png}} {{:master_cs:fortificacion:pasted:20250311-154528.png}} {{:master_cs:fortificacion:pasted:20250311-154604.png}} {{:master_cs:fortificacion:pasted:20250311-154645.png}} ===== 13. (MAQUINA1) Para el protocolo ftp (puerto 21) usa nftables para establecer la acción DROP para las conexiones en las redes 192.168.2.X, 192.168.3.X y REJECT para 192.168.12.X y 192.168.13.X ===== Normalmente esto se configuraría en /etc/nftables.conf, pero en este caso revisando /etc/inid.d se puede observar que las nftables están siendo gestionadas por lxc-net debido a que estamos usando containers en las máquinas. por lo que en este caso las configuraciones no van a funcionar`. {{:master_cs:fortificacion:pasted:20250311-160501.png}} ===== 14. (MAQUINA1) Para el protocolo ssh (puerto 22) usa nftables para hacer un DROP para las conexiones en 192.168.12.x y 192.168.13.x y para hacer reject para las redes 192.168.2.x y 192.168.3.x ===== {{:master_cs:fortificacion:pasted:20250311-160805.png}} ~~NOTOC~~