====== [FORT] Práctica 5: Control de Acceso a nivel de aplicación ======
===== 1. Habilita los servicios FTP en MAQUINA1 ejecutando /usr/sbin/ftp -D =====
{{:master_cs:fortificacion:pasted:20250311-143445.png}}
===== 2. Revisa las conexiones ftp y ssh de MAQUINA2 a MAQUINA1 usando las direcciones de red locales =====
==== Comprobación de SSH: ====
{{:master_cs:fortificacion:pasted:20250311-143940.png}}
{{:master_cs:fortificacion:pasted:20250311-144306.png}}
{{:master_cs:fortificacion:pasted:20250311-144339.png}}
{{:master_cs:fortificacion:pasted:20250311-144405.png}}
{{:master_cs:fortificacion:pasted:20250311-144441.png}}
{{:master_cs:fortificacion:pasted:20250311-144506.png}}
==== Comprobación ftp ====
{{:master_cs:fortificacion:pasted:20250311-144632.png}}
{{:master_cs:fortificacion:pasted:20250311-144702.png}}
{{:master_cs:fortificacion:pasted:20250311-144732.png}}
{{:master_cs:fortificacion:pasted:20250311-144759.png}}
{{:master_cs:fortificacion:pasted:20250311-144817.png}}
{{:master_cs:fortificacion:pasted:20250311-144857.png}}
===== 3. Configura rcpwrappers (/etc/hosts.allow y /etc/hosts.deny) en MAQUINA1 para: =====
Aceptar todas las conexiones ftp excepto las que vienen de
* 192.168.2.X
* 192.168.3.X
* 192.168.4.X
Rechazar todas las conexiones ssh que vienen de:
* 192.168.12.x
* 192,168.13.x
* 192.168.14.X
Comenzamos editando el archivo /etc/hosts.allow para aceptar todas las conexiones menos las indicadas con las siguientes líneas:
vsftpd: ALL #Se permite todo el tráfico FTP
vsftpd: !192.168.2.0/24, !192.168.3.0/24, !192.168.4.0/24 #Se bloquean los rangos indicados para conexiones FTP
{{:master_cs:fortificacion:pasted:20250311-150240.png}}
Tras eso procedemos a editar el archivo /etc/hosts.deny para bloquear las conexiones indicadas con las siguientes líneas:
sshd: 192.168.12.0/24, 192.168.13.0/24, 192.168.14.0/24 #Se bloquea el SSH para las direcciones indicadas
{{:master_cs:fortificacion:pasted:20250311-150124.png}}
===== 4. Revisa las conexiones ftp y ssh desde MAQUINA2 a MAQUINA1 =====
==== Comenzamos revisando las conexiones FTP: ====
{{:master_cs:fortificacion:pasted:20250311-150635.png}}
{{:master_cs:fortificacion:pasted:20250311-151105.png}}
==== Tras eso revisamos las conexiones ssh: ====
{{:master_cs:fortificacion:pasted:20250311-151240.png}}
===== 5. En MAQUINA1 habilita los servicios telnet añadiendo la siguiente línea a /etc/inetd.conf =====
telnet stream tcp nowait root /usr/sbin/tcpd telnetd
{{:master_cs:fortificacion:pasted:20250311-151605.png}}
===== 6. Reinicia inetd (/etc/init.d/inetutils-inetd restart, systemctl restart inetutils-inetd.service kill -HUP pid_de_inetd) =====
{{:master_cs:fortificacion:pasted:20250311-151837.png}}
===== 7. Revisa la conexión telnet de MAQUINA2 a MAQUINA1 =====
{{:master_cs:fortificacion:pasted:20250311-152024.png}}
{{:master_cs:fortificacion:pasted:20250311-152109.png}}
===== 8. Configura tcpwrappers para rechazar todas las conexiones telnet desde 192.168.12.X, 192.168.13.X y 192.168.14.X =====
Configuramos /etc/hosts.deny con las siguientes líneas:
telnetd: 192.168.12.0/24, 192.168.12.0/24, 192.168.13.0/24
{{:master_cs:fortificacion:pasted:20250311-152759.png}}
===== 9. Revisa la comunicación telnet desde MAQUINA2 hasta MAQUINA1 =====
{{:master_cs:fortificacion:pasted:20250311-153211.png}}
{{:master_cs:fortificacion:pasted:20250311-153311.png}}
===== 10. Sustituye la línea previa en /etc/inetd.conf con la siguiente y reinicia inetd =====
telnet stream tcp nowait root /usr/sbin/telnetd telnetd
{{:master_cs:fortificacion:pasted:20250311-153702.png}}
{{:master_cs:fortificacion:pasted:20250311-153829.png}}
===== 11. Revisa la conexión telnet de MAQUINA2 a MAQUINA1 =====
{{:master_cs:fortificacion:pasted:20250311-153936.png}}
{{:master_cs:fortificacion:pasted:20250311-154014.png}}
===== 12. Mira que librerías usan sshd, ftpd, inetd, tcpd y telnetd =====
{{:master_cs:fortificacion:pasted:20250311-154456.png}}
{{:master_cs:fortificacion:pasted:20250311-154528.png}}
{{:master_cs:fortificacion:pasted:20250311-154604.png}}
{{:master_cs:fortificacion:pasted:20250311-154645.png}}
===== 13. (MAQUINA1) Para el protocolo ftp (puerto 21) usa nftables para establecer la acción DROP para las conexiones en las redes 192.168.2.X, 192.168.3.X y REJECT para 192.168.12.X y 192.168.13.X =====
Normalmente esto se configuraría en /etc/nftables.conf, pero en este caso revisando /etc/inid.d se puede observar que las nftables están siendo gestionadas por lxc-net debido a que estamos usando containers en las máquinas. por lo que en este caso las configuraciones no van a funcionar`.
{{:master_cs:fortificacion:pasted:20250311-160501.png}}
===== 14. (MAQUINA1) Para el protocolo ssh (puerto 22) usa nftables para hacer un DROP para las conexiones en 192.168.12.x y 192.168.13.x y para hacer reject para las redes 192.168.2.x y 192.168.3.x =====
{{:master_cs:fortificacion:pasted:20250311-160805.png}}
~~NOTOC~~