Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:fortificacion:p5

[FORT] Práctica 5: Control de Acceso a nivel de aplicación

1. Habilita los servicios FTP en MAQUINA1 ejecutando /usr/sbin/ftp -D



2. Revisa las conexiones ftp y ssh de MAQUINA2 a MAQUINA1 usando las direcciones de red locales

Comprobación de SSH:

Comprobación ftp

3. Configura rcpwrappers (/etc/hosts.allow y /etc/hosts.deny) en MAQUINA1 para:

Aceptar todas las conexiones ftp excepto las que vienen de

  • 192.168.2.X
  • 192.168.3.X
  • 192.168.4.X

Rechazar todas las conexiones ssh que vienen de:

  • 192.168.12.x
  • 192,168.13.x
  • 192.168.14.X

Comenzamos editando el archivo /etc/hosts.allow para aceptar todas las conexiones menos las indicadas con las siguientes líneas:

vsftpd: ALL #Se permite todo el tráfico FTP
vsftpd: !192.168.2.0/24, !192.168.3.0/24, !192.168.4.0/24 #Se bloquean los rangos indicados para conexiones FTP

Tras eso procedemos a editar el archivo /etc/hosts.deny para bloquear las conexiones indicadas con las siguientes líneas:

sshd: 192.168.12.0/24, 192.168.13.0/24, 192.168.14.0/24 #Se bloquea el SSH para las direcciones indicadas

4. Revisa las conexiones ftp y ssh desde MAQUINA2 a MAQUINA1

Comenzamos revisando las conexiones FTP:

Tras eso revisamos las conexiones ssh:

5. En MAQUINA1 habilita los servicios telnet añadiendo la siguiente línea a /etc/inetd.conf

telnet      stream     tcp nowait root /usr/sbin/tcpd    telnetd

6. Reinicia inetd (/etc/init.d/inetutils-inetd restart, systemctl restart inetutils-inetd.service kill -HUP pid_de_inetd)

7. Revisa la conexión telnet de MAQUINA2 a MAQUINA1

8. Configura tcpwrappers para rechazar todas las conexiones telnet desde 192.168.12.X, 192.168.13.X y 192.168.14.X

Configuramos /etc/hosts.deny con las siguientes líneas:

telnetd: 192.168.12.0/24, 192.168.12.0/24, 192.168.13.0/24

9. Revisa la comunicación telnet desde MAQUINA2 hasta MAQUINA1

10. Sustituye la línea previa en /etc/inetd.conf con la siguiente y reinicia inetd

telnet    stream    tcp    nowait    root    /usr/sbin/telnetd    telnetd

11. Revisa la conexión telnet de MAQUINA2 a MAQUINA1

12. Mira que librerías usan sshd, ftpd, inetd, tcpd y telnetd

13. (MAQUINA1) Para el protocolo ftp (puerto 21) usa nftables para establecer la acción DROP para las conexiones en las redes 192.168.2.X, 192.168.3.X y REJECT para 192.168.12.X y 192.168.13.X

Normalmente esto se configuraría en /etc/nftables.conf, pero en este caso revisando /etc/inid.d se puede observar que las nftables están siendo gestionadas por lxc-net debido a que estamos usando containers en las máquinas. por lo que en este caso las configuraciones no van a funcionar`.

14. (MAQUINA1) Para el protocolo ssh (puerto 22) usa nftables para hacer un DROP para las conexiones en 192.168.12.x y 192.168.13.x y para hacer reject para las redes 192.168.2.x y 192.168.3.x

master_cs/fortificacion/p5.txt · Última modificación: 2025/03/11 16:08 por thejuanvisu