Firewalls Proxys - AntiSpam



Documentos relacionados
Firewalls Cómo crear una política de seguridad? Hay dos formas de implementar un firewall:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

PRÁCTICA 5: USO DE CORTAFUEGOS

Iptables, herramienta para controlar el tráfico de un servidor

Cortafuegos y Linux. Iptables

IPTABLES. Gonzalo Alvarez Flores

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

Firewall en GNU/Linux netfilter/iptables

Cortafuegos (Firewalls) en Linux con iptables

66.69 Criptografía y Seguridad Informática FIREWALL

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

IPTABLES Manual práctico

2. Diferencias respecto a IPCHAINS

IPTABLES Manual práctico

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables

Diego Mauricio Cortés Quiroga

Configuración del firewall en Linux con IPtables

Filtrado de paquetes y NAT

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Ubuntu Server HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

8. Cortafuegos (Firewall).

Julio Gómez López Universidad de Almería

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales

Proxy SQUID. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro.

Cortafuegos (Firewalls) en Linux con iptables

Aprendizajes esperados

SEGURIDAD EN SISTEMAS INFORMÁTICOS

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

HOW TO SOBRE FIREWALL

! " " & '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

Manual de Configuración de Modevasive VenCERT

Routers y Firewalls. Seguridad en Redes TCP/IP. Tabla de Contenidos

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).

Cliente se conecta hacia un Servidor Intermediario (Proxy).

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH

PRESENCIAL TEMAS 5 Y 6 SAD. Victor Martin

How to. Servidor Proxy Squid

Firewalls, IPtables y Netfilter

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Charla de redes. Carlos Hernando ACM Facultad de Informática Universidad Politécnica de Madrid

Firewall Firestarter. Establece perímetros confiables.

Agenda, continuación

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

& '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

Prácticas de laboratorio de Telemática II

Seguridad y Configuración de Redes de Computadoras con GNU/Linux

Qué es un firewall? cortafuegos firewall

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

Configurar NAT Windows 2003

Administración de servicios Internet Intranet

SERVICIOS. UF 1- Servidor DHCP

Instalación de OPENVPN en Debian

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

miércoles 7 de septiembre de 2011 Protección perimetral

SERVIDOR HTTP SOBRE DEBIAN SERVIDOR HTTP PAULA JUIZ LÓPEZ PRÁCTICA HTTP DEBIAN LINUX - PAULA JUIZ LÓPEZ

Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

GATEWAYS COMO FIREWALLS

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Linux: info y utilidades del squid web proxy

CAPITULO I El Problema

Como crear un túnel entre dos PC s usando el Protocolo SSH

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Equipamiento Tecnológico Eapt S.A. de C.V. Tel. (01 775) (01 800) 50 E TE SA

INSTALACIÓN COYOTE LINUX. Índice

Configuración de túneles VPN mediante OpenVPN

Práctica de Seguridad en Redes

Seguridad Informática

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo

PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED. Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S.

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor:

Existe una solicitud disponible a tal efecto en la url:

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

Unidad IX: Servidor Proxy SQUID

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Manual de utilización de Proxmox

HOWTO: Cómo configurar el firewall para redes VPN

OBJETIVOS DE APRENDIZAJE

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

HOWTO: Cómo configurar SNAT

Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian , squid 2.5.STABLE13.

Seguridad Informática con Software Libre

Transcripción:

Proxys - AntiSpam Filtro de información José Juan Cerpa Ortega 1

Dispositivo hardware o software Filtra tráfico TCP/UDP/IP/ICMP Protege una red de otra expuesta Inútil si el sistema donde se instala es vulnerable Necesario desactivar servicios innecesarios Se suele ubicar en el nivel más exterior 2

Los Firewalls NO proporcionan seguridad absoluta. Son un mecanismo más, y deben combinarse con otras medias de seguridad, tanto en redes como en sistemas operativos, para hacer el sistema lo más seguro posible. La única seguridad absoluta es aislar la máquina. 3

Un firewall no detecta Ataques internos Formas de ataques desconocidas Virus Los firewalls se construyen a partir de Filtros : bloquear selectivamente los paquetes Nodos bastion : Ordenadores altamente seguros expuestos directamente a internet. 4

Cómo crear una política de seguridad? Describa para que es el servicio Describa el grupo de personas a las que va dirigido el servicio Describa a que servicio necesita acceder cada grupo Describa para cada grupo de servicio como se puede mantener seguro el servicio Redacte un informe en el que se considere violación cualquier otro tipo de acceso 5

Política por defecto ACEPTAR Todo lo que venga de la red local al firewall ACEPTAR Todo lo que venga al puerto TCP 80 ACEPTAR Todo lo que venga al puerto TCP 25 ACEPTAR Todo lo que venga al puerto TCP 110 ACEPTAR Todo lo que venga al puerto UDP 53 ACEPTAR Todo lo que venga de la red local al exterior ENMASCARAR Todo lo que venga del puerto TCP 1 al 1024 DENEGAR Todo lo que venga del puerto UDP 1 al 1024 DENEGAR 6

Hay 2 formas de implementar un firewall Aceptar todo por defecto. Fácil de implementar pero peligrosa. Denegar todo por defecto. El firewall es un muro aunque más difícil de configurar. IMPORTANTE : El orden en que se introducen las reglas es fundamental ya que las reglas se chequean por orden. 7

Ipchains e Iptables son los firewalls implementados en los núcleos de los sistemas Linux. Ipchains está en desuso y la que se implementa en versiones desde la 2.4 como un servicio es iptables. Ejecutando iptables en la linea de comandos introducimos reglas que indicarán acciones a tomar ante recepción de paquetes 8

Tres tipos de reglas: Filtrado : INPUT, OUTPUT, FORWARD Redirección : PREROUTING, POSTROUTING Modificación de paquetes : MANGLE Opciones para las reglas -A añadir adir una regla - I inserta en una posición n determinada -R reemplazar en una posición n determinada -D eliminar una regla determinada Acciones Reject Aceptar Drop Denegar 9

Filtrado de paquetes Nº regla Dirección Tipo : TCP/UDP IP Fuente Puerto Fuente IP Destino Puerto Destino Acción 10

Netstat an : Ver los servicios activos en el sistema para empezar a planificar el firewall. También se puede usar nmap. Iptables L n n : verificar las reglas aplicadas. IPtraf : programa práctico para chequear el firewall mostrando el tráfico que atraviesa la máquina. 11

12

#!/bin bin/sh #Flush de reglas iptables F iptables t nat F #politica por defecto iptables P P INPUT ACCEPT iptables P P OUTPUT ACCEPT iptables P P FORWARD ACCEPT iptables t nat P P PREROUTING ACCEPT iptables t nat P P POSTROUTING ACCEPT 13

#Redirigir a una ip por ejemplo para usar radmin iptables t nat A A PREROUTING s s 1.2.3.4 i i eth0 p tcp dport 4899 j j DNAT to 192.168.0.5:4899 #El localhost lo dejamos como esta /Sbin/iptables A A INPUT i lo j j ACCEPT #A nuestra ip le permitimos todo eth0 va al router y eth1 a la LAN iptables A A INPUT s s 192.168.0.0/24 i i eth1 j j ACCEPT #Filtrar el acceso a la red con FORWARD #Aceptamos accesos a la web iptables A A FORWARD s s 192.168.0.0/24 i i eth1 p tcp dport 80 j j ACCEPT iptables A A FORWARD s s 192.168.0.0/24 i i eth1 p tcp dport 443 j j ACCEPT 14

#Abrir el Puerto SMPT y POP3 iptables A A INPUT s s 0.0.0.0/0 p tcp dport 25 j j ACCEPT iptables A A INPUT s s 0.0.0.0/0 p tcp dport 110 j j ACCEPT #Permitimos red privada virtual iptables A A INPUT s s 1.2.3.4 p tcp dport 1723 j j ACCEPT #Aceptar consultas al DNS iptables A A FORWARD s s 192.168.0.0/24 i i eth1 p tcp dport 53 j ACCEPT iptables A A FORWARD s s 192.168.0.0/24 i i eth1 p udp dport 53 j j ACCEPT #Se deniega el resto iptables A A FORWARD s s 192.168.0.0/24 i i eth1 j j DROP 15

#Enmascarar y activar bit forwarding iptables t nat A A POSTROUTING s s 192.168.0.0/24 o o eth0 j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward #El resto se cierra rango bien conocidos 0.0.0.0 significa cualquier red iptables A A INPUT s s 0.0.0.0/0 p tcp dport 1:1024 j j DROP iptables A A INPUT s s 0.0.0.0/0 p udp dport 1:1024 j j DROP #cerrar el Puerto de gestion webmin iptables A A INPUT s s 0.0.0.0/0 -p tcp dport 10000 j j DROP # Cerrar la red virtual iptables A A INPUT s s 0.0.0.0/0 i i eth0 p p tcp dport 1723 j DROP 16

Proxys Actúa en nombre de los clientes Caché para optimizar el ancho de banda Controla el tráfico hacia el exterior Permite registrar todo lo que hagan los usuarios El más usado es el proxy http. SQUID es el paquete usado como proxy en sistemas Linux. 17

Proxys Configuración Básica Fichero /etc/ etc/squid/squid.confsquid.conf http_port ip:puerto : Dirección y puerto por el que escuchará el proxy. Cache_dir : tamaño de la caché. Reference_age : tiempo que se mantendrán en caché los objetos almacenados. (1 mes lo más razonable). 18

Proxys Listas de control de acceso acl nombre src componentes. Ej. Acl mired src 192.168.0.0/24 Reglas de control de acceso http_access allow/deny nombre_lista http_access allow mired 19

AntiSpam Filtrado de cabeceras: Colocar en un fichero ej. Check_cabeceras /^Subject:: Re: Your password!/ Header_checks = regexp:/ruta/ :/ruta/check_cabeceras Filtrado de contenido: Colocar en un fichero /Accept credit cards/ / REJECTS /Nude Celebrities/ / REJECTS Body_checks = regexp:/ruta/ :/ruta/check_body 20

AntiSpam Amavisd-new : (A mail virus scanner). Postfix entrega el correo a amavisd por un puerto para chequearlo y este lo devuelve a postfix por otro puerto. Preparado para actuar con spamassassin. El fichero de configuración es el /etc/amavisd/amavisd.confamavisd.conf y apenas es necesario modificarlo. 21

AntiSpam Spamassassin : aplicación que puntúa a los correos. Si superan una serie de pruebas se le añade puntos Si supera un umbral de puntos se le considerará Spam. Incluye filtros bayesianos para aprender de los correos recibidos. (falsos/positivos y viceversa) Puede ser preconfigurado con /etc/mail/spammassassin/local.cf 22

AntiSpam /etc/postfix/master.cf smtp-amavis amavis-smtp smtp unix - - y - 2 smtp -o smtp_data_done_timeout=1200s -o smtp_never_send_ehlo=yes -o disable_dns_lookups=yes localhost:10025 smtpd inet n - y - - -o content_filter= -o local_recipient_maps= -o smtpd_helo_restrictions= -o smtpd_client_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject permit_mynetworks,reject -o mynetworks=127 127.0.0.1/24 -o strict_rfc821_envelopes=yes 23

AntiSpam /etc/postfix/main.cf content_filter = smtp-amavis:(127.0.0.1):10024 smtpd_recipient_restrictions = reject_non_fqdn_sender, reject_non_fqdn_recipient, reject_unknown_sender_domain, reject_unauth_pipeling check_client_access hash:/etc/postfix/mynetworks mynetworks, permit_mynetworks, reject_unauth_destination 24

AntiSpam Para que amavisd-new haga uso de spamassassin debemos cerciorarnos de que no existe esta línea en el fichero de configuración de amavisd-new @bypass_spam_checks_acl = qw( (. ); ) 25

AntiSpam $daemon_user = amavis amavis ; $daemon_group= = amavis ; $mydomain = pepe pepe-informatica.com ; $forward_method= = smtp:127.0.0.1:10025 $notify_method = $forward_method$ forward_method; $final_spam_destiny = D_PASS; $sa_tag_level_deflt = 4.0; $sa_tag2_level_deflt = 5.0; $sa_kill_level_deflt = $sa_tag2_level_deftl; [ clam antivirus-clamd clamd, \&ask_daemon,, [ CONTSCAN {}\n, /var/run/clamav/clamd.ctl var/run/clamav/clamd.ctl ], qr/\bok bok$/, qr/\bfound bfound$/, qr/^.*?: (?!Infected Archive)(.*) FOUND$/ ], 26