Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Índice
Introducción……………………………………………………………….2
Objetivo……………………………………………………………………2
Marco Teórico …………………………………………………………….2
Instalación y preparación de máquinas virtuales con modsecurity ……….3
Configuración de Apache mod_evasive…………………………………...9
Pruebas de servidor……………………………………………………….12
Conclusiones……………………………………………………………….15
Referencias………………………………………………………………..15
Anexo A. Ataques en modo no seguro.
Anexo B. Ataque en modo seguro
1
Asignatura Datos del alumno Fecha
Introducción.
Hoy en dia, tanto la seguridad fisica como la seguridad logia de las aplicaciones web es
un tema que hay que tratar seriamente, ya que debido a la falta de cultura
organizacional en lo referente a la seguridad informática, las empresas pierden grandes
cantidades de dinero por no tener securizado sus sistemas, es decir, no hay la cultura
de seguridad adecuada para mantener la información con los parametros necesarios
para mantener la Disponibilidad, Integridad y la confidencialidad de esta. Es por ello,
que las empresas u organizaciones deben contemplar medidas de seguridad que
impidan que los atacantes informáticos entren a nuestros recursos por medio del
internet. Para ello, deben tener buen sistema de cortafuegos o firewall correctamente
configurados.
En este trabajo, se explica la configuracion de un firewall en mo seguro asi como las
pruebas necesarias para la verificacion de la fiabilidad de este con respecto a un firewall
que no se encuentre seguro.
Objetivo.
Instalar y configurar un servidor modsecure. Probar el servidor para diferentes ataques
y comprobar con respecto a un servir firewall no configurado.
Marco teorico.
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red
-entrante y saliente- y decide si permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas protegidas y
controladas en las que se puede confiar y redes externas que no son de confianza, como
Internet. (CISCO, 2017)
Un firewall puede ser hardware, software o ambos.
Tipos de firewall
Para comprender mejor el funcionamiento de los firewall, se presentan algunos tipos de
ellos.
Firewall proxy
Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como
gateway de una red a otra para una aplicación específica. Los servidores proxy pueden
brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en
caché, evitando las conexiones directas desde el exterior de la red. Sin embargo, esto
también puede tener un impacto en la capacidad de procesamiento y las aplicaciones
que pueden admitir.
2
Asignatura Datos del alumno Fecha
Si bien estas funcionalidades se están convirtiendo cada vez más en el estándar para la
mayoría de las empresas, los NGFW pueden hacer más.
NGFW centrado en amenazas
Estos firewalls incluyen todas las funcionalidades de un NGFW tradicional y también
brindan funciones de detección y corrección de amenazas avanzadas. Con un NGFW
centrado en amenazas, puede hacer lo siguiente: (CISCO, 2017)
Estar al tanto de cuáles son los activos que corren mayor riesgo con
reconocimiento del contexto completo.
Reaccionar rápidamente ante los ataques con automatización de seguridad
inteligente que establece políticas y fortalece las defensas en forma dinámica.
Detectar mejor la actividad sospechosa o evasiva con correlación de eventos de
terminales y la red.
Reducir significativamente el tiempo necesario desde la detección hasta la
eliminación de la amenaza con seguridad retrospectiva que monitorea
continuamente la presencia de actividad y comportamiento sospechosos,
incluso después de la inspección inicial.
Facilitar la administración y reducir la complejidad con políticas unificadas que
brindan protección en toda la secuencia del ataque.
3
Asignatura Datos del alumno Fecha
clono el firewall para asi tener dos, uno sin endurecer y otro aplicando las técnicas de
hardening. Los pasos de la instalación de los adaptadores de muestran a continuación.
1. En archivosPreferenciasRed, se crea un adaptador tipo solo anfitrion para
que los firewall solo se reconozcan y tengan comunicación con la maquina física.
4
Asignatura Datos del alumno Fecha
5
Asignatura Datos del alumno Fecha
6
Asignatura Datos del alumno Fecha
7. Se copia modsecurity_crs_10_setup.conf.example a
modsecurity_crs_10_setup.conf
8. Se lleva a cabo un vinculo creando una liga del archivo de configuracion hacia el
directorio de reglas activadas “activated_rules”
7
Asignatura Datos del alumno Fecha
8
Asignatura Datos del alumno Fecha
9
Asignatura Datos del alumno Fecha
10
Asignatura Datos del alumno Fecha
Pruebas de servidor.
11
Asignatura Datos del alumno Fecha
12
Asignatura Datos del alumno Fecha
Este tipo de ataques esta bloqueado, por lo que verificamos la regla dentro del registro
log que lo impide.
Analizando el Registro modsec_audit.log verificamos que existe una regla que impide el
acceso a este tipo de ataques.
13
Asignatura Datos del alumno Fecha
14
Asignatura Datos del alumno Fecha
Conclusión.
La instalación de mecanismos de seguridad sobre infraestructuras web, permiten
mantener la información protegida, manteniendo así mismo, la integridad, la
disponibilidad y confidencialidad de la información.
Owasp proporciona mecanismos tal que permiten que los ataques mas comunes sobre
páginas web, sean mitigados o bloqueados por lo que por buenas prácticas debemos
voltear hacia esa comunidad.
Referencias
CISCO. (25 de 06 de 2017). CISCO. Obtenido de que es un Firewall:
https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-
firewall.html
Rapid7. (23 de 04 de 2017). Rapid7. Obtenido de How to Configure ModEvasive with
Apache on Ubuntu Linux: https://blog.rapid7.com/2017/04/09/how-to-
configure-modevasive-with-apache-on-ubuntu-linux/
Trustwave Holdings, I. (17 de Enero de 2018). github. Obtenido de github/SpiderLabo:
https://github.com/SpiderLabs/ModSecurity/wiki/Reference-Manual
15