Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
redes:fortificacion [2024/10/04 15:19] – thejuanvisu | redes:fortificacion [2024/10/11 16:21] (actual) – se ha restaurado la vieja versión (2024/10/11 16:03) thejuanvisu | ||
---|---|---|---|
Línea 93: | Línea 93: | ||
Nos centramos en el plano de gestión, que es la primera parte que se quiere fortificar. Los dispositivos de red suelen delegar parte del trabajo AAA a servidores externos. | Nos centramos en el plano de gestión, que es la primera parte que se quiere fortificar. Los dispositivos de red suelen delegar parte del trabajo AAA a servidores externos. | ||
{{drawio> | {{drawio> | ||
+ | |||
+ | Generalmente cuando uno se conecta al servidor se conecta en modo usuario en lugar de en modo usuario. Estos usuarios son de nivel 1. En los routers y switches hay 16 niveles de privilegios, | ||
+ | |||
+ | ### | ||
+ | La auditoría nunca se puede llevar localmente, se suele usar un elemento externo que registre los sucesos que se están produciendo. Todo esto se hace utilizando un servidor externo. Cuando se usa el enfoque AAA New Model se suelen crear listas de métodos de autenticación, | ||
+ | ### | ||
+ | |||
+ | * Local AAA: Una base de datos local | ||
+ | * Servidor AAA: se emplea un Server BD externo | ||
+ | |||
+ | ==== Características de AAA basada en servidor ==== | ||
+ | |||
+ | Radius permite que nuestro router se comunique con un servidor AAA. Este protocolo solo cifra la contraseña del usuario. No es demasiado seguro que digamos ya que usa un Hash MD5 y una clave secreta. Cuando se da de alta un servidor radius se debe decir la IP del servidor más una contraseña compartida y cuando en el servidor se de de alta el equipo, en el equipo debemos poner la IP del router y la misma contraseña compartida. Esta basado en UDP. Se pueden usar 2 pares de puertos distintos dependiendo de la versión. | ||
+ | ==== Configuración de autenticación local AAA ==== | ||
+ | - Crear base de datos con " | ||
+ | - Habilitar AAA globalmente en el router con el comando "aaa new-model" | ||
+ | - Definir lista de métodos de autenticación con el comando "aaa authentication login {default|list_name} metodo_1 metodo_2 .... metodo_n" | ||
+ | |||
+ | < | ||
+ | aaa authentication login TELNET-ACCESS group radius enable | ||
+ | </ | ||
+ | - Tras eso se aplican las listas de métodos a las interfaces: | ||
+ | |||
+ | < | ||
+ | username JR-ADMIN secret c0ntr4s3na | ||
+ | username ADMIN secret c0ntr4s3na | ||
+ | aaa new-model | ||
+ | aaa authentication login default_local | ||
+ | aaa authentication login TELNET-LOGIN local-case | ||
+ | line vty 0 4 | ||
+ | login authentication TELNET-LOGIN | ||
+ | exit | ||
+ | </ | ||
+ | ==== Configuración SSH ==== | ||
+ | OJO: No desactivar telnet hasta que se esté seguro de que SSH funciona correctamente. | ||
+ | {{drawio> | ||
+ | comando a utilizar: | ||
+ | < | ||
+ | crypto key generate rsa general-keys modulus < | ||
+ | </ | ||
+ | |||
+ | para verificar funcionamiento se usa: | ||
+ | < | ||
+ | show crypto key mypubkey rsa | ||
+ | </ | ||
+ | |||
+ | dentro de vty al principio: | ||
+ | < | ||
+ | transport input all | ||
+ | </ | ||
+ | una vez verificado el correcto funcionamiento de ssh: | ||
+ | < | ||
+ | trasnport input ssh | ||
+ | </ | ||
+ | |||
+ | ===== Proteger el acceso a la infraestructura usando ACLs ===== | ||
+ | Se aplican en dirección entrante teanto en la interfaz que conecta la red corporativa con el exteriro y las interfaces que conectan con los usuarios internos. Establecemos mecanismos para controlar que pasa del plano de datos al plano de control. El plano de datos son los mecanismos que permiten enrutar datos. | ||
+ | |||
+ | {{drawio> | ||
+ | |||
+ | ==== Servicios de Backup y Restauración ==== | ||
+ | Se usa para realizar copias de seguridad de IOS y de las configuraciones: | ||
+ | * TFTP: Envío y recepción de ficheros. Info enviada en texto plano | ||
+ | * Mecanismos de copia más seguros: Identificación | ||
+ | * FTP, HTTP, o si es cifrado: SCP, HTTPS | ||
+ | * Se pueden utilizar comandos de configuración auxiliares para establecer usuario y contraseña para utilizar con los diferentes protocolos como FTP o HTTP. | ||
+ | Este proceso puede ser automatizado con el comando archive: | ||
+ | <code ciscocode> | ||
+ | Router(config)# | ||
+ | Router(config-archive)# | ||
+ | Router(config-archive)# | ||
+ | Router(config-archive)# | ||
+ | </ | ||
+ | |||
+ | Para cargar una configuración nueva, se debe borrar la configuración que ya tiene cargada el equipo, reiniciando el equipo y luego procediendo a meter la nueva config. | ||
+ | |||
+ | ==== Desactivación de servicios no usados ==== | ||
+ | IOS ofrece muchos servicios, algunos de ellos pueden ser riesgos potenciales para la seguridad al estar obsoletos. Existen los siguientes riesgos de seguridad en los servicios activados por defecto: | ||
+ | * Resolución de nombres DNS: "no ip domain-lookup" | ||
+ | * CDP: "no cdp run /no cdp enable" | ||
+ | * NTP: "ntp disable" | ||
+ | * Servidor BOOTP: "no ip bootp server" | ||
+ | * DHCP: "no ip dhcp-server" | ||
+ | * proxy ARP: "no ip proxy-arp" | ||
+ | * ip source routing: "no ip source-routing" | ||
+ | * ip redirects: "no ip redirects" | ||
+ | * HTTP service: "no ip http server" | ||
+ | |||
+ | ===== Protección del plano de control ===== | ||
+ | {{drawio> | ||
+ | Hay atacantes que intentan enviar muchas conexiones para saturar la CPU, para evitar esto se usan las siguientes técnicas: | ||
+ | * Control Plane Policing (CoPP): Permite identificar el tipo y ratio del tráfico que puede alcanzar el plano de control. | ||
+ | * Control Plane Protection (CPPr): Simula 3 interfaces distintas: una para tráfico de host, otra para tráfico de transito (Necesita ser procesado) y otro para excepciones de CEF. Es similar a CoPP pero aplicando configuraciones a 3 interfaces distintas. | ||
+ | |||
+ | |||
+ | |||