Objetivos

Como objetivos del trabajo pretendemos conocer todos los dispositivos hardware y software que se pueden utilizar en la arquitectura de una red y saber cuáles de ellos utilizar según las necesidades de esta red.

Esto quiere decir, por ejemplo, que si a nosotros nos piden una red para 300 personas y nos dan un presupuesto, tenemos que barajar las diferentes opciones para esta red y elegir la más segura para ese caso.

También nos gustaría, aunque fuese muy por encima, configurar un proxy y un firewall y ver cómo reacciona y que posibilidades de configuración nos da.

Para ello buscaremos sistemas gratuitos de Unix que podamos instalar en cualquier ordenador.

Lo más importante en una red, es la seguridad, por lo tanto también tendríamos que conocer a que se deben los problemas de seguridad, que suelen ser fallos de programación, y una vez detectado el problema, diseñar una arquitectura donde el ataque quede obsoleto.

Por ejemplo, si implementamos un ataque donde un virus envíe peticiones de descargas, utilizar un proxy para que estos paquetes no lleguen a ninguna parte.

Otro de los objetivos es la implementación de una serie de ataques utilizando ordenadores conectados entre ellos con un cable cruzado. Con estas prácticas aprenderemos como ejecutar el ataque y una vez quede demostrado que existe una vulnerabilidad, plantearemos la solución de esta misma, para que si volvemos a realizar el ataque se demuestre que ya estamos protegidos.

Situación inicial

Bien, nos encontrados es segundo de ESI y poseemos una serie de conocimientos de redes ya que en este curso tenemos la asignatura de internet y el año pasado hicimos redes.

El año pasado, fundamentalmente lo que vimos en redes fue, de forma teórica, las tipologías de red, como por ejemplo, en forma de árbol, tipología anillo (Token ring), tipología lineal, etc… También dimos unas pequeñas pinceladas de lo que era el modelo OSI, cuales eran sus capas, quienes eran los desarrolladores… pero insistimos, todo esto fueron clases teóricas.

Otro punto que dimos, fueron los dispositivos hub, switch y router. Aprendimos que eran, y de que forma se comportaban cada uno de ellos dentro de una red. Este año, en la asignatura de internet, además de clases teóricas, también hemos echo implementaciones, en máquinas virtuales… Hemos vuelto a tocar la capa OSI, pero esta vez la hemos estudiado profundamente, y además hemos aprendido el modelo de internet, analizando también sus 4 capas.

Nos hemos centrado en los routers, y hemos echo prácticas de configuración de routers cisco y la creación de redes virtuales utilizando un programa llamado “Packet Tracer”.
Por lo tanto, se podría decir que sabemos crear una red básica, con varios router, varios switches y sus correspondientes ordenadores.

En internet, también hemos aprendido el funcionamiento de los protocolos más importantes, como DNS, DHCP…y hemos instalado un servidor de cada uno de ellos en maquinas virtuales para ver de que manera se comportan y que paquetes envían y reciben.

Otra de las prácticas, fue utilizar telnet y ssh, poniendo un sniffer llamado “ettercap” a la escucha y pudiendo observar que descubrir una comunicación sin encriptarse como telnet estaba al alcance de cualquiera mientras que desencriptar paquetes mandados por ssh era prácticamente imposible.

Los conocimientos generales que tenemos son teóricos de funcionamientos de protocolos, no hemos realizado ningún ataque ni se nos ha explicado nada sobre ello.

Tampoco hemos trabajado el funcionamiento de dispositivos que no sean los tres nombrados anteriormente (router, hub y switch). En este trabajo pretendemos consolidar los conocimientos adquiridos y también ampliarlos, como por ejemplo aprender a utilizar firewalls, Ids, Ips…y estudiar las vulnerabilidades que tienen los protocolos mas usados en internet.

Introducción

En este trabajo, pretendemos dar una visión profunda de los principales problemas de seguridad que existen en las redes de hoy en día. Internet, es la mayor red que existe, la cual en los últimos años ha evolucionado considerablemente y cada vez más personas, utilizan esta poderosa herramienta en su día a día, sea para trabajar, para estudiar, como ocio…
Cada vez son más las actividades que podemos realizar gracias a internet: comprar sin salir de casa, comunicarnos sin utilizar teléfono con cualquier parte del mundo, manejar nuestras cuentas bancarias sin salir de casa…pero no todo son ventajas, ya que, como dice el refrán: “Hecha la ley, hecha la trampa”.
Es posible que descubran nuestras contraseñas del banco…que se hagan pasar por nosotros con nuestro correo…y ese tipo de problemas son los que vamos a presentar en este trabajo. Nosotros, lo hemos enfocado más a nivel empresarial y no a una red doméstica, ya que la información verdaderamente interesante que atrae a los hackers se encuentra en las empresas.

No puedes asegurar que tu sistema es impenetrable, pero al menos, nos aseguraremos de que si alguien quiere entrar, lo tenga bastante difícil.
El objetivo principal del trabajo es explicar cuáles son los peligros más frecuentes en internet y cómo podemos remediarlos. Luego, como objetivos secundarios nos gustaría entender cuál es el origen de estos peligros (fallos de programación…) y ponernos en la piel de un hacker implementando algún que otro ataque a una red montada por nosotros mismos.
Una vez fijados nuestros objetivos, empezaremos por describir la situación inicial en la que nos encontramos (Que conocimientos tenemos actualmente, que podemos hacer…) para así, leer este escrito al final del trabajo y poder hacer un balance de lo que sabíamos antes del trabajo, y lo que sabremos después de realizarlo.
A continuación, describiremos las etapas del trabajo que iremos realizando con el tiempo que proporcionado, asistiendo a horas de consulta con el Profesor Francesc Pérez que será quien nos guie en este trabajo.