Defensa Mayo - Proyecto ASIR David Gómez Valdeomillos - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Defensa Mayo - Proyecto ASIR David Gómez Valdeomillos
Buenas tardes, David. Hoy, día 8 de mayo, a las 19.27,
00:00:00
estamos convocados a través del Jefatorio de Departamento
00:00:04
para la defensa del módulo profesional de proyecto
00:00:07
del ciclo formativo de grado superior
00:00:09
de Administración de Sistemas Informáticos en Red.
00:00:11
Informo que esta grabación se usará en el entorno cerrado de EducaMadrid
00:00:14
con fines educativos, y solo estará a disposición
00:00:17
de los profesores evaluadores en el aula virtual
00:00:20
para llevar a cabo la evaluación y calificación
00:00:22
de la defensa del proyecto.
00:00:25
En el aula virtual de proyectos habéis sido informados
00:00:26
de los criterios y rúbrica de calificación
00:00:29
El orden de la presentación
00:00:31
del proyecto es el siguiente, 15 minutos
00:00:34
máximo para defender el proyecto
00:00:35
5 minutos para preguntas por parte del
00:00:37
tribunal. Dicho esto, tu tiempo
00:00:39
de exposición comienza a partir de este momento
00:00:41
Adelante y mucha suerte
00:00:43
Muy bien
00:00:44
Entonces ahora me compartes
00:00:45
¿Me ves?
00:00:48
Sí
00:00:56
Vale
00:00:56
Estupendo, pues
00:00:58
Empezamos
00:01:02
Vale. Para poder desarrollar mi proyecto, me he basado en la petición de una empresa ficticia llamada Tejidos del Sol Sociedad Limitada, que necesita mejorar su seguridad en un site de reciente creación. Para hacerlo, hemos propuesto crear un firewall y una gestora virtual de Check Point.
00:01:04
La arquitectura propuesta está fundamentada en tres patas. El Security Management, donde está la base de datos de objetos, políticas y logs. El Gateway, que es el firewall de la solución donde se aplican las políticas de seguridad. Y la Smart Console, que es la aplicación de gestión donde se definen las políticas, se visualizan logs y amenazas.
00:01:23
El tipo de desarrollo que hemos elegido es Standalone, configurando el Security Management y el Gateway en una sola máquina.
00:01:42
Esta configuración suele ser la estándar para clientes que no necesitan alta disponibilidad y tiene la ventaja de que consume menos recursos a la hora de virtualizarla, en relación a una en la que se separen componentes.
00:01:50
El sistema operativo que usan tanto Security Management como Gateway es Gaia, basado en Linux Red Hat.
00:02:02
La Smart Console se instala en un PC con Windows. Los beneficios de esta implementación son una mayor seguridad contra las amenazas externas, el control de tráfico y protección de datos sensibles, el registro y auditoría de eventos de seguridad y la facilidad de gestión mediante una interfaz gráfica de usuario.
00:02:07
Para realizar el proyecto he seguido los siguientes pasos. Paso primero, diseño del direccionamiento y objetos de la red de cliente. Paso segundo, realizar la instalación del Security Management y el Gateway virtualizándolos en VMWare.
00:02:24
Paso tercero, una vez instalado el aplicativo, definir las políticas de firewall, las creé intentando garantizar el acceso autorizado a recursos y desdirigiendo el tráfico no deseado o malicioso.
00:02:41
Paso cuarto, implementación de IPS y la política de actualizaciones de firmas
00:02:54
Paso quinto y último, implementación de URL filtering
00:03:01
Y paso sexto y último, pruebas y emulación del entorno final
00:03:05
Elegí Checkpoint antes que otros fabricantes como Fortinet o Aparo Alto
00:03:08
Por la facilidad de utilizar sus productos durante 15 días sin limitaciones
00:03:14
Seleccioné VMware debido a la compatibilidad con Checkpoint por su rendimiento
00:03:18
Y por disponer de una licencia facilitada por mi empresa
00:03:23
Descargué de utilizar VirtualBox por problemas de lentitud y errores de acceso
00:03:25
Solamente con la instalación de Gaia, en los primeros pasos, navegar entre los menús se eternizaba
00:03:29
Para simular los accesos de cliente utilizamos tres equipos
00:03:34
Un PC con Windows 11, un PC con Linux Debian 10.13, una Raspberry Pi 4 con Raspberry Pi OS
00:03:41
Y como herramientas adicionales utilicé MovaXterm, la versión 24.0 para el acceso por SSH
00:03:47
la web Visual Paradigm para crear mapas de red y LibreOffice 24.2 para documentación y transparencias.
00:03:54
Esta fue la planificación del proyecto, intentando jugar con los 15 días de la licencia, aunque previamente hubo un tiempo de estudio del fabricante, documentación y demás.
00:04:04
Los primeros 5 días, la instalación y la configuración del entorno virtual, los siguientes 4 días, definición de políticas de firewall, IPS y URL filtering,
00:04:12
Siguiente dos días, pruebas y simulación del entorno final.
00:04:22
Y los dos últimos días, documentación y presentación del proyecto.
00:04:25
Este es el direccionamiento de red que utilizamos para la sede.
00:04:32
Intentamos simular un entorno del real creando varios segmentos de red.
00:04:35
Y asignamos recursos para cada segmento.
00:04:38
Estos recursos están también incluidos como objetos dentro de las políticas.
00:04:41
Me refiero a los servidor bar, servidor lisa, servidor correo y demás.
00:04:45
Estos segmentos de red están configurados en las interfaces de red del gateway como interfaces externas.
00:04:51
hacia router e ISP, que sería el router de mi casa, y hacia los equipos de la LAN en interfaces
00:04:55
internas. Desde aquí se configura en el Landmark Console, analizando previamente la topología.
00:05:01
Antes de eso, las configuré en el gateway con interfaces y subinterfaces, subinterfaces 20 y
00:05:09
subinterfaces 30 para cada VLAN y también en el VMware, creando interfaces virtuales en el PC,
00:05:15
donde estaba montada la máquina con una IP de cada rango. Este es el diseño de las reglas en
00:05:21
política. Sería, por ejemplo, la primera regla 1, acceso a la gestora IFA igual desde el área del
00:05:29
CPD para los servicios SNMP, IGMP, tracerrute, SSH y también acceso por Admar Console. Esta última
00:05:37
requiere la regla ELENI en servicios, debido a los múltiples puertos aleatorios que usa para
00:05:46
comunicarse con el server. En un entorno real lo configuramos así. La segunda regla, actualización
00:05:53
en el linux permite el acceso a los servidores de aviam para actualizaciones de seguridad y
00:05:58
demás he utilizado fqdn para especificar los dominios permitidos con esta regla solamente
00:06:04
tendrían acceso a sus servidores a estos dos dominios y nada más la tercera regla url filtering
00:06:08
bloqueo de sitios web para adultos esto lo explico más adelante lo que es el url filtering
00:06:15
la regla cuarta tráfico web permitido reglas quinta y sexta acceso a servidores de correo y
00:06:21
para finalizar la regla séptima la regla de green up que bloquea todo el tráfico que no
00:06:28
esté específicamente permitido las reglas anteriores aquí bueno explico lo que lo mismo
00:06:32
que te he dicho de las reglas vale en esta transparencia podemos ver las propiedades del
00:06:38
gateway y los distintos blade licenciados y tanto firewall ips un refrigerante y security
00:06:44
management vale implementación de ips hemos instalado el blade ips para proteger las
00:06:51
redes contra intrusiones asociado a él hemos creado una regla automática en la
00:07:00
política de Threat Prevention. Esta política analiza todo el tráfico que pasa por el firewall
00:07:04
revisando posibles ataques. El BDPS tiene una base de datos con vulnerabilidades y lo que hace es
00:07:08
analizar el tráfico buscando patrones de ataques conocidos. Hemos configurado también una política
00:07:14
de actualización de firmas de dos horas. Y un punto clave que tiene SharePoint desde mi punto de vista
00:07:19
es que tiene una ventaja con respecto a otros fabricantes de IPS como McAfee y es que no es
00:07:24
necesario hacer un despliegue hacia el firewall para activar las firmas. Aquí te he puesto la
00:07:29
política que te comentaba, en la que se monitoriza todo el tráfico, origen y destino, y con la categoría
00:07:36
de Optimizer, que también te lo explico un poquito más adelante. Y aquí es donde se configura la política de
00:07:44
utilización de firmas. Cada dos horas, la gestora descarga las firmas y las pasa a los sensores.
00:07:48
Vamos a sensor, pero no al firewall. También hemos implementado un Blade de URL filtering para
00:07:55
controlar el acceso a los sitios web. Esta funcionalidad analiza el tráfico web por
00:08:03
distintas categorías o sitios y todo bloquearlo en relación al sd del cliente. Aquí en la parte
00:08:07
de arriba puedes ver la regla creada, te expliqué un poquito antes la regla cuarta, que estaría
00:08:15
bloqueando todo el tráfico que él categorice como para adultos, lo bloquearía y aparecería un
00:08:21
mensaje de bloqueo de esta página no está disponible. Aquí abajo te he puesto que se
00:08:28
puede configurar tanto por categorías como por sitios web en sí. Puede decir todo el tráfico que
00:08:35
vaya a youtube, todo el tráfico que vaya directamente se bloquea. Hace una especie de proxy.
00:08:41
Luego aquí te he puesto las reglas de, perdón, las pruebas de seguridad que hicimos para ips.
00:08:49
Para poder probar este módulo, lancé un nmap contra una ip del gateway. El firewall lo detectó
00:08:57
correctamente pero no lo llega a bloquear debido al perfil optimizer comentaba anteriormente este
00:09:03
perfil suele ser habitual en los clientes en los que trabajado porque muchas veces
00:09:09
el ip se puede estar falsos positivos y constantemente que aplicar excepciones a
00:09:13
cada firma por ejemplo es ha pasado he visto varias veces que cuando detecta que hay demasiadas
00:09:17
conexiones sh contra un servicio sh puede considerarlo como un ataque de fuerza bruta
00:09:23
Pero a lo mejor ese equipo es un gateway que tiene que acceder. También es verdad que si tuviéramos una situación real de ataque, se puede subir el perfil del IPS para esta regla en strict. Y en ese caso provocaría mucho más. Pero hay que tener en cuenta que podría provocar pérdidas de tráfico.
00:09:28
Aquí tienes el log del ataque IPS que estuve haciendo para comprobar el MNMAP, lo detecta, lo marca como critical, pero tiene la acción de prevent.
00:09:43
Y aquí otros ataques que estuve con el mismo MNMAP de varias líneas de ataque en sí.
00:09:59
A partir de aquí me gustaría hablarte de comandos útiles en el día a día y útiles en el desarrollo del proyecto.
00:10:10
El primer comando sería el cpstat-fpolicyfw
00:10:16
Es un comando muy útil para ver la política instalada
00:10:21
Espera que me ha ido
00:10:24
Para ver la política instalada en el Firewall
00:10:26
En las versiones más modernas no suele haber problemas de confusión de políticas
00:10:28
Porque te avisa a la hora de instalar la política si vas a suscribirla o no
00:10:32
Hay un cambio político y demás
00:10:36
Pero en el R7730 no pasaba
00:10:38
Entonces tú instalabas una política sin darte cuenta que estabas sobreviviendo a la anterior
00:10:43
y te poscaras reglas que bloquean o no permiten tráfico.
00:10:47
A mí personalmente me ha pasado y es un poco lío.
00:10:51
Vale, aquí te he puesto el cpstat-fmulticpuos.
00:10:57
Con este comando podemos ver estadísticas detalladas sobre el uso de la CPU con distintos hilos.
00:11:01
Está relacionado también con el siguiente comando que te voy a poner,
00:11:06
porque una subida de conexiones también sube unos picos de CPU.
00:11:09
Este comando, el firewalltab-tconnection-s, con este comando puedo ver las conexiones activas en el firewall.
00:11:13
Cuando hay un ataque por DDoS, de negación de servicio, por saturación, este suele ser el sitio más evidente.
00:11:23
Hay un pico de conexiones.
00:11:28
Y un pico de conexiones también suele conllevar un pico de CPU y suele conllevar que tú estás en el firewall.
00:11:30
Es una forma de tumbarlo.
00:11:36
Vale, aquí te he puesto el firewallctlzdebookdrop.
00:11:41
Este comando es muy útil para analizar drops en tiempo real.
00:11:44
El firewall tiene políticas implícitas que no están definidas en la política aplicada.
00:11:48
Esas políticas pueden bloquear tráfico.
00:11:53
Y además, si no está marcada en la regla específicamente a la opción de logado, no aparecerían los drops en los logs.
00:11:57
Un caso muy común de esto es con el anti-spoofing.
00:12:04
Si detecta que el origen del tráfico que llega por una interfaz external no es conocido, lo tira.
00:12:06
Y muchas veces se vuelven locos sin saber el motivo del drop.
00:12:12
Este comando es muy útil por eso.
00:12:15
Los otros dos también que te he puesto abajo son muy útiles para hacer troubleshooting, son para hacer capturas en tiempo real.
00:12:18
El típico TCP Dump de sistemas Linux y el Firewall Monitor o el CTP Cap propietario de Checkpoint.
00:12:24
Estos son muy útiles para ver si cierto tráfico pasa por el firewall o para ver tráfico asimétrico, ver errores de SYN y otras pruebas de troubleshooting.
00:12:30
Como curiosidad, los iconos que te he puesto son de la página de la web 101tcpdump.com.
00:12:38
es una web que utilizamos en el día a día mucho para crear tcpdump y cppcap automáticos con lo
00:12:44
que lo digan, teniendo un menú y te vas poniendo las opciones que quieras. Vale aquí te he puesto
00:12:54
el API status, este comando me ha resultado muy útil para ver cuando el acceso por smart
00:13:01
console está accesible, hasta que la cpm, el parámetro que pone aquí de cpm started no esté
00:13:08
nos arrancada, esta es la checkpoint management
00:13:14
si no está inicializada
00:13:17
no se puede acceder a ella desde la smart console
00:13:18
si por SSH, si desde consola
00:13:20
pero no desde la smart console
00:13:23
en el entorno virtualizado
00:13:24
como el PC va un poco a pedales
00:13:26
eso era entre 10 y 15 minutos aproximadamente
00:13:28
hay otros comandos que no he metido
00:13:30
en la presentación, dime
00:13:34
10 minutos te queda
00:13:35
poco tiempo, vale?
00:13:41
ya estoy acabando, me queda poquito
00:13:43
hay otros comandos que no he metido
00:13:44
en la presentación pero que son muy útiles
00:13:47
como por ejemplo el cpstat para ver el estado de un clúster, el cpview para ver estadísticas en tiempo real de cualquier parámetro del equipo
00:13:49
y también te da la opción de ver el histórico hacia atrás de las últimas pruebas.
00:13:56
También al estar en la calle basada en Red Hat, todo el comando de networking de Linux es válido.
00:14:02
Y te permite también crear script de basel para automatizar tareas y demás.
00:14:06
Como conclusiones, el objetivo del proyecto era comprender las necesidades de seguridad de la empresa,
00:14:12
identificar el equipamiento de red existente y segmentar la red.
00:14:17
Ser capaz de instalar desde cero un entorno operativo virtualizado en modo standalone
00:14:19
Y por último, diseñar las políticas de firewall y activar los blades necesarios
00:14:25
Considero que todos los objetivos han sido cumplidos
00:14:28
Y personalmente me ha servido de mucho para practicar cómo trabaja este fabricante
00:14:31
Que es uno de los más utilizados en el mundo de la ciberseguridad
00:14:34
Y listo, fin
00:14:37
Ok, a ver, ves a la página de la planificación que tenías
00:14:41
Has hablado de planificación
00:14:53
pero la planificación que me has mostrado
00:14:57
si quieres compartirla
00:15:00
y lo vemos
00:15:02
Sí, claro
00:15:02
Te refieres a la página de planificación
00:15:03
de aquí
00:15:19
Compártelo, por favor
00:15:20
que no lo veo
00:15:23
No sé
00:15:24
¿Me ves a la pantalla?
00:15:25
No, bueno, no importa
00:15:34
No la veo, pero vamos, no importa
00:15:42
o sea, tú me has enseñado una planificación
00:15:45
en la que el primer paso era
00:15:49
digamos, instalar
00:15:51
¿vale? y luego
00:15:53
no
00:15:55
Sí, el primer paso, instalación y configuración del entorno virtual
00:15:57
correcto, sí
00:16:01
Antes de la instalación no has tenido que hacer nada
00:16:02
Sí, claro, he tenido que diseñar el
00:16:07
diseñar el entorno
00:16:10
no sé si te lo he puesto más arriba o más abajo
00:16:12
no lo sé
00:16:14
Lo digo para que lo tengas en cuenta porque
00:16:14
cuando haces un proyecto
00:16:17
siempre tienes que pensar en una primera
00:16:19
fase de toma de requisitos
00:16:21
y objetivos
00:16:23
y diseño de la solución
00:16:25
en base a lo que has tomado, ¿vale?
00:16:27
Claro, claro.
00:16:29
Entonces, te has centrado mucho
00:16:31
en la parte de instalación.
00:16:33
Hay una parte de diseño
00:16:35
que ahí no se ve, ¿no?
00:16:37
Y que entiendo que habrás tenido que hacer.
00:16:39
Claro, primero la parte previa
00:16:42
de
00:16:43
primero entender cómo funciona
00:16:44
un checkpoint, cómo funcionan las políticas y demás
00:16:46
y luego diseñar
00:16:48
la red de la empresa de tejidos del sol
00:16:50
para... Supuestamente
00:16:52
según lo que se dice
00:16:54
en la misma
00:16:56
documentación
00:16:58
Sí, en la rúbrica
00:17:01
nosotros
00:17:04
hay una serie de fases en un proyecto
00:17:06
que tienes que identificar bien
00:17:08
que son la toma de requisitos
00:17:09
de los requisitos de obtener los objetivos
00:17:13
de hacer un diseño
00:17:16
y ese diseño ya
00:17:18
ir a la implementación que es la parte
00:17:20
que más o menos me has enseñado
00:17:22
Sí
00:17:23
Una preguntilla
00:17:24
¿Qué resultados
00:17:29
has obtenido?
00:17:32
Tú has hecho una instalación en un laboratorio
00:17:34
¿no?
00:17:36
Sí
00:17:36
¿Y eso cómo lo puedes aplicar
00:17:37
a otros? Si mañana llega otra
00:17:40
empresa que te pide lo mismo como lo harías tendrías que hacer claro o sea él imagínate
00:17:42
que esta empresa fuera real el primer paso sería montar el laboratorio aplicar configuraciones en
00:17:49
maqueta y después esa configuración se puede exportar a un entorno real eso te lo puesto
00:17:55
en la documentación de este proyecto tú has sacado algo que te permita hacer eso no pero
00:18:00
es un comando es un mc backup es un ms backup esa casa exporta la configuración y el ron ms
00:18:09
sport y mds import y es para importar esa configuración en el equipo real la pregunta
00:18:15
si has estandarizado tienes algún estándar para hacer las instalaciones y las definiciones a ver
00:18:21
la primera parte de instalación de la gestora así esos estándar hasta que empiezas a diseñar
00:18:29
políticas eso no varía para ningún cliente siempre que utilice la misma versión la 81 10
00:18:34
Y, claro, el proceso en sí de montar la maqueta es sencillo. Es lo complicado luego que funcione todo en sí. Pero sí, se puede estandarizar.
00:18:39
La pregunta es, si tú podrías, o sea, tú haces este proyecto y de aquí sacas alguna guía que te permita llegar a otro sitio e implantarlo de forma más rápida.
00:18:51
Sí, la parte de documentación que te he puesto
00:19:02
de los pasos para
00:19:05
instalar la máquina virtual
00:19:06
de la instalación de Gaia
00:19:08
la instalación de Standard Run, eso sería
00:19:10
estándar para cualquier proyecto de
00:19:11
ChessPod
00:19:14
Llegados a un proyecto
00:19:14
¿Tienes alguna
00:19:16
toma de requisitos o algo así?
00:19:20
¿Qué preguntas
00:19:23
le tienes que hacer al cliente
00:19:24
para
00:19:26
averiguar qué tipo de
00:19:27
reglas tienes que
00:19:31
bueno la primera pregunta sería de cuando tiene que gastarse en sí no pero depende de si quieras
00:19:32
de tener h en la instalación o no si es tener alta disponibilidad si quiere tener un clúster
00:19:42
si quiere tener un mds aparte aparte de los dos security gateway si quiere tener un gestor para
00:19:46
almacenar los todos esos máquinas máquinas que comprará parte y en la hora de él en el
00:19:54
En el fondo lo que se hace en la vida real es darle al cliente la política sin limitaciones, sin la regla green app, que esté trabajando durante X tiempo solamente monitorizando y empiezas a ver cuáles son los protocolos necesarios para que hay que permitir o hay que denegar.
00:20:01
y luego el cliente es el que te va marcando la pauta
00:20:18
es decir, vale, no quiero que haya tráfico
00:20:21
de esta red hacia esta, no quiero que haya
00:20:23
quiero
00:20:24
bloquear el tráfico, lo he puesto en rueda de filtering
00:20:26
no quiero que haya contenido para adultos
00:20:29
en los PCs de navegación o como sea
00:20:31
Vale, no, si lo que estoy buscando
00:20:33
es, miramos
00:20:37
que eso podría haber sido un resultado
00:20:39
del proyecto, ¿no?
00:20:41
¿Cómo tengo que entrar en una empresa para implantar
00:20:42
esto?
00:20:45
Sí. Como un documento aparte, un anexo. Y luego, toda la parte de comandos que me enseñas en la presentación. ¿Tienes algún, has obtenido algún tipo de manual? Ya sé que los comandos en sí mismos tienen manual, ¿no?
00:20:45
Pero cuando tú haces un proyecto, lo que intentas es sacar una lista de comandos y de uso para que los técnicos que vayan a utilizar esto,
00:21:06
por ejemplo, me has comentado que tienes varios comandos que te sirven para hacer troubleshooting.
00:21:19
explicas cómo es
00:21:25
que en algún sitio
00:21:28
queda reflejado
00:21:30
como experiencia
00:21:32
como resultado de este proyecto
00:21:34
qué tipo de travel shooting
00:21:36
se hace, o sea, qué tienes que mirar
00:21:38
vale, si es
00:21:40
haces un TCPD, haces un DAM
00:21:41
miras el tráfico que está pasando y tal
00:21:44
pero igual
00:21:46
con la experiencia de este proyecto
00:21:47
puedes decir, oye pues
00:21:50
fíjate si hay este tipo de paquetes
00:21:51
fíjate
00:21:54
Sí, correcto. No lo he puesto en la documentación, pero sí, claro, eso se puede hacer un documento para operación que le diga cuáles son los pasos básicos. De hecho, sinceramente, en una situación real, después de entregar el proyecto, habría que hacer una entrega del proyecto al grupo de operación para explicarle todo lo que hemos hecho y las pruebas que pueden hacer y dudas que puedan tener. Esa sería la forma estándar a trabajar.
00:21:55
entregarles la documentación y después
00:22:23
tener una sesión de una hora o dos horas para explicarle
00:22:25
qué es, cómo funciona y qué problemas
00:22:27
pueden tener.
00:22:29
Vale, bueno.
00:22:30
Pues por mi parte...
00:22:32
- Autor/es:
- Jose L. de Dios
- Subido por:
- Jose Luis D.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 7
- Fecha:
- 9 de mayo de 2024 - 17:29
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 22′ 40″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 149.02 MBytes