Page 373 - Untitled
P. 373

CAPÍTULO 7: SEGURIDAD EN CAPA 3

                    R1(config)# access-list extended BLOQUEO-MSN
                    R1(config-ext-nacl)# 1 deny tcp 192.168.1.0  0.0.0.255 any range 6891 6900
                    R1(config-ext-nacl)#  2  deny  tcp  192.168.1.0    0.0.0.255  host  10.255.255.1  eq
                    8080
                    R1(config-ext-nacl)# 50 permit ip any any
                    R1(config-ext-nacl)# exit
                    R1(config)# int Fa0/1
                    R1(config-if)# ip access-group BLOQUEO-MSN in



                    SEGURIDAD DE ACCESO Y SERVICIOS VULNERABLES



                       Las  ACL  representan  uno  de  los  elementos  más  importantes  en  cuanto  a
                    seguridad de red se refiere, sin embargo, también se deben tener en cuenta otros
                    aspectos  con  el  fin  de  asegurar  tanto  el  acceso  al  dispositivo  como  los  servicios
                    ejecutados  en  el  mismo.  En  capítulos  anteriores  han  sido  analizadas  diferentes
                    configuraciones relativas a ello, como el cifrado de contraseñas o  ssh. La presente
                    sección  estará  dedicada  a  identificar  aquellos  servicios  vulnerables,  asegurar  el
                    acceso a través de las líneas vty mediante listas de control de acceso y analizar el
                    protocolo NTP (Network Time Protocol) prestando especial atención a los beneficios
                    que aporta su aplicación sobre entornos corporativos.


                    Servicios en routers y switchs



                       Todos los dispositivos incorporan una configuración por defecto, la cual incluye
                    una serie de servicios que se mantendrán en ejecución siempre que esté operativo.
                    Este  simple  hecho  puede  suponer  una  brecha  de  seguridad,  ya  que  en  muchas
                    ocasiones representan protocolos vulnerables fácilmente explotables, teniendo como
                    consecuencia el acceso no autorizado al dispositivo o la obtención de información de
                    red por parte del atacante. Es por ello que una de las primeras acciones a llevar a
                    cabo, en  cuanto  a  seguridad se  refiere,  consiste  en  deshabilitar aquellos  servicios
                    innecesarios y asegurar aquellos otros que sí serán de utilidad.

                       Un claro ejemplo de ello es HTTP. IOS soporta una interfaz gráfica (GUI) desde la
                    cual es posible modificar o verificar configuraciones, de la misma manera que si se
                    hiciera a través de la CLI. Su acceso, por defecto, es mediante HTTP, por lo tanto, el
                    dispositivo debe ejecutar dicho servicio. El problema radica en que este protocolo no
                    cifra  la  comunicación  entre  cliente-servidor,  por  lo  que  si  fuera  interceptada  el
                    atacante  podría  obtener  información  valiosa  y/o  acceso  como  administrador. Para
                    evitarlo es recomendable deshabilitar su ejecución mediante el comando no ip http
                    server,  y  a  su  vez,  habilitar  HTTPS,  haciendo  uso  de  la  sentencia  ip  http  secure-
                    server, ambos desde el modo de configuración global, logrando con ello que todas
                    las conexiones a  la GUI se  lleven a cabo  de manera cifrada. Su  aplicación también

                                                                                                          357
   368   369   370   371   372   373   374   375   376   377   378