Laboratorio de seguridad en redes

6 marzo, 2013

Seguramente, una de la partes más interesantes de la asignatura de Seguridad en redes de computadores es la parte práctica: perpetrar ataques sobre otros equipos, si nos ponemos el sombrero de «los malos», o conseguir con nuestras propias manos que estos intentos fracasen, o al menos detectarlos, si nos ponemos el sombrero de «los buenos».

Una dificultad para llevar a cabo este tipo de actividades es, como no, encontrar un voluntario que suba a la plataforma giratoria y lanzarle nuestros cuchillos. Ya sea con la intención de acertar o de evitarlo. Lo que debería estar muy claro es que usar máquinas al azar en Internet no es lo más correcto. Una posible solución es optar por hacer que nuestro propio equipo sea a la vez atacante y atacado. Una opción funcional, pero que quizás no tiene el mismo encanto que los paquetes vayan realmente por la red, y que nos limita a una única víctima potencial.

Para poder analizar varias víctimas potenciales en distintos entornos, lo ideal sería disponer de una topología de pruebas, compuesta de diversas subredes con varios equipos. Así podemos probar no solo el caso de un equipo con malas intenciones ya infiltrado en una red interna, sino también distintas configuraciones, como un atacante externo ante un cortafuegos. Pero esto es harto complicado, sobretodo en un entorno no presencial, donde no se disponga de un laboratorio físico desplegado.

Para intentar llegar a una solución de compromiso, en la asignatura de Seguridad en redes de computadores aprovechamos la posibilidad de desplegar máquinas virtuales mediante herramientas de libre uso [1] para poder desplegar una red minimalista donde usar distintas herramientas de seguridad. Para facilitar su uso, los estudiantes ya disponen de tres aplicaciones (appliances) preconfiguradas que dejan todo a punto, o casi, de manera que ya se pueden poner a trabajar como si tuvieran 4 equipos físicos (3 virtuales más el propio ordenador físico). La herramienta de virtualización también permite modificar la topología inicial de manera muy sencilla.

Los equipos de la topología, en su concepción original, son:

  • VM-SERVER: Un servidor en la red interna. Herramientas preinstaladas: Apache 2
  • VM-FW: Un cortafuegos que limita Internet con la red interna: Herramientas preinstaladas: iptables
  • VM-WWW: Una máquina conenctada en Internet, fuera de la red interna. Puede jugar el rol de un atacante o de un usuario autorizado. Herramientas preinstaladas: nmap, OpenVAS, wireshark, snort
Topología básica del laboratorio

Estos tres equipos se pueden complementar con una distribución BackTrack 5 [2], una de las más populares que recopila una gran variedad de herramientas de seguridad.

Complementando este entorno de laboratorio, desde este semestre también se irán publicando periódicamente tutoriales de libre acceso (licencia CC Attribution-Share Alike) [3,4] sobre cómo desplegar el entorno y replicar ciertos ataques, o usar distintas herramientas de seguridad. Estos son muy sencillos, pero la idea principal es que a quién le interese esta temática, tenga un punto de referencia inicial, así como algunos aspectos interesantes o curiosidades.

Como siempre, no hay una solución perfecta, puesto que ejecutar varias máquinas virtuales en un solo equipo físico, por muy preconfiguradas que estén con un entorno mínimo, requiere ciertos recursos de memoria o CPU. Por ello, toca seguir trabajando para encontrar un compromiso entre un buen entorno de laboratorio funcional y que éste sea usable en diversos entornos.

[1] https://www.virtualbox.org
[2] http://www.backtrack-linux.org
[3] http://vimeo.com/channels/laboratoriosrc
[4] http://vimeo.com/channels/laboratorisxc

(Visited 65 times, 1 visits today)
Autor / Autora
Joan Arnedo Moreno
Comentarios
Deja un comentario