Presentación.

"Los locos somos los que trazamos los caminos... Que luego los cuerdos recorren"... Don Quijote

lunes, 3 de octubre de 2011

Sumando y Restando Binarios

En esta practica veremos como restar numeros binarios puros, es decir sin convertirlos a decimal. Lo primero que debemos saber son las reglas basicas de cada una de las operaciones, es decir los resultados que se generan al sumar o restar cada una de las combinaciones posibles de numeros.

Para la suma la regla sera:
0 + 0 = 0
0 + 1 = 1
1 + 0 = 1
Para la operacion "1 + 1" el resulado sera "10", y por tanto "1 + 1 = 0" y se arrastra una unidad que se suma a la posicion siguiente a la izquierda, ejemplo:
0 0 1 1 0 1
1 0 0 1 0 1
-------------------
1 1 0 0 1 0

Para la resta la regla sera la siguiente:
0 – 0 = 0
1 – 0 = 1
1 – 1 = 0

La operacion "0 - 1" se resuelve, igual que en el sistema decimal, tomando una unidad prestada de la posición siguiente: "10 - 1", es decir, "210 – 110 = 1", o sea "0 - 1 = 10 - 1 = 1  Esa unidad prestada debe devolverse, sumándola, a las posiciones siguientes. ejemplos:
 
1 1 1
1 0 1
-----------
0 1 0


1 1 0 1 1 0 0 1
1 0 1 0 1 0 1 1
---------------------
0 0 1 0 1 1 1 0

Existe un segundo metodo en la resta de binaruis, el cual consiste en volver el segundo numero en su negativo, esto se hace pasando el numero de derecha a izquierda igual hasta que nos encontremos el primer "1", este se pasa como tal, pero los numeros siguientes se pasan con su valor contrario, es decir si el valor es "0" se pasa un "1" y visceversa, ejemplo

0 1 0 1 1 1 0 0
Su numero negativo sera:
1 0 1 0 0 1 0 0

Cuando el numero ha sido cambiado, simplemente realizamos una suma 

0 1 0 1 1 0 1 1
0 0 1 1 0 1 0 0
1 1 0 0 1 1 0 0
------------------------------
0 0 1 0 0 1 1 1



 
 Este post fue inspirado por @HumikoMaehara, Gracias a ella por sembrarme la duda.



 

jueves, 29 de septiembre de 2011

HIDS en OSEC

En esta practica implementaremos un HIDS con ossec en CentOS.

Instalación y configuración de un HIDS en ossec

jueves, 15 de septiembre de 2011

VPN en Endian - User-Pass

En esta practica implementaremos una VPN en Endian la cual se autenticara mediante un usuario y una contraseña. Con un cliente en Windows XP (El instalador y el GUI se pueden descargar desde http://openvpn.se/download.html)

Configuración de una VPN autenticada con usuario y contraseña en Endian

VPN en ISA Server

En esta practica se implementara una VPN en Windows Server 2003 con ISA Server.

Configuración de una VPN en Windows Server 2003

lunes, 5 de septiembre de 2011

VPN RoadWarrior en router Cisco

Para esta implementación usaremos una topología parecida a la usada en practicas pasadas, con la unica diferencia que en uno de los router agregaremos otra nube, la cual tendrá una tarjeta de red en modo puente con la tarjeta de red de nuestra maquina real.
http://andresmedmon.blogspot.com/2011/08/tunel-vpn-en-gns3.html

Desde el software de administracion grafica de los router cisco SDM, vamos a implementar un servidor VPN, para esto nos dirigimos a la pestaña "Configurar, VPN, Servidor Easy VPN, Iniciar el asistente para servidores Easy VPN".


Para poder configurar este servidor, debemos tener configurado anteriormente el servicio AAA, ya que en este caso no lo tengo, el SDM nos da la opción de activarlo automáticamente.



Comienza el asistente para configurar el servidor VPN


Especificamos la interfaz que estará a la escucha de las peticiones por parte de los clientes VPN, ademas del modo de autenticación.


Especificamos el tipo de propuestas IKE, para determinar el algoritmo de cifrado a usarse.


Especificamos el conjunto de transformación.


Especificamos donde estarán las políticas de grupos y autorización de estos.


Habilitamos la autenticación de usuarios, y la forma de hacerlo.


Definimos las políticas de grupo a usar.


Especificamos el nombre del grupo de usuarios, la clave precompartida que tendremos, el rango de direcciones que les asignaremos a los usuarios que se conecten, y la mascara de este rango


Ademas podemos especificar la información referente a los servidores DNS; WINS o la división de la arquitectura de túneles.



Luego de definir las políticas de grupo finalizamos el asistente de configuracion.



probamos el correcto funcionamiento del servidor VPN.


Ahora desde otra maquina (esta maquina estará en modo puente con la tarjeta de red de nuestra maquina real), vamos a instalar el cliente VPN para cisco.









Luego de reiniciar la maquina, iniciamos el cliente VPN, y creamos una nueva conexión.


Le damos un nombre a la conexion (cualquiera) - la IP del servidor VPN (IP del router que esta en modo puente) - nombre del grupo de usuarios (ClientesExternos) - y la clave precompartida (Configurada en el asistente anteriormente)


Seleccionamos la conexión creada y nos conectamos a ella.


Nos autenticamos contra el servidor VPN


En la barra de tareas se nos abre una nueva conexión de red (perteneciente a la conexión VPN - El candado)


Para comprobar la conexión exitosa al servidor VPN, en una consola DOS, pedimos la información acerca de nuestras conexiones de red.


Ahora esta maquina estará virtualmente conectada a nuestra red interna por medio de una VPN, pudiendo acceder a cualquiera de nuestros servicios sin ningún problema.

miércoles, 31 de agosto de 2011

Túnel VPN en GNS3

En esta practica configuraremos un túnel VPN con GNS3, para poder realizar esta implementación correctamente, debemos tener una topología montada (En este caso montaremos la topología en el software de emulación GNS3), ademas del software de administración gráfica para los router cisco SDM (http://andresmedmon.blogspot.com/2011/08/instalacion-de-sdm.html).La topología a usar sera:


Dos router 3700 cisco, y una red LAN para cada router. El direccionamiento sera:
   * LAN R1   ==> 192.168.200.0/24
   * LAN R2   ==>  192.168.220.0/24
   * WAN       ==> 172.16.10.0/16

Luego de haber implementado la topología e instalado el SDM, vamos a crear el tunel VPN, para esto vamos  a un web browser e ingresamos la IP del router que vamos a configurar, y autenticamos en el.


Para configurar el tunel VPN vamos a la pestaña "Configurar, VPN, VPN Sitio a Sitio, Iniciar la tarea seleccionada"


Elegimos el modo de configuración del túnel VPN, en este caso lo haremos por pasos, para que nos muestre todos los parámetros posibles.


Ingresamos la interfaz que sera configurada como el primer extremo del tunel VPN, el tipo de direccionamiento y la IP del otro extremo del tunel, y el tipo de autenticacion que usara el tunel (en este caso usaremos una clave precompartida "redes123")


Especificamos el algoritmo de cifrado, el hash y el tipo de autenticacion.


Damos clic en "Siguiente" y luego en "Agregar", para agregar un nuevo conjunto de transformación.


Especificamos el trafico a proteger, en este caso vamos a proteger todo el trafico que se produzca LAN1 ==> LAN2 y LAN2 ==> LAN1. Pero ademas si elegimos crear una lista de acceso, podemos especificar un protocolo o puerto especifico a proteger.


Verificamos que la informacion ingresada sea la correcta y finalizamos el wizard de configuracion del tunel.
Este procedimiento se debe repetir en los dos router con su información especifica, ademas cuando se haya finalizado el wizard en el segundo router, se debe probar el túnel VPN para verificar su correcto funcionamiento.


Luego de finalizar el wizard en el segundo router, probamos el funcionamiento del túnel.


Aceptamos la depuracion del tunel VPN, y especificamos una IP de destino hacia la cual generar el trafico de prueba del túnel. Cuando el wizard haya terminado de comprobar el funcionamiento del tunel, este debera estar en "UP"


Para comprobar el funcionamiento en tiempo real del túnel, debemos enviar trafico desde un extremo de la red al otro (en este caso lo haremos con el comando ping "IP remota" -t) ademas en el GNS3, damos clic derecho sobre el enlace serial entre routers y seleccionamos capture; como este es una VPN tipo túnel, debemos elegir el protocolo PPP.


Al iniciar el Wireshark, esta es la captura que obtenemos, aun siendo el trafico un ping, el protocolo del túnel VPN sera ESP (Encapsulation Security Payload.)




Instalacion de SDM

En esta practica usaremos una topología que constara de dos routers y una red LAN para cada router, y contara con el siguiente direccionamiento:
     LAN R1 ==> 192.168.200.0/24
     LAN R2 ==> 192.168.220.0/24
     WAN     ==> 172.16.10.0/16


Para hacer mas sencillo el proceso de configuración del router, instalaremos en ellos el software de administración grafica para los routers, SDM, para esto, debemos crear un usuario y una contraseña con nivel de privilegios 15, para que el SDM pueda modificar la configuración del router.


Ademas debemos habilitar el acceso HTTP y HTTPS al router, al habilitar el acceso HTTPS se generan algunos resultados acerca de las claves de encriptación RSA.


Ahora configuramos la iterfaz de terminal virtual, para que la autenticacion sea local y ademas permita conexiones telnet y SSH.


Con esta configuracion el router estará preparado para que le sea instalado el SDM; En este caso lo instalaremos en Windows XP. Para que el Wizard de instalacion y configuracion de la VPN dentro del SDM funcione correctamente, debemos instalar previamente la version 5 de java, ya que ersiones posteriores no desplegan este wizard.


Ahora comenzara el proceso de instalación de SDM. Elegimos donde queremos instalar SDM, en este caso lo instalaremos tanto en el router como en el PC.


Especificamos la IP de router en el cual vamos a instalar el SDM (este asistente debe ser instalado en los dos router), ademas del usuario y la contraseña que creamos anteriormente.


Esperamos a que el asistente de instalacion conecte con el router y copie los archivos necesarios.


Seleccionamos el tipo de instalación de SDM


Seleccionamos los componentes deseados a instalar.


Confirmamos el proceso de instalación.


Finaliza el proceso de instalación.