Una de las mejores implementaciones de seguridad es trabajar en distintas capas controlando el acceso a los recursos, es muy frecuente la utilizacion de uno o varios Firewall en el perímetro exterior de nuestra empresa.
Además podría implementar las ACLs del router para aumentar la seguridad.
En este ejercicio vamos a denegar todas las peticiones de telnet (puerto 23) a nuestro dispositivo desde el exterior, además solo permitiremos el trafico que se origino en el interior de la empresa, excepto las peticiones de http (puerto 80) al servidor publico.
Conseguimos dificultar mucho el acceso a nuestro router, aunque se utilizaran peticiones Sync, Ack modificadas, simulando conexiones de respuesta el acceso a la configuracion del enrutador sigue explícitamente denegado.
Podemos utilizar ACLs mas complejas como las Dinámicas o las Reflexivas pero para el propósito de este ejercicio estamos utilizando Acls Extended Nombradas y el parámetro de Established.
Ya tenemos configurado la tarjeta exterior de nuestro router, ahora mediante otro par de Listas de Control de acceso restringimos la configuracion desde el interior de nuestro router a una sola maquina, aquella que va a utilizar nuestro administrador del Sistema Informatico.
Por supuesto que los router utilizan una traducción de direcciones privadas a publicas (NAT o mejor dicho PAT), que nos otorga ya una capa de seguridad, en ese caso el planteamiento seria un poco distinto, pero ¿Cuantos routers conoces que mediante Web o Telnet estas a una clave de configurar?
Seguridad a lo Jabali para Todos!!!
No hay comentarios:
Publicar un comentario