UNIVERSIDAD GALILEO
IDEA
CEI: CENTRAL
Nombre de la Carrera: LITAT
Curso: SEGURIDAD INFORMATICA
Horario: 09:00 A 10:00
Tutor: LICENCIADO PABLO ALEJANDRO YELA ANDRADE
PROYECTO FIREWALL CON PFSENSE
NOMBRE – CARNET:
1) HUGO RENE RODRIGUEZ SANDOVAL 10118018
2) LIBNI JABSON DONIS OSORIO 05143250
3) JUAN ABILIO ALEMAN YANI 12002986
4) NERY ALEJANDRO TUYUC BAL 20072836
Fecha de entrega: 26/08/2017
Contenido
INTRODUCCION .............................................................................................................................. 3
Firewall .......................................................................................................................................... 4
Tipos de firewall ......................................................................................................................... 4
PFSENSE ...................................................................................................................................... 5
Características de pfsense ...................................................................................................... 5
Requisitos para instalar pfsense ............................................................................................... 6
INSTALACION Y CONFIGURACION DE PFSENSE ............................................................ 6
INTRODUCCION
Es muy común que usuarios sufran ataques masivos por virus, gusanos,
wannacry y toda clase de ataques que han sido desarrollados para
aprovechar la vulnerabilidad de los sistemas operativos.
Para evitar esta clase de vulnerabilidades se instaló y configuro
PFSENSE herramienta que nos ayudara a contrarrestar los ataques, y no dejar
tan vulnerables los equipos en una institución.
Antes de la configuración se explicara que es un cortafuego y una
breve explicación de que es pfsense y como funciona
Firewall
¿Qué es un Contrafuego o Firewall y cuál es su función?
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red
-entrante y saliente- y decide si permite o bloquea tráfico específico en función de
un conjunto definido de reglas de seguridad. Los firewalls han constituido una
primera línea de defensa en seguridad de la red durante más de 25 años.
Establecen una barrera entre las redes internas protegidas y controladas en las
que se puede confiar y redes externas que no son de confianza, como Internet. Un
firewall puede ser hardware, software o ambos.
Tipos de firewall
Firewall proxy
Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona
como gateway de una red a otra para una aplicación específica. Los servidores
proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento
de contenido en caché, evitando las conexiones directas desde el exterior de la
red.
Firewall de inspección activa
Permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Este
firewall monitorea toda la actividad, desde la apertura de una conexión hasta su
cierre. Las decisiones de filtrado se toman de acuerdo con las reglas definidas por
el administrador y con el contexto, lo que refiere a usar información de conexiones
anteriores y paquetes que pertenecen a la misma conexión.
Firewall de administración unificada de amenazas (UTM)
Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall
de inspección activa con prevención de intrusiones y antivirus. Además, puede
incluir servicios adicionales y, a menudo, administración de la nube. Los UTM se
centran en la simplicidad y la facilidad de uso.
Firewall de próxima generación (NGFW)
Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple
de paquetes. La mayoría de las empresas están implementando firewalls de
próxima generación para bloquear las amenazas modernas, como los ataques de
la capa de aplicación y el malware avanzado.
PFSENSE
Es una herramienta de código abierto basada en FreeBSD la cual ha sido
desarrollada para actuar como un Firewall en la red interna.
Pfsense nos ofrece la oportunidad de llevar un control centralizado sobre
las diversas interfaces de red que tengamos en nuestra red local permitiéndonos
acceder a información en tiempo real sobre lo que acontece en el sistema y de
este modo saber que objetos pueden afectar la seguridad de la organización o de
nuestra información.
Por defecto pfSense trae algunas funciones como:
Firewall
Network Address Translation (NAT)
Balanceo de carga (Multi-WAN)
VPN, que puede ser desarrollada en IPsec, OpenVPN y en PPTP
Servidor PPPoE
Captive Portal – Wi-Fi Hotspot
Servidor DNS
Servidor DHCP
Backup fácil y rápido de gestionar
También es posible crear DMZ (Zona Militar Desmilitarizada)
Características de pfsense
Posibilidad de filtrar direcciones IP por origen y destino o por puertos TCP y
UDP.
Puede limitar conexiones múltiples a través de la creación de reglas.
Pfsense hace uso de la tecnología p0f la cual es una huella digital pasiva
avanzada de OS la cual nos permite filtrar sistemas operativos al inicio de
sesión, por ejemplo, podremos impedir que toda las maquinas con sistemas
macOS o Windows inicien sesión.
Podremos registrar o no el tráfico generado en una regla determinada.
Permite la creación de alias para agrupar direcciones IP, puertos y redes.
Su proceso de deshabilitacion es simple.
Realiza un monitoreo constante de las directivas para obtener los datos en
tiempo real.
Requisitos para instalar pfsense
CPU con una velocidad de 500 MHz, recomendado 1 GHz.
1 GB de RAM.
4GB de almacenamiento en el disco duro.
2 tarjetas de red como mínimo.
INSTALACION Y CONFIGURACION DE PFSENSE
Herramientas necesarias
ISO Pfsense
Maquina física (anfitriona)
Máquina virtual en virtual box (usuarios)
1. Descarga del ISO de PfSese
Para descarga la ISO de PfSense, debemos ir a la siguiente a la página oficial
para obtener la versión más reciente, https://www.pfsense.org/
2 Instalación
Ingresamos el número 1 y veremos que inicia el proceso de carga de los
elementos de instalación de pfsense:
Proceso de carga de los elementos de instalación de pfsense
Configuración pfsense en Ubuntu
Ya reiniciado el sistema nos aparecerá la siguiente pantalla
Ingresamos el número 1 ya que en primer lugar asignaremos las interfaces de
red, al pulsar enter esta será la configuración que veremos:
em0: Interfaz WAN
em1: Interfaz LAN
Posteriormente se desplegará una pregunta asociada a si deseamos mostrar las
VLANs para su configuración, en este caso ingresamos la letra n (no)
Al presionar enter nos mostrara la siguiente pantalla
Pulsamos Enter y en la siguiente pregunta ingresaremos el nombre de la interfaz
LAN la cual en este caso es em1:
Al pulsar Enter veremos un resumen de la configuración de las interfaces y
si es correcto ingresamos la letra y para confirmar:
Podemos ver que se aplican los cambios de forma correcta:
Ingresamos nuevamente al menú principal de pfsense y seleccionaremos
la opción 2 para establecer las direcciones IP en la interfaz LAN
Al pulsar Enter serán desplegadas las dos interfaces configuradas e ingresaremos
el número 2 para seleccionar la interfaz LAN y asignaremos la respectiva dirección
IP la cual no debe ser asignada a ningún otro equipo y esta puede ser la puerta de
enlace para los dispositivos en la red local
Una vez asignada la dirección IP pulsamos Enter asignaremos la máscara de red
según el formato desplegado, en este caso ingresaremos el número 24
En la siguiente pregunta se indicará si deseamos asignar una dirección IPv4para a
interfaz WAN, como no es necesario pulsaremos Enter para omitir este paso
En la siguiente pregunta pulsamos Enter ya que se solicitará configuración
de la dirección IPv6
Podemos ver que queda activa la pregunta sobre si deseamos habilitar el
DHCP en la red LAN, ingresamos la letra y para su configuración donde
asignaremos los rangos de IP iniciales y finales:
La última pregunta desplegada será si deseamos revertir al protocolo HTTP
lo cual no es recomendable ya que pfsense usa el protocolo HTTPS el cual nos
garantiza mejores niveles de seguridad de acceso. Una vez ingresemos la
letra n y pulsemos Enter se desplegará el resumen donde podremos ver la forma
de usar pfsense para la respectiva gestión a través de la red local
Como hemos mencionado podemos configurar cualquier dirección IP en la red
local y para comprobarlo hemos configurado pfsense con la dirección IP
192.168.1.101 para su acceso a través de uno de los equipos de la red local.
Vamos a cualquier navegador y en la barra de dirección ingresaremos la línea:
1. https://192.168.1.101
En la ventana desplegada podremos ver que se trata de una conexión no segura y
para acceder pulsaremos en el botón Advanced y allí pulsaremos en Add
Exception:
Una vez agreguemos la excepción de esta dirección IP tendremos acceso a la
consola de pfsense donde ingresaremos las siguientes credenciales:
Usuario: admin
Contraseña: pfsense
Pulsamos en el botón Login y será necesario configurar algunos
parámetros dentro de la plataforma.
En primer lugar veremos la pantalla de bienvenida:
Luego veremos la ventana de información general donde podemos ingresar
detalles como nombre del host, dominio, servidores DNS, etc:
Pulsamos en Next y en la próxima ventana podremos configurar la zona horaria
del servidor:
En la siguiente ventana tendremos la oportunidad de configurar la interfaz WAN
con valores como:
Tipo (DHCP o Estática)
Dirección MAC
MTU y MSS
Dirección IP, mascara de red y Gateway en caso de seleccionar la opción
estática, etc
Una vez configurados estos valores pulsamos en Next y ahora podremos
configurar la interfaz LAN, los valores desplegados han sido los asignados en la
configuración de pfsense:
Posteriormente podremos especificar una contraseña para la interfaz gráfica de
pfsense:
Finalmente veremos la siguiente ventana:
Allí pulsamos en el botón Reload para aplicar todos los cambios y este será el
resultado:
Allí pulsaremos en la línea Click here to continue on to pfSense
webConfigurator y este será el ambiente ofrecido por pfsense:
Podemos ver en detalle las interfaces disponibles así como información en tiempo
real del sistema tal como:
Nombre
Tipo de sistema
Datos de la BIOS
Plataforma
Tipo de procesador
Tiempo de actividad
Servidores DNS, entre muchos otros.
Podemos ver que la estructura de pfsense contiene diversas pestañas donde
podemos acceder a múltiple información como:
System (Sistema)
Nos permite acceder a las siguientes opciones:
Advanced (avanzadas)
Cert. Manager (administrador de certificados)
General Setup (Configuración general)
Logout (Cerrar sesión)
Package Manager (Administrador de paquetes)
Routing (Administrador de ruteo)
Setup Wizard (Asistente de configuración)
Update (Actualizador de pfsense)
User Manager (Administrador de usuarios)
Interfaces
Nos permite administra las interfaces WAN y LAN de pfsense.
Firewall
Incluye las siguientes opciones:
Aliases (Alias)
NAT
Rules (Reglas)
Schedules (Tareas programadas)
Traffic Shaper (Capturador de tráfico)
Virtual IPs (Permite gestionar las direcciones IP virtuales).
Services (Servicios)
Contiene opciones como:
DHCP Relay
DCHP Server
DNS Forwarder
DNS Resolver
Dynamic DNS
NTP
SNMP y otros más.
VPN
Nos permite acceder a las funciones de VPN como:
IPsec
L2TP
OpenVPN
Status (Estado)
Gracias a esta pestaña podemos ver el estado en tiempo real de parámetros
como:
Dashboard
Filter Reload (Gestión de filtros)
Gateways
Interfaces
IPsec
Services (Servicios)
Queues
NTP, entre otras.
Diagnostics (Diagnósticos)
Esta opción nos permite ver diagnósticos detallados de valores como:
Tabla ARP
Authenticaction (Autenticación)
Backup & Restore
Command Prompt (Línea de comandos)
DNS Lookup
Halt System (Estado del sistema)
NDP
Packet Capture (Captura de paquetes)
pfInfo
pfTop (Procesos top)
Sockets
Resumen de actividad
Graph Traffic (Grafico de trafico de red)
Routers y mas
Con pfsense tenemos a mano una valiosa herramienta de protección y monitoreo
en tiempo real de todos los eventos en ambientes Linux.