Bien este Blog es parte del tutorial anterior #11
Entonces como se comporta el protocolo RIP cuando lo configuramos con el perfil de Autenticacion? y la seguridad con l que forma la infomracion de un enrrutamiento de a ruta.
Aquí vamos a utilizar la misma topologia que el video anterior.
entones la razon por la que queremos ter una perfil de autenticas es tener una red segura.
En primer lugar entendamos cual es el inconveniente te de esta topologia
entendamos que hay un hacker que acaba de entrar y añade un dispositivo malicioso en este switch y esta conectado a la red, de esa manera puede ver nuestra infomracion de la red y ademas puede infectar la red y tomar control.
Por eso hay que administrar un perfil de gestión para que nadie pueda configurar mis equipos
Ahora lo que vamos ahcer es agrefar un router que utilizara el hacker para conectar en nuestro Switch
Para esto vamos a agregar un Router y lo llamaremos HACKER
Al mismo le daremos una direccion 10.10.10.3/24
Ahora nuestra topologia quedara de la siguiente manera.
Ahora ingresamos al Router Hacker y realizamos las siguiente configuraciones.
#enable
#confugure terminal
#int fa0/0
#ip address 10.10.10.3 255.255.255.0
#no shutdown
Una vez que nuestro atacante sabe la dirección de las rutas puede comenzar a configurar el protocolo RIP para traer el resto de las redes.
#router rip
#version 2
Con el siguiente comando me traigo todas las redes conectadas
#network 0.0.0.0
#exit
Ahora si escribimos do ip route veremos que aprendió todas las redes.
Si no tenemos un perfil de gestion cualquier persona que tenga acceso a la red puede tener control, tan solo conectando un router, configurando al interface al Switch.
Asi que la idea de este tutorial es mostrarles y que lo pongan en práctica como evitar esto.
Para evitar esto se recomienda crear un perfil de autenticación para que los router tengan una contraseña y puedan verse entre ellos gracias a esa contraseña, entonces cualquier atacante ya no podrá tener vision del resto de las rutas.
Ahora en nuestro Palo alto vamos a capturar trafico de la interface 1/1
vamos hacer una comunicación segura entre el router 1 el router 2 y el PA
En primer lugar vamos a configura los router.
Vamos al Router 1
#enable
#configure terminal
- Lo primer que debemos hacer aca es crear una clave de llavero.
#key chain llavero1
- y ahora le damos una contrseña
#key-string Micontraseña
#exit
#int fa0/0
#rip authentication key-llavero1
#exit
Listo ahora tendremos configurado una llave en esta interface 0/0 del router 1
Si vemos ahora vemos la tabla de ruteo rip veremos los sigueinte
#do show ip route rip
Verán que perdimos las rutas del Router 1 que son 10.10.10., 1.1.1.1 y 11.11.11.11, estas ya no estan mas.
eso porque configuramos una key para las interfaces del router 1
Ahora tenemos que hacer lo mismo en el router2
les dejo los comandos para que lo confifuren.
#enable
#configure terminal
#key chain keychain1
#key-string shivadios
#exit
Ahora necesitamos entrar la interface y aplicarle esta key
#int fa0/0
#ip rip authentication key-chain keychain1
#exit
Bien ahora si intentamos ver las rutas del router 1 ya las podremos visualizar porque ambos comparten la misma llave de autenticación..
Ahora vamos al palo alto y configuraremos el perfil de autenticación.
Vamos a Virtual routers
Aqui seleccionamos rip
y en Auth Profiles
Vamos agregado el lavero de la interface ethernet
Vamos a ADD
Le damos OK y ya tendríamos listo el llavero creado para nuestro PA
Ahora vamos a RIP y le asignamos la llave ala interface Ethernet 1/1
Debe quedar de la siguiente manera.
Guardamos y debe quedar de la siguiente menera.
No se olviden de guardar las configuraciones
COMMIT!!!
Ahora si luego de unos minutos nuestro atacante intenta ver las rutas no vera mas nada salvo sus propias rutas
ejemplo.
Estando en el Router HACKER lanzamos ele siguiente comando solo podremos ver nuestras rutas.
Ahora bien, si vamos al Router 1 podremos ver todas las rutas
Lo mismo veremos en el PAlo Alto
Visualizaremos que PA también aprendió las rutas.
No hay comentarios.:
Publicar un comentario