sábado, 27 de enero de 2024

12. Configuración y gestión de la autenticación de enrutamiento RIP en el firewall de Palo Alto

 Bien este Blog es parte del tutorial anterior #11

Entonces como se comporta el protocolo RIP cuando lo configuramos con el perfil de Autenticacion? y la seguridad con l que forma la infomracion de un enrrutamiento de a ruta.

Aquí vamos a utilizar la misma topologia que el video anterior. 

entones la razon por la que queremos ter una perfil de autenticas es tener una red segura.

En primer lugar entendamos cual es el inconveniente te de esta topologia










entendamos que hay un hacker que acaba de entrar y añade un dispositivo malicioso en este switch y esta conectado a la red, de esa manera puede ver nuestra infomracion de la red y ademas puede infectar la red y tomar control.


Por eso hay que administrar un perfil de gestión para que nadie pueda configurar mis equipos

Ahora lo que vamos ahcer es agrefar un router que utilizara el hacker para conectar en nuestro Switch 

Para esto vamos a agregar un Router y lo llamaremos HACKER 





Al mismo le daremos una direccion 10.10.10.3/24

Ahora nuestra topologia quedara de la siguiente manera.


Ahora ingresamos al Router Hacker y realizamos las siguiente configuraciones.

#enable
#confugure terminal
#int fa0/0
#ip address 10.10.10.3 255.255.255.0
#no shutdown

Una vez que nuestro atacante sabe la dirección de las rutas puede comenzar a configurar el protocolo RIP para traer el resto de las redes.

#router rip
#version 2
Con el siguiente comando me traigo todas las redes conectadas 
#network 0.0.0.0
#exit
Ahora si escribimos do ip route  veremos que aprendió todas las redes.




Si no tenemos un perfil de gestion cualquier persona que tenga acceso a la red puede tener control, tan solo conectando un router, configurando al interface al Switch.


Asi que la idea de este tutorial es mostrarles  y que lo pongan en práctica como evitar esto.

Para evitar esto se recomienda crear un perfil de autenticación para que los router tengan una contraseña y puedan verse entre ellos gracias a esa contraseña, entonces cualquier atacante ya no podrá tener vision del resto de las rutas.

Ahora en nuestro Palo alto vamos a capturar trafico de la interface 1/1

vamos hacer una comunicación segura entre el router 1 el router 2 y el PA

En primer lugar vamos a configura los router.


Vamos al Router 1

#enable
#configure terminal
- Lo primer que debemos hacer aca es crear una clave de llavero.
#key chain llavero1
- y ahora le damos una contrseña
#key-string Micontraseña
#exit
#int fa0/0
#rip authentication key-llavero1
#exit

Listo ahora tendremos configurado una llave en esta interface 0/0 del router 1


Si vemos ahora vemos la tabla de ruteo rip veremos los sigueinte

#do show ip route rip




Verán que perdimos las rutas del Router 1 que son 10.10.10., 1.1.1.1 y 11.11.11.11, estas ya no estan mas.

eso porque configuramos una key para las interfaces del router 1


Ahora tenemos que hacer lo mismo en el router2

les dejo los comandos para que lo confifuren.

#enable
#configure terminal
#key chain keychain1
#key-string shivadios
#exit
Ahora necesitamos entrar la interface y aplicarle esta  key

#int fa0/0
#ip rip authentication key-chain keychain1
#exit

Bien ahora si intentamos ver las rutas del router 1 ya las podremos visualizar porque ambos comparten la misma llave de autenticación..


Ahora vamos al palo alto y configuraremos el perfil de autenticación.


Vamos a Virtual routers






Aqui seleccionamos rip





y en Auth Profiles 



Vamos agregado el lavero de la interface ethernet 

Vamos a ADD






Le damos OK y ya tendríamos listo el llavero creado para nuestro PA

Ahora vamos a RIP y le asignamos la llave  ala interface Ethernet 1/1







Debe quedar de la siguiente manera.




Guardamos y debe quedar de la siguiente menera.





No se olviden de guardar las configuraciones 

COMMIT!!!

Ahora si luego de unos minutos nuestro atacante intenta ver las rutas no vera mas nada salvo sus propias rutas

ejemplo.

Estando en el Router HACKER lanzamos ele siguiente comando solo podremos ver nuestras rutas.



Ahora bien, si vamos al Router 1 podremos ver todas las rutas

#do show ip route rip









Lo mismo veremos en el PAlo Alto






Visualizaremos que PA también aprendió las rutas.





No hay comentarios.:

Publicar un comentario

39. Agrupación de perfiles de seguridad en Palo Alto Firewall

           Las políticas de seguridad se pueden asociar a grupos que conta de perfiles Nosotros podemos crear un grupo y se pueden agregar t...