¿TU SEGURIDAD AL 100%?

 

Saludos otra vez, bueno aprovechando el trabajo con Juan Oliva decidí realizar un conjunto de pruebas sobre dispositivos de seguridad denominados UTM(Unified Threat Management) con el fin de probar sus capacidades reales de reacción ante un eventual ataque, todo esto quizás sirva para realizar una estadística de cuan seguro estamos si depositamos nuestra confianza en este variopinto de equipos, que como di mi opinión en BYPASSING FORTINET debería ser solo nuestra primera línea de defensa.

 

ADVERTENCIAS

  • En las pruebas subsiguientes vamos a usar un ambiente virtual, con el firmware lo más actualizado posible.
  • El TARGET es vulnerable y está en una DMZ, el blanco va a ser la DMZ por obvias razones, la exposición hacia internet, para luego realizar pruebas desde el lado del cliente.
  • Las pruebas a las firmas del UTM son de concepto es decir básicas, por ahí quizás podamos tratar de usar otros mecanismos de evasión como encoders o ofuscadores.
  • No se empleara ataques de DOS porque cualquier equipo puede ser vulnerable al mismo, este es otro tema de discusión.
  • No se analizara la estructura informática de la plataforma UTM por el momento, trabajo futuro.
  • Como parte final y mas importante: este conjunto de pruebas no tienen como fin desprestigiar a alguna marca, sino concientizar a los administradores de red o expertos en seguridad de la información que no basta con comprar equipos sino que es un trabajo en conjunto y que va desde capa1 a capa7 (siguiendo modelo OSI) donde está en juego la reputación de la empresa.

 

 

SOPHOS FIREWALL

Este solo es un manual de configuración básico dirigido a pruebas de pentesting de un potente UTM – SOPHOS, no es muy conocido al menos en el mercado Peruano, me gustaría saber cómo va en el mercado internacional, porque he leído buenos comentarios al respecto.

el topic va a constar de 4 partes:

SOPHOS UTM – PARTE1: CONCIENDO AL UTM

SOPHOS UTM – PARTE2: PRIMEROS PASOS

  • Preparando el ambiente
  • Instalación de UTM sophos

SOPHOS UTM – PARTE3: REGLAS BASICAS

  • DASHBOARD
  • RUTAS
  • FIREWALL
  • UTM

SOPHOS UTM – PARTE4: PENTESTING

  • PENTESTING SOBRE FIRMAS UTM
  • PENTESTING CLIENT SITE ATTACK
  • PENTESTING SOBRE FW

 

SOPHOS UTM – PARTE1: CONOCIENDO AL UTM

Lo que dice el autor:

“La gestión unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad completa, desde cortafuegos de red

a antivirus para estaciones de trabajo, en un solo dispositivo por módulos.

Simplifica la seguridad informática y elimina las complicaciones de utilizar soluciones diferentes en varios puntos. La interfaz intuitiva ayuda a crear políticas rápidamente para controlar los riesgos para la seguridad, mientras que los informes claros y detallados le ofrecerán toda la información que necesita para  mejorar la protección y el rendimiento de la red.”

Aspectos destacados

  • Todas las funciones están disponibles en todos los dispositivos Cortafuegos, VPN, ATP,
  • IPS, email, filtrado web y control de aplicaciones
  • Dispositivos de hardware, virtuales, software o en la nube
  • Interfaz web intuitiva
  • Informes incorporados en todos los modelos
  • Autenticación de doble factor y contraseñas de un solo uso en muchas áreas
  • Controlador inalámbrico integrado

 

Requerimientos mínimos

  • Processor: Pentium 4 with 1.5 GHz (or compatible)
  • Memory: 1 GB RAM
  • HDD: 20 GB IDE or SCSI hard disk drive
  • CD-ROM Drive: Bootable IDE or SCSI CD-ROM drive
  • NIC: Two or more PCI Ethernet network interface cards
  • NIC (optional): One heart-beat capable PCI Ethernet network interface card. In a highavailability system, the primary and secondary system communicate with one another through so-called heart-beat requests. If you want to set up a high-availability system, both units need to be equipped with heart-beat capable network interface cards.
  • USB (optional): One USB port for communications with a UPS device
  • Switch (optional): A network device that connects (and selects between) network segments.
  • Note that this switch must have jumbo frame support enabled.

Modo de despliegue

Tiene 4 tipos de despliegue:

  • Los dispositivos de hardware
  • Los dispositivos de software
  • Los dispositivos virtuales
  • Los dispositivos basados en la nube

 

Donde lo descargo:

Descargamos  el modo software de evaluacion por 30 dias, para llevarlo a nuestro vmware:

https://secure2.sophos.com/en-us/products/unified-threat-management/free-utm-trial.aspx#start

sophos0

Esperemos la próxima entrada:

SOPHOS UTM – PARTE2: PRIMEROS PASOS

Saludos.

Alexis Torres

 

Anuncios

2 pensamientos en “¿TU SEGURIDAD AL 100%?

  1. Pingback: ¿ TU SEGURIDAD AL 100%? – PARTE2 | Juan Oliva

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s