Ir al contenido principal

pfSense: INSTALACIÓN y AGREGAR arpwath

pfSense: Open Source Firewall Distribution
  
Sense:

pfSense es una Distribución personalizada de FreeBSD adaptado para que sea utilizado como Firewall y Router. Cuenta con una interfaz web sencilla para su configuración.

Incluye todas las características de un firewall comercial caro y muchos más en algunos de los casos como los siguientes:
  • Firewall
  • Tabla de Estado
  • Network Address Translation (NAT)
  • Balanceo de Carga
  • Redundancia
  • VPN (OpenVPN, IpSec, PPTP)
  • Servidor PPPoE
  • Servidor DNS
  • Portal Cautivo
  • Servidor DHCP
  • Monitoreo y gráficos en tiempo real
  • Entre otros
También cuenta con un gestor de paquetes para ampliar todavía más sus funcionalidades. Simplemente elegimos el paquete deseado y el sistema automáticamente lo descarga y lo instala.
Entre los que podemos mencionar tenemos TinyDNS, Squid, Snort, Nmap y muchos otros paquetes que pueden darnos alguna funcionalidad que necesitemos.
Lo que quiere decir que pfSense no se queda como un simple Firewall, sino que podemos adaptarlos según sean nuestras necesidades.



INSTALACIÓN:

Montando Sense como Máquina Virtual:





256 MB y 4GB es suficiente.










Iniciamos la configuración:



Pulsamos opción 1



Pulsamos opción I








Opción Change Keymap,…., y seleccionamos Spanish.iso.kbd





Accept these Setting





Quick/Easy Install

Standar Kernel

Reboot, … y Quitamos el CD


Al volver a iniciar el sistema:
Pulsamos F1



Quieres levantar WLAN primero?
NO




Adaptador eth0 (em0) es el adaptador puente y eth1 (em1) es solo anfitrión.

Pero y si tengo varios cables,….?
Desconecto todos los cables,  Presiono a Y LO CONECTO, Y LO DETECTA SOLO.

Nosotros em0 y em1





Ya estamos dentro:





No debemos tener todos en LAN(em1) la 192.168.1.1, vamos a cambiarlo.



Seguimos las siguientes opciones:
2

2

192.168.56.2

24

no hay gateway

none

no al DHCP

si al HTTP




Ahora en nuestro PC real,…, en el navegador: 192.168.56.2





Para entrar: admin / pfsense



NEXT


Ignoramos la siguiente con NEXT


Por DHCP / NEXT




NEXT



admin / admin
NEXT






Paquetes interesantes a visualizar y que se puede administrar desde sense:



------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------

Vamos a agregar arpwath:

Para evitar ataques tipos arp-spoofing y del tipo Cain & Abel se usa una herramienta que los detecta llamada arpwatch.

Services / arpwath






Creamos un ataque desde un ordenador  a otro dentro de mi red LAN 56.x y lo monitorizamos.

Configuración de red de Kali:






   
Configuración de red de Windows XP:



  

Ataque ettercap desde mi Kali:







Monitorizo perfectamente el ataque:




CONTINUARÁ, ......

Comentarios

  1. nos deja con la duda te pasas esto si estaba interesante

    ResponderEliminar

Publicar un comentario

Si te ha gustado, haz un comentario, ..., GRACIAS

Entradas populares de este blog

Configuración y Uso de Pandora FMS 5.0 SP3

CONFIGURACIÓN DE LA RED Lo primero que se debe de hacer es conocer la red que necesitas monitorizar, las distintas redes que posees y configurar las interfaces del CentOS donde tienes instalado Pandora FMS para que este sistema pueda verlas. Si haces un ping a alguna de estas redes, este debería responderte. Un ejemplo de como configurar distintas redes en CentOS sería el siguiente, donde las X son las que corresponda a tú red: # cd /etc/sysconfig/network-scripts/ # cat ifcfg-eth0 DEVICE=eth0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.1 NETMASK=255.255.255.0 DNS1=10.x.x.x DOMAIN=dominio.local DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no UUID=920d0ead-e3ad-4c99-8c79-617812986fb4 ONBOOT=yes # cat ifcfg-eth0:0 DEVICE=eth0:0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.

Mensajería OpenFire: Instalación y Configuración

Exportamos una nueva OVA de DEBIAN. Configuramos su interfaz: # rm /etc/udev/rules.d/70-persistem-net.rules # reboot Preparamos la conexión remota: # apt-get install ssh #ifconfig -a Instalación paso a paso: $ ssh root@192.168.1.198 Necesitaremos en la instalación de  mensajería   OpenFire : Servidor LAMP •           Linux •           Apache •           MySQL •           PHP phpadmin y Java # apt-get install apache2 php5 mysql-server phpmyadmin # apt-get install openjdk-6-jdk Descarga y puesta en funcionamiento de OpenFire: # wget http://download.igniterealtime.org/openfire/openfire_3.9.1_all.deb # dpkg -i openfire_3.9.1_all.deb Para saber que está funcionando: # netstat -putan|grep java Voy al navegador de mi máquina REAL y pongo la IP:8080, en mi caso, 192.168.1.198:9090 No se recomienda que se use la Base de Datos internas

pfsense: Proxy Squid3 instalación y configuración

Nuestra máquina de pfsense con 2 adaptadores , uno en adaptador puente y otra en solo anfitrión: Me conecto desde el interfaz anfitrión al pfsense desde el navegador: Nos movemos a: System / Package/Available Packages/instalamos squid3 Service / Proxy server Configuramos en la pestaña de General las siguientes opciones: LAN Proxy Port: 3128 Allow users on interface(picado) Transparent Proxy(picado) Enabled logging(picado) Log Store Directory: /var/squid/logs Administrator email: email administrador Language: es SAVE Nos aseguramos que squid está corriendo: Status / Service Con esta configuración debemos tener internet en nuestro cliente Windows. RESTRICCIONES Y PERMISOS Podemos configurar las restricciones en la pestaña Service / Proxy server / (pestaña)ACLs Por ejemplo, restringimos el acceso a google.es: En Service / Proxy server / Local Cache o

FireWall de PFsense: NAT

NAT Network address transletion - Traducciones de direcciones de red Se diferencia de la tabla filter, que con estas reglas se redirecciona. Si queremos que nuestro servidor web de servicio al exterior, tiene una dirección interna, pero si sale con esta IP, al salir se corta la IP. Que el router coja esta IP interna de este servidor Web y la cambie por la IP publica del route se llama NAT. Esto que hace el router automáticamente es lo que vamos a hacer ahora. SNAT: source NAT(origen) DNAT: destination NAT(destino) SNAT, cambiamos el origen. Windows manda el paquete y llega a pfsense, y este cambia el origen PAQUETE: origen: wXP (192.168.56.2) ↔ WAN (80.21.21.21) destino: google.es DNAT, cambiamos el destino Queremos dar servicio web, pero mi servidor esta en una red privada, en la 10.0.0.2. Al dar la IP de mi WAN, debo hacer que llegue a mi servidor. Cada vez que llegue un paquete a la Wan al puerto, en este caso, 80, l

FireWall de PFsense: Reglas de Filtro 1/3

FILTER RULES (Reglas de Filtro) Para instalar el PFsense te recuerdo el enlace donde se explica en mi blog: http://mjesussuarez.blogspot.com.es/2013/12/instalacion-y-uso-de-pfsense.html A partir de este punto, entramos en PFsense a partir de la IP LAN: 192.168.56.2 Las 2 opciones mas interesantes de ver sobre cortafuegos en PFsense es NAT y Rules . Aunque usaremos también los Aliases . Dentro de interfaces tenemos LAN y WAN, pero también podemos asignar interfaces, como por ejemplo una zona demilitarizada(DMZ) para alojar en esta rama un Servidor Web . Para crear una interfaz nueva debemos ir a Interfaces / assign / VLANs . Pero que es una VLAN . Significa que físicamente están todas las redes unidas, pero Virtualmente se han formado LANs independientes y que no se ven unas a otras, o si se ven, pero están separadas virtualmente como si estuvieran separadas de forma física. Pero este tema lo trataremos mas adelante, ahora haremos