Entrada destacada

Aprendiendo a trabajar con NETinVM

Aunque la idea general es ir compartiendo experiencias a través del blog, en este caso he pensado que sería interesante compartir directamente una práctica introductoria que planteamos a nuestros estudiantes al comienzo del curso. La práctica se titula “Seguridad informática – Introducción a NETinVM”  y los estudiantes deben realizarla de forma autónoma  al comienzo del curso, bastante antes de que comience el laboratorio de la asignatura “Seguridad Informática”. Sigue leyendo

Aprovechando las copias de seguridad para hacer más interesantes las actividades (ejemplo: hardening)

Aunque la configuración por defecto de NETinVM trata de ser útil directamente, no es extraño que al plantear ejercicios sea necesario ajustar la configuración de una o varias máquinas KVM. En algunos casos, esta preparación previa es interesante por sí misma, como en la entrada “Capturando tráfico en las máquinas KVM“. Sin embargo, otras veces sería más interesante comenzar directamente con el ejercicio. Un buen ejemplo es el que se plantea en esta entrada: el robustecimiento de sistemas o hardening.

Efectivamente, en un ejercicio de robustecimiento, tener que prepararse uno mismo los agujeros de seguridad que luego se van a cerrar claramente le quita encanto a la actividad. Una solución muy efectiva es usar las copias de seguridad de NETinVM, pues son ficheros TAR.GZ que pueden ser distribuidos junto con el ejercicio, normalmente ocupan poco espacio y sirven para todas las copias de NETinVM de una determinada versión. Sigue leyendo

Capturando tráfico en las máquinas KVM

Capturar tráfico en NETinVM puede hacerse tanto en base como en las máquinas KVM.  Como en cualquier entorno corporativo, para poder capturar todo el tráfico que atraviesa un conmutador (switch), es necesario utilizar un puerto espejo, es decir, un puerto configurado para recibir copia de todo el tráfico que atraviese el conmutador.

Los tres conmutadores de NETinVM están configurados con un puerto espejo para que la captura desde base sea lo más sencilla posible. Estos puertos son  mirror-ext, mirror-dmz y mirror-int; y, lógicamente, permiten capturar el tráfico que atraviesa los conmutadores de la red externa, DMZ e interna, respectivamente. La captura de tráfico en base ya la tenemos descrita en la entrada “Aprendiendo a trabajar con NETinVM“, concretamente en la actividad 13 de la práctica “Seguridad informática – Introducción a NETinVM”.

No obstante, en muchos casos puede ser interesante capturar el tráfico desde una máquina KVM de cualquiera de las redes. En este artículo usaremos como ejemplo la máquina intc, conectada a la red interna; pero el procedimiento se puede aplicar a cualquiera de las máquinas KVM.

Sigue leyendo