VPN Site-to-Site Cisco ASA

Dentro de los trabajos más importantes al implementar un firewall en una red, es la de interconectar sucursales a través de un medio no seguro, usando un método que asegure los datos viajando entre las sucursales.

Este método es la implementación de una VPN Site-to-Site, y en este post mostraré como configurarla entre un router y un ASA Cisco.

Para esta configuración se realizará lo siguiente: Continue reading “VPN Site-to-Site Cisco ASA”

Cisco ASDM

Cuando hablamos de Cisco ASA, tenemos que tener en cuenta que es posible configurar estos firewalls a través de CLI y GUI. La GUI de los ASA es una aplicación escrita en Java, llamada ASDM (Adaptive Security Device Manager), el cual permite visualizar gráficos de utilización, logs, además, de configurar el dispositivo.

Dentro de la interfaz del ASDM podemos encontrar lo siguiente: Continue reading “Cisco ASDM”

Configuración básica Cisco ASA

Un Cisco ASA (Adaptive Security Appliances) integra un firewall, IPS y concentrador VPN.

En este post mostraré como configurar lo básico de los Cisco Asa para tener conectividad entre la LAN y otras redes, además de realizar pruebas de conectividad.

Lo que se hará es lo siguiente:

  • Configurar direccionamiento IP
  • Configurar los nameif y los security level en las interfaces del ASA
  • Habilitar la inspección de ICMP

Continue reading “Configuración básica Cisco ASA”

Configuración de política de seguridad y PAT en FW PAN

Para este post, mostraré como configurar la interfaz de management del Firewall Palo Alto Networks, una política de seguridad para permitir el acceso a Internet a los usuarios de la red, y la configuración del PAT para la salida a Internet usando la IP pública del FW.

Para la conexión de los clientes de la red hacia Internet, vamos a permitir solamente:

  • Web
  • SSL
  • DNS

Para este laboratório, utilizaré la siguiente topología:

Continue reading “Configuración de política de seguridad y PAT en FW PAN”

Autenticación protocolo EIGRP

Una de las buenas prácticas de seguridad al momento de implementar EIGRP, es autenticar los mensajes provenientes de sus vecinos, con la finalidad de prevenir que un dispositivo que envíe mensajes EIGRP, y que no pertenezca a la administración del encargado de TI, haga vecindad con nuestros equipos.

Para impedir información no autorizada proveniente desde un origen desconocido, EIGRP utiliza una autenticación basada en el algoritmo MD5 (Message Digest 5), y este es configurado por interfaz.

Continue reading “Autenticación protocolo EIGRP”

USB Rubber Ducky 101

Creo que al igual que muchos, desde el capítulo 6 de la segunda temporada de Mr. Robot (eps2.4_m4ster-s1ave.aes), se me quedó grabado el nombre de un hardware muy particular… USB Rubber Ducky.

USB Rubber Ducky (o USB Patito de Goma), es un hardware creado por Hak5, el cual, simula ser un pendrive normal, pero en realidad es una herramienta que inyecta pulsaciones de teclas (es un teclado camuflado).

Continue reading “USB Rubber Ducky 101”