Solución para asegurar su red privada a domicilio (computadoras / caja de internet)

Como todas las nuevas medidas de protección y de seguridad implementadas por los editores de software antivirus en el mercado, el público (particular) público se enfrenta hoy a un volumen de amenazas virales en un aumento constante en su red privada y equipo informático. Consciente de la participación fraudulenta y maliciosa de los datos personales del usuario, un consenso internacional que reúne a las autoridades competentes a TENEEN después de proteger la esfera privada del usuario de las empresas digitales reconocidas o incluso maliciosas. Una nueva orden digital iniciada a través de mecánicos sociales escaneados, comúnmente conocida como «grandes datos», hoy permite operar mecanismos de recolección de información personal totalmente transparentes sin el conocimiento del usuario (público) conectado a su red privada e Internet.

El público en general debe darse cuenta de que su posible falta de diligencia debida, en términos de seguridad de su red privada (computadoras / buenas Internet) y la protección de sus datos personales, lo hace potencialmente responsable de los intentos de hackear su hardware y Ambiente de software a la luz de la justicia. Es por eso que decidí presentarle sintéticamente una solución, más precisamente un principio básico, que le permitirá asegurar y proteger su red privada (caja de Internet) y su equipo de computadora.

La mayoría de la gente piensa que El proveedor de asistencia de ISP (ISP) proporciona seguridad y protección efectiva de su red privada, obviamente este no es el caso.

Muchos usuarios (particulares) los usuarios creen, con razón, un software antivirus protege al 100% una computadora conectada a la Internet, es obvio que no por múltiples razones.

El esquema presentado en la parte superior de este artículo está destinado a presentar el principio básico de una solución para asegurar y proteger una red privada y dispositivos de computadora conectados.

evoin a la primera vez. El aspecto del usuario. Todos entienden que el aislamiento total de la computadora del usuario de Internet es una medida de protección y protección óptima. Si la computadora personal se corta completamente de Internet, normalmente no hay más riesgo, excepto el del error humano (manejo incorrecto de una memoria USB infectada, abriendo un archivo desconocido infectado, etc.)

La pregunta que se puede surgir ahora se refiere a la red Wi-FI proporcionada por la caja de Internet (ISP). Idealmente, la mejor manera de asegurar el hogar Wi-Fi es deshabilitarlo (desactivar) de forma permanente, para evitar cualquier intento de intrusión por un «extraño» o una persona maliciosa que desee explotar la red privada Lambda. Obviamente, esto impondrá restricciones inevitables al usuario. Vamos a seguir el principio de un usuario que elige abandonar su red de Wi-Fi (caja de Internet) visible por todos, pero accesible solo usando una clave de seguridad Wi-Fi. Elegí voluntariamente abstracto en este artículo del panel de la red Wi-Fi que Se detallará en un artículo futuro. ¡Asegúrese de nosotros, a pesar de la red de Wi-Fi activada, esta solución de seguridad y protección hará su trabajo muy bien! Tome el peor de los casos, el de una persona maliciosa que logra romper la clave de seguridad Wi-Fi en su caja de Internet. Imagine su caja de Internet equipada con un «TurnTable» en la imagen de una «bandeja de queso» en una mesa redonda en medio de sus invitados. Por analogía, los «invitados» corresponderían a todos los equipos informáticos (computadoras, impresoras, etc.). La preocupación aquí es que un «intruso invitado» (pirata) accedió a su «camino» a su conocimiento, ya que el intruso puede recuperar un doble de su clave de inicio (clave de seguridad WI). Para corser todo, este intruso es invisible!

¿Qué solución simple piensa que para proteger la mesa y las «bandejas de queso» invitados a los invitados? ¿Por qué no mover la mesa, las sillas y la bandeja de queso en otro lugar cerrado y más seguro, donde solo sus invitados (su equipo conectado autorizado) tendrá acceso? Bueno, en particular, el papel de un firewall de software, en este caso el que se encuentra en el esquema en la cima del artículo, llamado «Pfsense». Solo aquí, el intruso invitado es inteligente, ya que intentará obtener un invitado real para acceder a la nueva sala segura donde la mesa, las sillas y la bandeja. ¡Falta de olla para él, todos sus intentos de penetración se traducirán por la antigua «bandeja de formación» todavía en su lugar en la caja de Internet! Por lo tanto, el invitado intruso verá a todos los invitados autorizados (equipos), excepto que no sabe que realmente están en otra pieza cerrada y segura en el proceso de saborear la «bandeja de formación» sin él.

sí ¡pero! Si el invitado intruso ha logrado romper la clave de seguridad de la red Wi-Fi, ¿cómo evitar que se «rompa» de nuevo acceso a la puerta principal de la nueva sala de seguridad? Es aquí donde todo se vuelve claro y límpido como Rockwater, porque cada invitado autorizado tiene su propia tarjeta de identidad «soldada» única en un asiento de invitados precisos (silla) que solo el software de Firewall sabe desde que ofrece «Master of the Hotel». Este último es el único en conocer el plan de la tabla, los invitados autorizados y la cantidad de sillas necesarias y autenticadas. Por analogía, en lenguaje de computadora, la «tarjeta de identidad» se llama «dirección MAC» (dirección MAC en inglés), el «Asiento de invitado autorizado» se titula «Dirección IP» (dirección IP) y el «Plan de tabla» se llama «ARP Mesa «(mesa ARP). Al final, la «bandeja de formación» es accesible solo a los huéspedes identificados y autorizados para sentarse en la mesa en una silla autenticada!

Continúe con nuestra «bandeja de formación» girando en el centro de la tabla de invitados. Dije «torneando», ¿qué piensa esa palabra? Es posible que lo haya adivinado, es el papel del enrutador de software «PFSENSE» que se muestra en el esquema en la parte superior del artículo. Es de una manera que «distribuirá» y «enrutador», dependiendo de la demanda de invitados (clientes, equipos, etc.), los datos en forma de paquetes gracias al protocolo de comunicación muy conocido llamado «TCP / IP / IP » Este último generalmente representa todas las normas de comunicación en Internet para permitir el enrutamiento de datos en toda la red.

Brevemente, explicaré sintéticamente el significado de dos términos técnicos que se mencionarán aún más: «WAN» ( Red de área amplia) y «LAN» (red de área local). Para hacer que la «WAN» sencilla sea toda la red ubicada fuera de la casa, es decir, para decir todo el equipo (enrutadores, conmutadores, servidores informáticos, firewall ect.) Administrado por el proveedor ISP (ISP). Por lo tanto, se encuentra después de la caja de Internet fuera de la red privada del usuario. La «LAN» solo se refiere a la red privada del usuario en su hogar, es decir, para decir todos los equipos informáticos conectados a la caja de Internet en casa. Tenga en cuenta que estos términos técnicos son de poca importancia para comprender este artículo, pero son útiles para lo que estamos hablando.

Hablemos de la parte «Computadoras virtuales». Para simplificar este componente, lo invito a seguir mi artículo dedicado a la iniciación a la virtualización aquí. Lo entenderá, deberá aprender a instalar una solución de virtualización. La palabra puede asustar a algunos, lo admito, pero verás que es relativamente sencillo de asimilar y configurar. Le aconsejo que se tome el tiempo para leer este tutorial titulado «VMware Workstation Pro: Iniciación a la virtualización» antes de ir más lejos. Para aquellos que ya han instalado «VMware WorkStation Pro», continúe!

Para hacer el vínculo con el contenido de este artículo, parecía necesario exponer la red privada que solía escribir este artículo. La elección del operador ISP es totalmente transparente, ya que los principios técnicos discutidos aquí serán los mismos.

Nota importante: se debe tener en cuenta que todo sobre el enrutador / firewall Pensense no es necesario para lograr el objetivo de Este artículo. Los lectores que deseen asegurar y aislar completamente la máquina física de Internet y su red privada, y luego navegar con seguridad en la red, simplemente podrán centrarse en la parte ‘I’ y ‘X’ de este artículo. El componente PFSENSE se desarrollará con más detalle en un nuevo artículo dedicado. Quería que aquí te hiciera descubrir y familiarizarse en esta herramienta muy poderosa llamada «Router / Firewall PfSense».

i. Inventario de equipos conectados y autorizado en una red privada (naranja FAI) para esta instalación:

    1. 3 computadoras físicas Nombradas: «Arthur-PC», «Ferdine-Z11», «Lebloduhacker»
    1. 2 máquinas virtuales con nombre: «Desktop-I31U5H4», «admin»
    1. 1 Decoder de TV Nombrado: «PC_MLTV_IHD92»
    1. 1 enchufe de TV de Wi-Fi llamado: «

WAN Router / Firewall Interfaz PFSENSE llamado: «Blogdahacker-Firewallrouter»

  1. 1
    1. 1
      1. 1

        La consola de administración de la caja de Internet es accesible simplemente conectando un cable de red estándar (RJ45) a una computadora conectada detrás de la caja de Internet. Luego es suficiente para abrir un navegador de Internet y escribir en la barra de direcciones, la puerta de enlace predeterminada para la red privada generalmente es de 192.168.1.1 o 192.168.0.1 (su CajaBox) El identificador predeterminado es ‘admin’ y la contraseña ‘ Admin ‘ Editar: «La contraseña de administrador para LiveBox Orange ya no es administrador, sino los primeros 8 caracteres de la tecla WiFi,» Gracias a Christelle Beck.

        Pequeña información sobre la contraseña de administración de la caja de la caja:

        La contraseña de administración de LIAMBOX se convierte en incumplimiento de los primeros 8 caracteres de la seguridad de la clave Wi-Fi que se enumera en una etiqueta blanca visible debajo de la caja de enlace. Con respecto a los clientes de Orange (LIVEBOX) que ya han cambiado la contraseña de su CajaBox, antes de esta actualización de seguridad (LiveBox), los primeros 8 caracteres de la clave de seguridad Wi-Fi se convierten automáticamente por incumplir la contraseña de reinicio para la administración de LIVEBOX (en el Caso de un olvido accidental o modificación de la contraseña). Para los usuarios de clientes de otro ISP, consulte la documentación técnica de su caja de Internet o comuníquese con su operador.

        Cambie la contraseña inmediatamente para obtener más seguridad!

        II. Información de la administración del enrutador / Firewall PFSENSE

        La interfaz LAN del enrutador / firewall PFSENSE AQUÍ se ha configurado en la dirección IP 192.168.1.33, podría haber elegido otra dirección IP obviamente. Esta dirección IP de LANN no es visible y accesible desde la consola de administración de la caja de Internet, ya que se administra internamente por el enrutador / firewall PFSENSE. La dirección LAN IP asignada a la interfaz LAN del enrutador / firewall PFSENSE es, por lo tanto, 192.168.1.33, actuará como una nueva pasarela de red de La «red aislada» (LAN). En términos de más sencillo, cuando tenemos que administrar el Software Router / Firewall Pensense a través de un navegador de Internet (enchufado a la LAN en casa), será necesario escribir la barra de direcciones: //192.168.1.33, que solo es accesible desde la red privada (a domicilio) pero no en el lado WAN en este punto. Antes de abordar la instalación del enrutador de servidor / firewall PFSENSE, aquí hay una descripción general de la «Tabla ARP» por analogía, recuerde la mesa de invitados, las sillas y de la Bandeja de queso, digamos en las imágenes que la tabla invitada aquí es la dirección IP LAN LAN http://192.168.1.33 representada por el enrutador / firewall pfsense nombrado »blogdahacker-firewallrouter.leblogduhacker.com»:

        Nota importante: recuerde cambiar la contraseña de la consola de administración de su caja de Internet.

        III. Para los más curiosos de usted que tienen más conocimientos técnicos:

        Aparecerá que no aparece ningún nombre de host (nombre de la computadora) en la tabla ARP de arriba. Requiro Nos volverá a esta «mesa ARP» más tarde, es Solo un vistazo que propongo comprender el resto de este artículo. Por hábito ancestral, siempre desactiva los netbios de mis máquinas, ya que no comparto nada, excepto a través de servidores dedicados. Cuestión de seguridad! Si pero! Algunos vuelven a replicar: «DIKI, ¿hay un riesgo de que su interfaz LAN 192.168.1.33 está olida, así como su red privada?» Ciertamente! ¡Vamos, Sniffons! Cabe señalar que usé «Scanner avanzado IP» para escanear la red privada de la máquina física que explica la pantalla del nombre de host (nombre de la computadora) «leblogduhacker» en la dirección IP 192.168. 1.31. He activado voluntariamente las máquinas NetBIOS «Arthur-PC» y «Fertine-Z11» para que pueda ver la diferencia entre los Netbios activos e inactivos (el intruso ve el nombre de la computadora con NetBIOS activado) un poco, esto es Lo que detectaría a un intruso habiendo logrado romper la clave de seguridad Wi-Fi en esta red privada, en este caso las direcciones IP internas y las direcciones MAC asociadas.

        Recuerdo que el objetivo de esta instalación es completamente Aisle la computadora de Internet (máquina física) y la red privada y para usar una máquina virtual (una máquina virtual instalada en la computadora física del usuario), como puede ver en el símbolo del comando derecho a la derecha, la tabla ARP (Comando: ARP – ARP – A) La computadora física combina dinámicamente la dirección IP en la dirección MAC de las máquinas que intercambian en la red privada. Hay una punta conocida que consiste en hacer la cubierta del ARP de esta cubierta ARP para que ningún intruso pueda modificarlo y, evita que la capture el intercambio de datos entre equipos informáticos ubicados en la red. Privado e Internet. Esta técnica es relativamente vinculante, ya que restringe al usuario (administrador) para aplicar esta acción en cada inicio de todas las «computadoras / usuarios» conectadas a la red privada (ARP Cache Purge, Mac / Mac estática), y él. Forzado a constantemente Monitoree cualquier anomalía o intento de intrusión en la red privada (imposible de implementar en una red corporativa)

        IV. Requisitos previos para instalar el enrutador / firewall PFSENSE. ¿Qué necesitamos?

        1. una máquina virtual «VMware WorkStation Pro» (512 MB de RAM, 20 GB de espacio en el disco duro) para acelerar el servidor «PenseSense»: IP LAN 192.168.1.33 ( Aquí)
        2. una máquina virtual de 2 GB de trabajo VMware VMWARTSTTTS PRO Conectado a Internet a través de la dirección IP LAN (192.168.1.33 aquí) del enrutador / firewall PFSENSE
        3. A LIVECD PFSENSE ( Distribución FreeBSD) en formato ISO aquí
        4. una interfaz de red VMware «puente» dedicado a la interfaz WAN del SERVER PENSESE (Acceso solo al exterior de la red privada)
        5. un puente Interfaz de red VMware dedicada a la interfaz LAN del servidor PFSENSE (Acceso solo dentro de la red privada)

        v. Instalación del enrutador / firewall PFSENSE:

        La instalación del LIVECD PFSENSE se realiza relativamente rápidamente en «Estación de trabajo VMWARE».

        • Verifique que la interfaz WAN se haya detectado automáticamente. Normalmente, debe ver en la sección que muestra «WAN» una dirección IP DHCP asignada dinámicamente por la caja de Internet. En esta instalación, la dirección IP de WAN es192.168.1.22. La dirección IP de LAN aparecerá vacía porque deberá configurarse manualmente con la opción ‘2’. Es posible que su instalación haya asignado una LAN IP automáticamente, no importa porque puede editarla de este menú a continuación.
        • Como puede verlo es posible «soldador» estáticamente la dirección MAC de la interfaz de red WAN con su IP (aquí 192.168.1.22) de la consola de administración de la caja de Internet Así:
        • Seleccione la opción ‘2’ para configurar el LANET asignando una dirección IP estática aquí La dirección IP LAN es 192.168.139.55/24JE Modificada posteriormente en 192.168.1.33 según lo planeado al principio. Tenga en cuenta que si configura un rango DHCP dedicado a la LAN a través de la opción ‘2’, utilizará el DHCP del servidor PFSENSE que se adhirará al rango de IP proporcionado por la caja de Internet. En esta instalación, en la opción ‘2’, así que respondí «No» (no activé el servidor DHCP de PFSENSE). Tendrá que validar el CIDR de la dirección IP de LAN, aquí ‘/ 24’. Luego, luego solicitará regresar y activar el acceso de WebGui HTTP para administrar el servidor de enrutadores / Firewall Pfsense Respuesta «Sí» (Y), a continuación respondí «No» (n) porque había configurado previamente este paso.
        • Complete la configuración con la opción ’99’ para instalar en el disco duro virtual toda la instalación de PFSENSE. El proceso de instalación en el disco duro virtual le pedirá que seleccione un kernel (estándar aquí), acepte una configuración rápida, confirme la configuración y luego el instalador le pedirá que se reinicie, ¡detenga! NO! Desmonte antes del LiveCD desde el reproductor VMware CDROM y luego cambie el orden de inicio del «arranque» (BIOS) en el disco duro virtual y reinicie su servidor PFSENSE (MENÚ VMWARE: «Encendido al firmware»). Personalmente, hice un «apagado» de la máquina virtual, luego desconecté el LiveCD PFSENSE y luego modificé a través de la VM BIOSDE (encendido al firmware) la secuencia de inicio en el disco duro virtual (disco duro virtual VMware)

        Fase de reinicio del enrutador de la máquina virtual dedicada / Firewall PFSENSE Desde el menú «Potencia en firmware» en «VMware»

        IMPORTANTE Nota: CI- TOP a través del menú «BOTT» de la Server_router_firewall-pfsense «Máquina virtual aparece las dos interfaces de red» WAN «y» LAN «(E1000, E1000 # 2). Cuando elimina una interfaz de red VMware, asegúrese de reiniciar la VM antes de agregar una nueva interfaz de red, de modo que la BIOS de VM pueda actualizar estos elementos de red. Si elimina una interfaz de red y agrega una nueva interfaz de red en «VMware WorkStation», el BIOS de VM no asociará la nueva interfaz de red creada!

        • ¡La instalación de PFSENSE ha terminado! Bueno, casi! Vamos a pasar a la fase de configuración a través de la consola de administración webgui. Abra un navegador de Internet y escriba: http: // iplan a continuación, ingresé la dirección IP de LAN que se ve anteriormente: «http://192.168.139.55». El inicio de sesión predeterminado es ‘Admin’ y la contraseña predeterminada es ‘PFSENSE’. Porque, sin duda, será otra dirección IP de LAN: 192.168.1.xy o 192.168.0.xy… (‘XY’ debe ser reemplazada por un número! Humor)
        • El primer acceso a la consola de administración webgui (a través de un navegador de Internet) le pedirá que establezca algunos elementos genéricos, depende de usted informarles. Puede dejar que los campos DNS vacíos o publiquen el Google DNS 8.8.8.8 o los de su ISP si es necesario. Recuerde cambiar la contraseña predeterminada para acceder a la consola de administración de WebGui (IP LAN: http: //192.168.x.y aquí 192.168.139.55)

        ¡Coraje! Llegamos al final, ¡finalmente me refiero al final de esta pequeña instalación! (humor)

        VI. Configuración de un puerto dedicado a la conexión ‘HTTPS’, y ya no en http:

        • Ahora configuraremos un puerto de escucha dedicado aquí ‘5555’ en la conexión HTTPS para el acceso al administrador de WebGui Administración de administración (consola de administración de PFSENSE), segura a un solo proceso de acceso a WebGui (Administración PFSENSE HTTPS), deshabilite el acceso a WebGUI de HTTPS, habilite la protección contra la protección y la protección de la contraseña de la Consola de menú (WebGUI HTTPS), ahorre haciendo clic en «Guardar «. Normalmente, se le desconectará de su conexión a la LAN (webgui) aquí http://192.168.139.55 para que se vuelva a conectar en HTTPS: //192.168.1.139.xy: Puerto aquí HTTPS: //192.168.1.139.55: 5555 ( Recuerde que cambiará la dirección IP LAN más tarde en 192.168.1.33 con el puerto: 3333)

        VII. Asociación de direcciones IP / MAC «WAN» y «LAN» soldados a las interfaces de red «Vmware WorkStation»:

        • Debe haber notado que soy «paranoico» (humor). Ahora propongo «soldadora» las direcciones MAC de las dos interfaces de red LAN y WAN de VMware a través de la consola de PFSENSE HTTPS WEBGUI. Vaya a la pestaña «Interfaces» de la consola y aplique la configuración a continuación para cada interfaz de red WAN y LAN. Normalmente, la primera interfaz de red VMware «puente» es la WAN (192.168.1.22 para esta instalación) y «Red Adapter 2» es la LAN (192.168.1.139.55 para esta instalación)

        Deja un comentario

        Tu dirección de correo electrónico no será publicada.