Home

ID - Repositorio Digital Universidad de Guayaquil

image

Contents

1. Consultar Eliminar Comandos Pol ticas Trafico EDITAR MODELO a ombres z __ Terminado i4 Inicio 3 Windows Li en Auditor t lt Windows Server 200 Dibujo Paint Figura 13 Crear Modelos del Router y o Switch Nombre de Campo Descripci n del campo B squeda Busca los modelos ya creados Id Identificaci n dentro de la base datos Nombre Nombre del Modelo de Dispositivo Marca Marca del dispositivo Tipo Dispositivo Puede ser Switch o Router Caracter stica Pantalla nos permite crear modelos Router o Switch 83 3 3 7 Crear Auditoria Auditoria Router Switch Principal Mozilla Firefox Archivo Editar Ver Historial Marcadores Herramientas Ayuda o en E A ES http 192 168 1 250 auditoriaRouterWeb paginas menufprincipaljsp y lt Bing 5 Ed Facebook Lo E Windows Live Hotmail a O reune E Auditoria Router Switch Principal E E Usuario admin SISTEMA AUDITORIA ROUTER Y SWITCH CISCO VIA WEB 03 03 2010 12 08 a 03 03 2010 ha Fin 03 03 2010 MANTENIMIENTO DE AUDITORIAS NO HAY ELEMENTOS CREAR AUDITORIA Empresa y v Terminado Inicio Windows Live Messen 2 Auditoria Swit Z Windows Server 200 1 Dibujo Paint Es R O M 12 55 Figura 14 Crear Auditoria
2. Figura Z Editar Comandos Primero debemos de buscar el comando a ser editado poniendo su nombre y aplastando el bot n buscar o tan silo el bot n buscar y nos aparecer los comandos creados seleccionamos el comando a editar y damos click en el bot n editar aqu podemos hacer cambios y luego para grabarlos damos click en el bot n editar que est en parte inferior Eliminar Comandos MANTENIMIENTO DE COMANDOS SECURITY AUTHENTICATION FAILURE RATE ENABLE SECRET USERNAME SERVICE PASSWORD ENCRYPTION Y VLAN EE 2 p 2 y e 83 44 Regi SEGURIDAD SEGURIDAD ADMINISTRACION Error Usuario El comando ACCESS CLASS no puede ser eliminado por tener estar asociados a modelos Crear Editar Consultar Excepcion de Logica de Negocio Error Tecnico null Figura AA Eliminar Comandos Para eliminar comandos debemos primeramente se alarlos luego damos click en eliminar si acaso estos comandos estan ligados a audiorias entonces no se podr n eliminar 84 3 0 7 Pol ticas Trafico Crear Pol ticas 0 Crear Figura AB Crear Pol ticas Para crear pol ticas de tr fico debemos de dar click el men pol ticas de tr fico y dar despu s click en el bot n crear y nos pide el tipo de polic a tipo de protocolo n mero de puerto nombre del protocolo descripci n del protocolo mensaje de alerta sentido si es de entrada
3. cccccccccccccccccccccecaeesas 38 2 5 3 Diagrama de Flujos de Dat oi 42 2 5 4 Especificaciones de ProceSsOS cccccccccccccccaceass 45 2 5 5 Diagrama de Transici n de EstadOS cccccccccccaeeeeas 52 2 5 6 Diccionario IDAS it AA A ARU 59 3 DISE O DEL SISTEMA coso 71 3 1 Prop sito del DISE O assi 22221 209 AA ER AAR AR DE ARA FR 71 3 2 Men PEA AA AA AA Aes 71 3 2 A PLOCCSOS AS al ek IS 72 3 2 1 1 Conectar a Router y o SWitCh ccccccccccaeceas 72 3 2 1 2 Auditoria de Router y o SWitCh ccccccecce icceeae 72 3 243 Exportar Datos cscs case tea ia ADO 72 3 2 2 CONSUllAS c 73 3 2 2 1 Extracciones Realizada oi ia 73 3 2 2 2 Auditorias AMO 73 NEO 73 3 2 4 Mantenimento A O 74 3 2 AA Compania roo rbd 74 324 2 A TA O 74 3 2 4 3 A onpeeeaiane donee 74 3 2 4 4 Router y o SWCD id rates 75 32 45 SCCUCICIA A RE 75 3 2 4 6 Cambio de Clara tarada 75 3 2 4 Actualiza CANO A Ad 76 21925 ACC rd aia 76 XI 3 3 Dise o de Interfaz Grafica de Usuario 00s cece ece eee ne ee eneeneeneneeneees 76 3 3 1 Conexi n de Base de Dat seca ea aa ee ane codo 76 3 32 Men Principals ed cline An ae That 77 3 33 Crear EMPS As cccerpssds cauncenaesyundat EEE OE ET ORR 79 3 3 4 Creat DISPOSITIVO AA AAA 80 3 3 5 Crear MaICAS fon e A A uae de S 81 3 3 6 Creat
4. Nombre de Campo Descripci n del campo Empresa Busca las empresas que han sido auditadas Fecha Inicio Rango de fecha de inicio Fecha Fin Rango de fecha de fin Empresa Nombre de la empresa Auditor Persona que va a realizar dicha auditoria Observaciones Observaci n dentro de la creaci n de la auditoria Caracter stica Pantalla nos permite crear auditorias y hacer b squedas de las mismas 84 3 3 8 Crea y A ade Dispositivo Auditoria Router Switch Principal Mozilla Firefox Archivo Editar Ver Historial Marcadores Herramientas Ayuda lt X e A A 2 http 192 168 1 250 audtoriaRouterWeb paginas menu principal jsp w E y Bing P E Facebook 1 E Windows Live Hotmail 2 Tame E Auditoria Router Switch Principal E El A Usuario admin SISTEMA AUDITORIA ROUTER Y SWITCH CISCO VIA WEB 03 03 2010 12 08 03 03 2010 On sercasa 2010 02 09 22 35 56 0 On sercasa 2010 02 09 21 57 45 0 O14 2010 02 18 19 37 39 0 O 15 MARINOBOY 2010 02 20 15 26 57 0 O 16 2010 02 20 18 30 58 0 Crear Detallar Dispositivos Consultar v CE Modelo cATALYST 2509624 FOC1103Z1U0 M Identificador Error de Validaci n Valor es necesario DETALLES DE DISPOSITIVOS AUDITAR 1 Registro DC O Rt Sistemas asco 2800 primer dispositivo A adir Dispositivo Eliminar Terminado 4 Inicio Windows Live Messen 2 Auditor Z Windows Serve
5. CATALYST 2950 24 Primeramente debemos de dar click en buscar o poner el nombre en la parte superior donde esta el bot n b squeda apareci ndonos todos los modelos creados previamente seleccionando cu l de ellos voy a eliminar y le doy click en el bot n eliminar apareci ndome un mensaje previa eliminaci n que me indica si estoy seguro de eliminar L MARCA TIPO DISPOSITIVO CISCO ROUTER cisco ROUTER 2 Seguro que desea eliminar el modelo seleccionado Fam Figura S Eliminar Modelos 76 3 0 4 Comando y Pol ticas de Dispositivo Comandos de dispositivo Buscar MANTENIMIENTO DE MODELOS TRe Po MARCA 2600 cisco ROUTER V 2800 cisco ROUTER CATALYST 2950 12 cisco SWITCH O CATALYST 2950 24 cisco SWITCH CATALYST 2950 24 cisco SWITCH Crear Editar Consultar Eliminar i dos Pol ticas Trafico COMANDOS DE MODELO 4 D TT v ACCESSCLASS si ADMINISTRACION v BANNER si ADMINISTRACION V COPRUN NO INFORMACION V ENABLE SECRET si SEGURDAD V FIREWALL ON ALL OF THE OUTSIDE INTERFACES si ADMINISTRACION Seleccionar Todos Deseleccionar Todos Guardar Figura T Comandos de Dispositivo Primeramente debemos de dar click en buscar o poner el nombre en la parte superior donde est el bot n b squeda apareci ndonos todos los modelos creados previamente seleccionando cu l de ellos voy a asignarle los comandos
6. Extracci n de Datos Seleccion de Router y Switch Conexion Router y Switch Seleccion de est ndares Configuraci n Router y switch Router y Switch Recomendaciones Auditor Recomendaciones Reportese Informes Auditorias Anteriores Verificaci broa Privilegios Auditoria por Validaci n Empresa usuario Vulnerabilidades Figura 7 DFD Nivel 2 2 5 4 Especificaci n de Procesos Proceso Validaci n de Usuario vV Verifica que usuario existe v Verifica contrase a sea correcta v Si usuario existe y contrase a correcta Permite acceso al Proceso Verificaci n Privilegios Y Verificar si el usuario es administrador o auditor v Habilita opciones seg n privilegios 45 Proceso Cambio de clave v Verifica la clave actual Y Verifica que la nueva clave cumpla con las pol ticas de seguridad establecidas por el administrador Proceso Conexi n a Router y Switch v Verifica usuario claves IP del router y switch Y Valida que exista el router y switch 46 Proceso Extracci n de Datos Verificar los privilegios del usuario Extraer los datos del router y o switch por medios de comandos almacenados en el sistema Almacenamiento de los registros extra dos en la base de datos Proceso Acceso Sistema v Verifica los privilegios del usuario Y Muestra las diferentes opciones del sistema 47
7. EDITAR USUARIO LUS j LUIS CARRIEL JAIME Terminado Inicio amp Windows Live Messen Audito t fE Windows Server 200 Dibujo Paint Mis im genes ES ALGO Figura 18 Crear Usuarios Nombre de Campo Descripci n del campo Apellido Paterno Busca por apellido de paterno de usuario Usuario Busca Nombre de Usuario Id Secuencia en base de datos Clave Contrase a de Usuario Nombre Nombre de Usuario Apellido Paterno Apellido Paterno de Usuario Apellido Materno Apellido Materno de Usuario Activo Estado de Usuario Caracter stica Pantalla nos permite crear usuarios que van a se administradores o auditores del servidor 88 3 3 12 Crear Roles Auditoria Router Switch Principal Mozilla Firefox ER Archivo Editar Ver Historial Marcadores Herramientas Ayuda e lt C X lt E http 192 168 1 250 auditoriaRouterWeb paginas menufprincipal jsp T B Bina F EF Facebook 1 Sl Windows Live Hotmail O Trank 2 Auditoria Router Switch Principal EJ Usuario admin SISTEMA AUDITORIA ROUTER Y SWITCH CISCO VIA WEB 03 03 2010 12 47 MANTENIMIENTO DE USUARIOS 3 Registros A APELLIDOS NOMBRES O ADMINISTRADOR y CARRIEL JAIME LUIS BARZOLA RIVERA CAMILO io rel Crear Editar Consultar Eliminar Roles DETALLAR
8. Logon Auditoria Router Usuario Password IP Conectarse Figura C Pantalla del Auditor El auditor ingresa con su clave usuario y la direcci n IP del servidor de la empresa que va a realizar la auditoria 2 9 Procesos 2 9 1 Conectarse a Router y o Switch Auditoria Router Desktop DETALLE DE DISPOSITIVOS AUDITAR Empresa sercasa Auditoria LUIS MARINOBOY 2 02 10 2101 Observacion Creacion Observacion Auditoria Identificador Departamento Modelo lp FX1106Z14K PEPITO 2800 192 168 4 1 lt lt Regresar Continuar gt gt FiguraD1 Pantalla Conectarse a Router y o Switch 59 60 Auditoria Router Desktop RESULTADOS RECUPERACION DE CONFIGURACION DE DISPOSITIVOS Inciando Procesamiento Error en el procesamiento java lang ArithmeticException by zero lt lt Regresar Procesar Figura D2 Pantalla Conectarse a Router y o Switch Se conecta al router o switch siempre y cuando lo realice el auditor asignado previamente el administrador al crear la auditoria de la direcci n ip por la cual puede accesar para realizar la conexi n con sus router o switch tambi n les asigna las claves del telnet y del dispositivo 61 2 9 2 Extracci n De Datos telnet o TFTP E Auditoria Router Desktop DER RESULTADOS RECUPERACION DE CONFIGURACION DE DISPOSITIVOS Inciand
9. DESCRIPCION PROTOCOLO character varying 512 MENSAJE ALERTA character varying 512 HABILITADO character 1 NOT NULL SENTIDO character 1 NOT NULL CONSTRAINT PK politicas trafico PRIMARY KEY ID POLITICA TRAFICO CONSTRAINT FKI1 politicas trafico FOREIGN KEY ID TIPO POLITICA TRAFICO REFERENCES tipos politicas traficos ID TIPO POLITICA TRAFICO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT CHKI1 politicas trafico CHECK HABILITADO ANY ARRAY S bpchar N bpchar 16 CONSTRAINT politicas_trafico_SENTIDO_check CHECK SENTIDO ANY ARRAYI T bpchar O bpchar WITH OIDS FALSE ALTER TABLE politicas_trafico OWNER TO auditor_router Cuadro O Creaci n Tabla Pol ticas_trafico Pol ticas_trafico_modelo tabla intermedia para cada puerto para cada dispositivo politicas trafico modelos O ID POLITICA TRAFICO DO ID MODELO CREATE TABLE politicas trafico modelos ID POLITICA TRAFICO integer NOT NULL ID MODELO integer NOT NULL CONSTRAINT politicas trafico modelos pkey PRIMARY KEY ID POLITICA TRAFICO ID MODELO CONSTRAINT politicas trafico modelos ID MODELO fkey FOREIGN KEY ID MODELO REFERENCES modelos ID MODELO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT politicas trafico modelos ID POLITICA TRAFICO fkey FOREIGN KEY ID POLITICA TRAFICO REFERENCES politicas trafico
10. botonRegresar new BotonRegresar return botonRegresar pro This method initializes botonProcesar return javax swing JButton E private JButton getBotonProcesar if botonProcesar null 31 botonProcesar new JButton botonProcesar setText Procesar botonProcesar addActionListener new ActionListener public void actionPerformed ActionEvent e Thread IHilo new Thread public void run try jProgressBar setVisible true jProgressBar setIndeterminate true jProgressBar setValue 0 txtResultadoProcesamiento setText txtResultadoProcesamiento append Inciando ProcesamientoAn ArrayList lt HashMap lt String String gt gt IDetallesAuditorias ModeloDatos getInstance getDetallesAuditorias ArrayList lt HashMap lt String Object gt gt pConfiguraciones new ArrayList lt HashMap lt String Object gt gt int IIncremeto 90 IDetallesAuditorias size 2 for HashMap lt String String gt IDetalleAuditoria IDetallesAuditorias jProgressBar setValue ProgressBar getValue lIncremeto String IsUsuario DetalleAuditoria get Usuario String IsIp IDetalle Auditoria get Ip String IsPasswordTelnet Detalle Auditoria get passwordTelnet String IsPasswordModoPrivilegiado IDetalle Auditoria get passwordModoPrivilegiado txtResultadoProcesamiento append Iniciando procesamiento del router con ip IsIp An
11. 48 Proceso Selecci n de Router y Switch vV Permite escoger el modelo de router y o switch de los clientes que se van a auditar Proceso Selecci n de Pol ticas vV Permite escoger las pol ticas de seguridad del Router y Switch que se van a evaluar 49 Proceso Configuraci n Router y Switch vV Comparar datos extra dos vs Los comandos y pol ticas trafico Proceso Vulnerabilidades vV Muestra las falencias en la configuraci n del equipo Proceso Recomendaciones v Verifica las pol ticas y resalta las que no cumple con los comandos y pol ticas trafico Proceso Consulta de Auditoria Anteriores v Verifica si existe una auditor a realizada anteriormente v Muestra los datos de la auditoria anterior 50 Proceso Auditoria por Empresa vV Valida que el cliente exista vV Genera un reporte con los datos del cliente Proceso Reporte Genera reportes en pdf detallado cada vulnerabilidad encontrado Emite una recomendaci n por cada vulnerabilidad Emite reporte grafico del cumpliment 51 2 5 5 Diagramas de Transici n de Estados auditorias Nuevo Eliminar Eliminar Modificar comandos Nuevo Eliminar a Modificar mu 32 comandos_modelos Nuevo Modificar Modificar detalles_auditorias Nuevo Crear detalles_auditorias_comandos Nuevo Crear 53 detalles_listas_acceso Nuevo Crear disposit
12. CID USARIO DEEL ROL DENER LAOD IEE ALTA ONONBRE MEFR CORECCIN P OACI SLE CHO INTERFAZ RED POLITICA TRAFICO D NEN DD POLITICA TRAFICO CULO Ea Figura 3 DER LITICA TR FICO i pi A E AFC E D TPO COMANDO 2 5 2 Especificaciones de objetos auditorias DID_AUDITORIA DID EMPRESA O FECHA CREACION O FECHA AUDITORIA O OBSERVACION CREACION O OBSERVACION AUDITORIA OID USUARIO comandos modelos O ID COMANDO O ID MODELO detalles auditorias comandos OIO DETALLE AUDITORIA COMANDO OID_DETALLE AUDITORIA 38 comandos O MENSAJEZ O HABILITADO O1D_DETALLE_AUDITORIA OID_AUDITORIA DID_DISPOSITIVO EMPRESA O CONFIGURACION CID DETALLE LISTA ACCESO DID LISTA ACCESO O HABILITADO O TIPO PROTOCOLO O IP ORIGEN DMWILD CARO ORIGEN 39 DID_DIPOSITIVO EMPRESA O ID EMPRESA DID MODELO O IDENTIFICADOR O DEPARTAMENTO O COMENTARIO OIP OPASSWORD_TELNET DPASSWORD_MODO PRIVILEGIADO O USUARIO O TELEFOMO ODIO EMPRESA OID INTERFAZ interfaces red politicas trafico OID DETALLE AUDITORIA OD INTERFAZ RED POLITICA TRAFICO O NOMBRE INTERPAZ OIO INTERFAZ O DIRECCION IP OIO POLITICA TR FICO O MASCARA SUBRED O CUMPLO OIP RED listas accesos interfaces red O ID LISTA ACCESO OIO LISTA ACESO INTERF
13. JO LEMpresa pous ligan on nen tenedoira da AA Mbah dedre 63 DED VAR Cae e dO ais L E E EE E E aie Shean A DUN PAO tee 68 3 0 3 Modelos nasus A DO 72 3 0 4 Comandos y Pol ticas de DispOsitiVO ccccc 76 SO AMO A TI 78 A LO 81 3 0 7 Pol ticas de TACO A dsd 84 ER 88 3 1 Repo 3 1 1 Bibliografia A A e Y A CO 94 Reporte de Auditor as realizadaS oooocoooccocconccnnonccnnconss 94 INDICE DE FIGURAS Figura A Pantalla Inicio Figura B Pantalla del Administrador Figura C Pantalla del Auditor Figura D1 Pantalla Conectarse a Router y o Switch Figura D2 Pantalla Conectarse a Router y o Switch Figura E Extracci n de Datos Figura F Auditoria Figura G Crear Empresas Figura H Editar Empresas Figura I Consultar Empresas Figura J Eliminar Empresas Figura K Dispositivos Figura L Crear Marcas Figura M Consultar Marcas Figura N Editar Marcas 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 XI Figura O Elminar Marcas Figura P Crear Modelos Figura Q Editar Modelos Figura R Consultar Modelos Figura S Eliminar Modelos Figura T Comandos de Dispositivo Figura U Pol ticas del dispositivo Figura V Crear Auditoria Figura W Consultar Auditoria Figura X Detalle Dispositivo Figura Y Crear Comandos Figura Z Editar Comandos Figura AA Eliminar Comandos Figura AB Crear Pol ticas Figura AC Editar Pol ticas Figura AD Consul
14. Violacion de clave unica DispositivoEmpresaDAO IDispositivoEmpresaDAO new DispositivoEmpresaDAO DispositivoEmpresa IDispositivoEmpresa DispositivoEmpresaD AO findB yId pDetalleAuditoria getDisp ositivoEmpre sa getIdDipositivoEmpresa ifdDispositivoEmpresa getModelo getComandos size 0 throw new ExcepcionLogicaNegocio El dispositivo IDispositivoEmpresa getIdentificador lt corresponde a un modelo sin comandos a auditar AnModelo IDispositivoEmpresa getModelo getNombre sin comandos a auditar Modelo sin comandos a auditar IDetalleAuditoriaDAO persist pDetalle Auditoria DAO commitTransaction catch Exception e DAO rollbackTransaction throw UtilExcepciones transformar e public void eliminarDetallesAuditoria Integer piAIdsDetalles Auditoria try DAO beginTransaction DetalleAuditoriaDAO IDetalleAuditoriaD AO new DetalleAuditoriaDAOQ for Integer idDetalleAuditoria piAIdsDetalles Auditoria Detalle Auditoria IDetalleAuditoria IDetalle AuditoriaD AO findB yId idDetalle Auditoria IDetalle AuditoriaDAO remove IDetalle Auditoria 38 DAO commitTransaction catch Exception e DAO rollbackTransaction throw UtilExcepciones transformar e public void guardarTomaMuestra Integer idDetallesAuditorias String configuracion try DAO beginTransaction Timestamp IHoy new Timestamp System currentTimeMi
15. WILD CARD ORIGEN IP DESTINO WILD CARD DESTINO O OPERADOR PUERTO O NOMBRE SERVICIO CREATE TABLE detalles_listas_acceso ID_DETALLE_LISTA_ACCESO integer NOT NULL DEFAULT nextval public detalles_listas_acceso_ID_DETALLE_LISTA_ACCESO_seq t ext regclass ID_LISTA_ACCESO integer NOT NULL HABILITADO character 1 NOT NULL TIPO_PROTOCOLO character 16 NOT NULL IP ORIGEN character varying 15 NOT NULL WILD_CARD_ORIGEN character varying 15 IP DESTINO character varying 15 NOT NULL WILD_CARD_DESTINO character varying 15 OPERADOR character varying 16 NOT NULL PUERTO integer NOMBRE_SERVICIO character varying 32 CONSTRAINT pk_detalles_listas_acceso PRIMARY KEY ID DETALLE LISTA ACCESO CONSTRAINT fk1 detalles listas acceso FOREIGN KEY ID LISTA ACCESO REFERENCES listas accesos ID LISTA ACCESO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT detalles listas acceso HABILITADO check CHECK HABILITADO ANY ARRAY S bpchar N bpchar WITH OIDS FALSE ALTER TABLE detalles_listas_acceso OWNER TO auditor_router Cuadro F Creaci n Tabla Detalles_listas_acceso Dispositivos empresas Almacena los datos de los dispositivos de cada empresa con sus respectivos passwords para la extracci n de los mismos ID DIPOSITIVO EMPRESA ID EMPRESA ID MODELO IDENTIFICADOR a DEPARTAMENTO C
16. e Comandos e Pol ticas de Trafico 72 e Usuarios e Cerrar Session 3 2 1 Procesos Este contiene a las opciones en las cuales se basa las operaciones principales de la aplicaci n 3 2 1 1 Conectar A Router y o Switch Esta opci n le permite al usuario poder conectar la aplicaci n con el dispositivo Router y o switch y extraer informaci n necesaria para almacenarla y luego realizar la verificaci n de la misma 3 2 1 2 Auditoria De Router y o Switch Aqu el usuario realiza la verificaci n de la informaci n extra da del dispositivo contra las mejores pr cticas ingresadas para un modelo determinado de Router 3 2 1 3 Exportar Datos 73 Aqu el usuario podr exportar datos desde la base de datos del cliente hacia archivos pdf 3 2 2 Consultas Esta contiene opciones que el usuario podr utilizar para revisar operaciones realizadas anteriormente 3 2 2 1 Extracciones Realizadas Por medio de esta opci n el usuario puede revisar las extracciones realizadas anteriormente 3 2 2 2 Auditorias Anteriores Por medio de esta opci n el usuario puede obtener datos de auditor as realizadas anteriormente 3 2 3 Reportes Esta opci n contiene algunos tipos de reportes necesarios para el usuario para visualizar los resultados de las diferentes operaciones que se realiza en la aplicaci n 74 3 2 4 Mantenimiento Contiene todas las opciones de parametrizaci n como por ejemplo
17. return javax swing JButton de private JButton getBotonSalir if botonSalir null botonSalir new JButton botonSalir setText Salir botonSalir addActionListener new java awt event ActionListener 34 public void actionPerformed java awt event ActionEvent e Utils confirmarSalir Window PanelResultadoProcesamiento this getTopLevelAncestor D return botonSalir A This method initializes jProgressBar ok return javax swing JProgressBar private JProgressBar getJProgressBar if GProgressBar null jProgressBar new JProgressBar 0 100 jProgressBar setStringPainted true jProgressBar set Visible false return jProgressBar Ojve decl index 0 visual constraint 10 10 Cuadro X C digo de PanelResultadoProcesamiento java 1 2 3 AuditoriaBO java Este proceso nos permite realizar los objetos en los cuales vamos a trabajar 35 public void crearDetalleAuditoria DetalleAuditoria pDetalleAuditoria sirve para realizar los detallar los cuales dispositvos se van a auditar public void eliminarDetallesAuditoria Integer piAIdsDetalles Auditoria sirve para eliminar detalles de auditorias public void crearAuditoria permite crear una nueva auditoria public void guardarTomaMuestra Integer idDetallesAuditorias String configuracion permite guardar los detalles package ec edu ug cisc auditoriarouter bo import java sql Timesta
18. 2343254 O sercasa CARLOS CHACON 2824244 O toni ing carlos 23345454 Crear Editar Consultar Eliminar Dispositivos EDITAR EMPRESA FACULTAD DE PSICOLOGIA ECUADOR GUAYAS GUAYAQUIL AV DELTA ING MILTON PIGUAVE 223445 Editar Figura H Editar Empresas Empresa y podemos modificar datos y guard ndolos al dar click al bot n inferior llamado editar Consultar Empresa Buscar NOMBRE FACULTAD DE PSICOLOGIA MARINOBOY YAA CO TACTO TELEFONO ING MILTON PIGUAVE ING SANCHEZ CARLOS CHACON ing carlos Crear Editar Eliminar Dispositivos CONSULTAR EMPRESA Figura Consultar Empresas 65 Primeramente se selecciona la empresa a ser consultada saliendo la informaci n que est en ella 66 Eliminar Empresa Buscar MANTENIMIENTO DE EMPRESAS ETA NOMBRE CONTACTO TELEFONO FACULTAD DE PSICOLOGIA ING MLTON PIGUAVE 223445 MARINOBOY ING SANCHEZ 2343254 sercasa RLOS CHACON 2824244 lod La p gina en http localhost dice A 23345454 q Seguro que desea eliminar la empresa seleccionada Figura J Eliminar Empresas Se escoje la empresa a ser eliminada d ndole un visto y se da un click en el bot n eliminar saliendo un mensaje previo a eliminaci n 67 Dispositivos Busqueda Buscar MANTENI
19. ID POLITICA TRAFICO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION WITH 17 OIDS FALSE ALTER TABLE politicas_trafico_modelos OWNER TO auditor_router Cuadro P Creaci n Tabla Pol ticas_trafico_modelos Roles Almacena los datos la identificaci n de cada usuario que manejan el sistema CREATE TABLE roles ID ROL serial NOT NULL NOMBRE character varying 64 NOT NULL ACTIVO character 1 NOT NULL CONSTRAINT roles pkey PRIMARY KEY ID ROL CONSTRAINT roles idx UNIQUE NOMBRE WITH OIDS TRUE ALTER TABLE roles OWNER TO auditor_router Cuadro Q Creaci n Tabla Roles 18 Tipos_comandos Almacena los comandos que va hacer comparados en el servidor tipos_comandos DID TIPO COMANDO DO NOMBRE CREATE TABLE tipos comandos ID TIPO COMANDO integer NOT NULL DEFAULT nextval public tipos_comandos_ID_TIPO_COMANDO_seq text regclass NOMBRE character varying 64 CONSTRAINT PK_TIPOS_POLITICAS PRIMARY KEY ID TIPO COMANDO WITH OIDS FALSE ALTER TABLE tipos_comandos OWNER TO auditor_router Cuadro R Creaci n Tabla Tipos_comandos Tipos_dispositivos En la tabla almacena el nombre con el tipo de dispositivos DNID TIPO DISPOSITIVO O NOMBRE 19 CREATE TABLE tipos_dispositivos ID_TIPO_DISPOSITIVO integer NOT NULL DEFAULT nextval public tipos dispositivos id tipo dispositiv
20. ID TIPO DISPOSITIVO CREATE TABLE modelos ID MODELO integer NOT NULL DEFAULT nextval public modelos id modelo seg text regclass ID MARCA integer NOT NULL NOMBRE character varying 64 NOT NULL ID TIPO DISPOSITIVO integer NOT NULL CONSTRAINT modelos_pkey PRIMARY KEY ID_MODELO CONSTRAINT modelos_fk FOREIGN KEY ID_MARCA REFERENCES marcas ID_MARCA MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT modelos_fk1 FOREIGN KEY ID TIPO DISPOSITIVO REFERENCES tipos_dispositivos ID_TIPO_DISPOSITIVO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT modelos_idx UNIQUE ID_MARCA NOMBRE ID TIPO DISPOSITIVO WITH OIDS TRUE ALTER TABLE modelos OWNER TO auditor_router Cuadro N Creaci n Tabla Modelos 15 Pol ticas_trafico Almacena los datos de la creaci n de los puerto que van hacer auditados con sus recomendaciones OID_POLITICA_TRAFICO C ID_TIPO_POLITICA_TRAFICO O TIPO PROTOCOLO O NUMERO_PUERTO O NOMBRE SERVICIO DI DESCRIPCI N PROTOCOLO O MENSAJE ALERTA DHABILITADO O SENTIDO CREATE TABLE politicas_trafico ID POLITICA TRAFICO integer NOT NULL DEFAULT nextval public politicas_trafico_ID_POLTTICA_TRAFICO_seq text regclass ID TIPO POLITICA TRAFICO integer NOT NULL TIPO PROTOCOLO character varying 16 NOT NULL NUMERO PUERTO numeric NOT NULL NOMBRE SERVICIO character varying 64
21. NOMBRE MARCA v 2600 CISCO ROUTER 2800 CISCO ROUTER CATALYST 2950 12 CISCO SWITCH O CATALYST 2950 24 CISCO SWITCH CATALYST 2950C 24 CISCO SWITCH Crear Editar Consultar Eliminar Comandos Politicas Trafico EDITAR MODELO sombre 20 o asco Y Figura Q Editar Modelos Primeramente debemos de dar click en buscar o poner el nombre en la parte superior donde est el bot n b squeda apareci ndonos todos los modelos creados seleccionando cu l de ellos voy a editar y le doy click en el bot n editar aqu puedo hacer cambios luego doy click en el bot n editar inferior y se guardan los cambios 74 Consultar Modelos Busqueda Buscar MANTENIMIENTO DE MODELOS TR E NOMBRE m MARCA gt gt gt E 2600 asco ROUTER O 2800 asco ROUTER o CATALYST 2950 12 asco SIMTCH O CATALYST 2950 24 cisco SWITCH CATALYST 2950C 24 asco SNITCH Crear Editar t ar Eliminar Comandos Politicas Trafico CONSULTAR MODELO ROUTER x Figura R Consultar Modelos Primeramente debemos de dar click en buscar o poner el nombre en la parte superior donde est el bot n b squeda apareci ndonos todos los modelos creados seleccionando cu l de ellas voy a consultar y le doy click en el bot n consultar Eliminar Modelos MANTENIMIENTO DE MODELOS 1 2600 2800 CATALYST 2950 12 CATALYST 2950 24 oon
22. Qu eno P Ei Facebook LO E Windows Live Hotmail O Teu E Auditoria Router Switch Principal EJ Usuario admin SISTEMA AUDITORIA ROUTER Y SWITCH CISCO VIA WEB 03 03 2010 11 25 MANTENIMIENTO DE EMPRESAS Buscar 3Registros A a NOMBRE MARINOBOY toni CONTACTO TELEFONO ING SANCHEZ CARLOS CHACON ing carlos 2343254 2824244 23345454 Crear Editar Consultar Eliminar Dispositivos CREAR DISPOSITIVO Terminado id Inicio ES RP fo F 24 O MN 12 13 Figura 11 Crear Dispositivos Nombre de Campo Descripci n del campo Marca Marca del Dispositivo Modelo Modelo del Dispositivo Identificador Numero de serie del dispositivo Departamento Lugar de ubicaci n dentro de la empresa del dispositivo IP Puerta de enlace para la conexi n v a Telnet Usuario Usuario creado dentro del dispositivo que pide para la conexi n Password Telnet Contrasefia para conexi n via telnet Password Modo Privilegiado Contrasefia para modo de administrador Comentario Algo que nos sirva de relevancia Caracter stica Pantalla que permite la creaci n del dispositivo para la empresa ya creada 81 3 3 5 Crear Marcas 2 Auditoria Router Switch Principal Mozilla Firefox Archivo Editar Ver Historial Marcadores Herramientas Ayuda 2 b Cc A A Pd http 192 16
23. ROLES DETALLES DE ROLES A 3 Registros 77750 NO AUDITOR 2009 11 20 20 16 30 0 ADMIN 2009 11 20 20 16 43 331 2009 11 20 20 17 16 0 ADMIN 2009 11 28 12 37 51 437 AUDITOR 2009 11 29 17 40 25 0 Asignar Rol Desasignar Rol Terminado Inicio amp Windows Live Messen 7 F SHIRLEY H F Auditoria Router Swit z Serv Dibujo Paint E Mis im genes Figuras 19 Crear Roles Nombre de Campo Descripci n del campo Rol Asignaci n de usuario que le da el administrador Caracter stica Pantalla que permite asignar roles por parte del administrador del servidor 89 CAPITULO 4 4 DESARROLLO DEL SOFTWARE 4 1 CODIFICACION DE LOS PRINCIPALES COMPONENTE 4 1 1 Proceso de Conexi n a Router o Switch Este proceso se utilizara para extraer en forma sensitiva la configuraci n del router o switch cisco eta informaci n puede ser obtenida de dos formas que son las siguientes Se debe de tener conectar el computador y los dispositivos a ser auditados en este caso es un router o switch y el usuario deber de digitar su nombre y clave de acceso para realizar la extracci n del dispositivo en este caso les aparcera las empresas con sus auditor as asignadas y se escoge una de ellas y se realiza la extracci n se la realiza v a telnet Permitir importar un el contenido de un archivo de texto puesto en una carpeta determinada En esta tabla se almacena las extracciones realizadas a los dispo
24. da aeons ae 8 VAS MISI N SAA A 8 LS VISI ose AA OS 9 1 6 O6JEfivOS TA EN 9 1 61 Objetivos General s raeo E E T ce NEIRA DEUDA ont 9 1 6 2 ODJELIVOS ESPEC TICO sine 1O E Posted dota AL I tiles a Anto o aa ITA Oda AA rat 12 1 8 Beneficios de la Herramienta cccccccccccccececcsscecceeres 13 1 9 Metodolog a de Desarrol ais ii is 14 1 9 1 An lisis IX 192 DISE O dta AREA A A E A A DER A e RE 15 1 9 3 Programaci n A L IPR E A aE 15 A 16 1 9 5 Implementaci n coers AA AREA 17 1 10 Herramientas para Desarrollar la Aplicaci n ccccc 17 1101 Hardware de det 17 1 10 2 SoftWaf ove c043 222000000 DAR ATA DATA dO date oia 18 KOKEE E LOTi aE So s a ELE oe RL DES te AAA 18 1 11 Requerimiento para que funcione la Aplicaci h ccce 18 AA A E 18 AS A E C e cy 18 LANCIA AMA ot 19 2 ANALISIS DEL SISTEMA ccecccecccecccecccocccocccecoooecoceooseoes 20 2 1 Prop sito dE LADA A lts 20 2 2 Levantamiento de Informacion aa Raro 20 2 3 An lisis de Requerimientos a tii 24 2 4 An lisis de Herramientas de Desarroll0 cccccc caces ccaei 24 2 5 Representaci n de la Arquitectura oooooocconccnnoncconconnconconacononnnons 21 2 5 1 Diagrama de Entidad Relaci n ooooooccccconconcconconccnncnnconoos 21 2 5 2 Especificaci n de ObjetOS
25. deres en el mercado de herramientas de auditor a brindado una alternativa tecnol gica eficiente y eficaz capaz de entregar informaci n clave sobre Routers y Switchs Cisco en un portal web 1 6 Objetivos La aplicaci n permite al auditor realizar un diagnostico de los par metros de seguridad de forma automatizada y mostrar las recomendaciones necesarias para cumplir con las mejores pr cticas de seguridad en una red 1 6 1 Objetivos Generales Desarrollar una herramienta capaz de diagnosticar valores de seguridad en Routers y la cobertura de ste con el switch Identificar si los par metros de seguridad cumple con las normas de auditoria 10 Restablecer los canales de comunicaciones en sus diferentes puntos Mantener la supervisi n ajuste remotos y locales de los switch a trav s del Router Reducir los riesgos de comunicaci n entre los diferentes puertos Ofrecer una interfaz de Usuario amigable que sea f cil de usar parar el auditor y que sirva para automatizar los procesos de auditor a de los Routers y Switchs 1 6 2 Objetivos Espec ficos Auditar la configuraci n de los puertos del Switch en este caso nuestro proyecto sta orientada a un Switch Catalyst 24160 de 24 puertos de 10 100 con 2 puertos de 1Gb Auditar la configuraci n del Router 2801 serie 2800 Cisco 11 El sistema manejara pol ticas de seguridades para los usuarios Administrador y Auditor Extraer la informaci
26. estos La metodolog a usada para la elaboraci n de este proyecto se basa en el modelo de cascada con retroalimentaci n el mismo que se fundamenta en el an lisis dise o implementaci n y pruebas Por medio de este modelo es posible tener en cuenta mejoras y nuevos requerimientos sin romper con la metodolog a ya que este ciclo de vida no es r gido ni est tico El sistema a desarrollar tendr la capacidad de analizar y almacenar los datos extra dos en una base de datos implementar seguridades de acceso al sistema manejar perfiles de administrador y auditor con sus debidos permisos o restricciones Generara reportes del an lisis y los resultados de la auditoria Creara una bit cora de los diversos accesos al mismo para que sean utilizados como pistas de Auditoria Lo m s importante del sistema a desarrollar es que podr dar sugerencias al auditor acerca de las vulnerabilidades de los Routers y los Switchs emitiendo los respectivos reportes y recomendaciones para mitigar dichas vulnerabilidades Cabe recalcar que la decisi n la toma el auditor de sistemas En la actualidad las empresas necesitan conectividad tanto internamente como externamente es por este motivo que se debe tener implementado las mejores pr cticas en los equipos que permiten dicha conectividad Es complicado para el administrador de red verificar constantemente si los Routers poseen la mejor configuraci n debido a la gran cantidad de tiempo qu
27. in y de salida out y si est habilitado si o no 85 Editar Pol ticas POP3 110 Buscar MANTENIMIENTO DE POLITICAS DE TRAFICO 1Re T tiPoPROTOCOLO NOMBRE PROTOCOLO __ Y ICMP POP3 110 IN NO CORREO Crear Consultar _ Eliminar CORREO y 8 3 3 Protocolo para mensajeria Principalmente utilizario para correo interno 3 2 4 4 Editar Figura AC Editar Pol ticas Para editar pol ticas primeramente debemos de buscarla podemos poner el nombre del protocolo servicio o el numero de puerto damos click en el bot n buscar y nos parecer las pol ticas y se alamos la que deseamos editar y le damos click en el bot n editar aqu podemos cambiar el contenido y para grabar le damos click en bot n editar que se encuentra en la parte inferior 86 Consultar Pol ticas de Trafico iS MANTENIMIENTO DE POLITICAS DE TRAFICO 2 Rey En TIPO PROTOCOLO NOMBRE PROTOCOLO NUMERO PUERTO SENTIDO HABILITADO V T LDAP 389 OUT NO VARIOS UDP LDAP 389 N NO VARIOS Crear Editar Consultar Eliminar VARIOS E TE 5 5 Protocolo Lightweight de acceso a directorios Por lo tanto se deber Cerrar Puerto 4 Figura AD Consultar Pol ticas de Trafico Para consultar pol ticas debemos de primeramente sefiala la pol tica a ser consultada luego le damos click en el bot n consultar y nos aparecer n los datos de esa pol tica de tr fico Eliminar Po
28. leerInterno throws IOException byte JlabBytes new byte inStream available inStream read labB ytes return new String labB ytes private String leer throws IOException InterruptedException Thread sleep SLEEP StringBuilder ICadena new StringBuilder String IsString leerInterno ICadena append sString replace More while sString endsWith More outWriter write outWriter flush Thread sleep SLEEP IsString leerInterno 1Cadena append sString substring 26 replace More yy return lCadena toString public void cerrar throws IOException escribir exit escribir exit escribir exit escribir exit escribir exit escribir exit telnet disconnect public static void main String arg throws SocketException IOException InvalidTelnetOptionException InterruptedException RecuperadorConfiguracionDispositivo IRecuperadorConfiguracionDispositivo new RecuperadorConfiguracionDispositivo localhost 23 luis 12345678 123456 System out printIn RecuperadorConfiguracionDispositivo recuperar IRecuperadorConfiguracionDispositivo cerrar 27 Cuadro W C digo de RecuperadorConfiguracionDispositivo java 1 2 2 PanelResultadoProcesamiento java Este proceso nos permite ver con una barra como se est extrayendo la configuraci n del router o switch package ec edu ug cisc auditoriarouter desk
29. n Router y Switch CISCO hacia el sistema de auditor a que usaremos mediante el SysLog de estos Identificar si los par metros de seguridades cumplen con las buenas pol ticas est ndares de auditoria Comparar la informaci n obtenida vs las buenas pol ticas est ndares de auditoria Obtener consultas a partir de la informaci n obtenida del Router y del Switch CISCO Utilizar un Dash Board para ver la informaci n de forma din mica en l nea al momento de la extracci n Genera reportes de operaciones realizadas a uno o varios Usuarios Utilizar una Base de Datos para el manejo de la informaci n 12 1 7 Alcances La herramienta tendr un proceso de inicio de sesi n Este proceso de seguridad permitir el acceso o denegaci n a la aplicaci n Manejara dos tipos de perfiles de usuario Administrador y Auditor Opci n para la creaci n de clientes Permitir la interconexi n Router y Switch de la familia CISCO para extraer la informaci n de los par metros de configuraci n de los clientes Evaluaci n autom tica de los est ndares de configuraci n obtenidos del Router y Switch contra la est ndares de configuraci n previamente guardados en nuestra Base de Datos Muestra las vulnerabilidades del Router y Switch las respectivas recomendaciones para mitigar alg n percance futuro Genera reportes planos y gr ficos del an lisis y los resultados de la auditoria de Router y Switch CI
30. o reemplazar su clave 76 3 2 4 7 Actualiza Clave Esta opci n sirve para restablecer la clave a un usuario que se le ha olvidado 3 3 Disefio de Interfaz Grafica de Usuario En esta secci n se describir n las pantallas que contiene el sistema 3 3 1 Conexi n a la base de datos Presentaci n del Sistema 77 Sorabas Ya nata Syl a 3 fu Lujo sy xuaria Clave Figura 8 Presentacion del Sistema 3 3 2 Men Principal Nombre de Campo Descripci n del campo Usuario Nombre de Usuario Clave Contrasefia de Usuario Caracteristica Pantalla que permite el inicio de una sesi n en el sistema con un usuario determinado 78 Auditoria Router Switch Principal Mozilla Firefox Archivo Editar Ver Historial Marcadores Herramientas Ayuda 0 v x A e N DN V z Deen Al E E Terminado Inicio Figura 9 Men Principal Caracter stica Pantalla que muestra todas las opciones que contiene el servidor 79 3 3 3 Crear Empresa 3 Auditoria Router Switch Principal Mozilla Firefox DER Archivo Editar Ver Historial Marcadores Herramientas Ayuda lt day E http 192 168 1 250 auditoriaRouterWeb paginas menu principal jsp Y gt Al Boquero desde Miami o B squeda avar Y EJ co gt RE Boquero Home EBU Cl sico del Astilero EN VIVON Ld Canales de Ecuador ja zona Az
31. posible la comparaci n de datos extra dos de un router y o switch contra las buenas pol ticas de seguridad que los administradores de red han establecido de acuerdo a las necesidades de la organizaci n Se ha determinado las buenas pol ticas mediante entrevistas a algunos expertos del rea Debido a que los administradores de red tienen que desarrollar todo lo VII concerniente a la seguridad de sus sistemas ya que se expone la organizaci n privada de sus datos as como la infraestructura de su red a los Expertos de Internet El sistema a desarrollar tendr la capacidad de analizar y almacenar los datos extra dos en una base de datos manejar perfiles de administrador y auditor con sus debidos permisos o restricciones Generara reportes y los resultados de las auditorias de router y o switch Lo m s importante del sistema a desarrollar es que podr dar sugerencias al auditor acerca de las vulnerabilidades del router emitiendo el respectivo reporte y recomendaci n para mitigar dichas vulnerabilidades Cabe recalcar que la decisi n la toma los administradores de las areas de sistemas de las empresas auditadas VIII INDICE Agradecimiento II Dedicatoria III Tribunal de Graduaci n IV Declaraci n Expresa V Resumen VI ndice VIII ndice de Figura XIII 1 ENTORNO PARA EL DESARROLLO DEL SIATEMA Ne PRTC CGC ete east a a ONES 7 A a se needa aie gt oie sane ea eR eos AER a ONS 7 1 3 Soluci n a Problem tica
32. red Mejoran la seguridad en el router por lo tanto deber Activarse Terminado 4 Inicio 9 2 Es RG O M 13 10 Figura 16 Crea Comandos Nombre de Campo Descripci n del campo B squeda Busca comandos creados Id Secuencial dentro de la base de datos Tipo Comando Clasificaci n de los comando Comando Nombre de Comando Mensaje 1 Descripci n de Comando Mensaje 2 Recomendaci n de Comando Habilitado Comando debe estar configurado dentro del dispositivo Caracter stica Pantalla nos permite crea comandos para los dispositivo 3 3 10 Crea Protocolos y Puertos 2 Auditoria Router Switch Principal Mozilla Firefox 86 Archivo Editar Ver Historial Marcadores Herramientas Ayuda lt X c amp p http 192 168 1 250 auditoriaRouterWeb paginas menu principal jsp B sno P Ei Facebook CP Windows Live Hotmail Usuario admin MANTENIMIENTO DE POLITICAS DE TRAFICO O Tre SISTEMA AUDITORIA ROUTER Y SWITCH CISCO VIA WEB A Auditoria Router Switch Principal E 03 03 2010 12 47 Ee e 3Registros V cme POP3 O t LDAP UDP En TIPO PROTOCOLO NOMBRE PROTOCOLO NUMERO PUERTO SENTIDO HABILITADO TIPO POLITICA IN 110 389 389 NO CORREO OUT NO VARIOS IN NO VARIOS Editar Consultar Eliminar Terminado 4 Inicio Windows Li 16 Dibuj
33. y le doy click en el bot n comandos apareci ndonos comandos previamente creados en los cuales puedo seleccionar todos o algunos y tambi n deseleccionar todos luego damos click en el bot n guardar y en ese momento ya est n asignados comando para ese modelo 77 Pol ticas del dispositivo MANTENIMIENTO DE MODELOS TRe A NOMBRE MARCA gt gt gt 2600 cisco ROUTER v 2800 cisco ROUTER CATALYST 2950 12 cisco SWITCH O CATALYST 2950 24 cisco SWITCH CATALYST 2950C 24 cisco SWITCH Crear Editar Consultar Eliminar Comandos Pp POLITICAS DE TRAFICO DEL MODELO 4 mu temp 8080 upp ACCESO REMOTO N si M Pos 110 ICMP CORREO N No V LDAP 389 upp VARIOS IN No V oa 389 TOP VARIOS OUT NO Seleccionar Todos Deseleccionar Todos Guardar Figura U Pol ticas del dispositivo Primeramente debemos de dar click en buscar o poner el nombre en la parte superior donde est el bot n b squeda apareci ndonos todos los modelos creados previamente seleccionando cu l de ellos voy a asignarle las pol ticas de tr fico y le doy click en el bot n comandos apareci ndonos pol ticas previamente creadas en los cuales puedo seleccionar todos o algunos y tambi n deseleccionar todos luego damos click en el bot n guardar y en ese momento ya est n asignadas las pol ticas de tr fico para ese modelo 78 3 0 5 Audior a Crear Auditoria CREAR AUDITORIA
34. 11 29 17 40 25 0 Desasignar Rol Figura AJ_Roles a los Usuarios Nos permite asignarle el rol que va a cumplir el usuario primeramente se escoge al usuario y se da click en el bot n roles nos indica en forma detallada los usuarios creados y escogemos el rol asignarle y amos click en el bot n asignar rol Salir de Sesi n Usuario admin SISTEMA AUDITORIA ROUTER 17 03 2010 06 48 E ES MANTENIMIENTO DE POLITICAS DE TRAFICO 0 Regist NO HAY ELEMENTOS Windows Internet Explorer e Seguro que desea cerrar la sesion Figura AK Salir de Sesi n 3 1 Reporte 3 1 1 Reporte de Auditor as realizadas DISPOSITIVO Identificador werttr1234 Departamento Marca CISCO Modelo Comentario auditoria AUDITORIA DE COMANDOS Comandos 94 Sistemas 2800 Este comando trasmite informacion acerca de la vias rutas y condicciones de la red En una red IP que funcione correctamente un router enviar redireccionamientos solamente a los hosts de sus proptas subredes locales ning n nodo final enviar un redireccionamiento y ning n redireccionamiento se atravesar m s de un Figura AL Reporte de Auditor as realizadas Aqu se muestra el resultado de la auditor a mostrando la imagen con el n mero de comandos o pol ticas que cumpli dentro de la auditoria as como 95 tambi n la definici n del comando o pol tica de tr fico con su respectiva recomendaci n 96 BI
35. 32 RecuperadorConfiguracionDispositivo Ircd null String IsConfiguracion null try Ircd new RecuperadorConfiguracionDispositivo IsIp 23 lsUsuario lsPasswordTelnet lsPasswor dModoPrivilegiado IsConfiguracion Ircd recuperar txtResultadoProcesamiento append Recuperacion exitosa de la configuracion lsConfiguracion length bytes recuperados n finally try Ircd cerrar catch Throwable t HashMap lt String Object gt IConfiguracion new HashMap lt String Object gt IConfiguracion put idDetalle Auditoria IDetalle Auditoria get Id IConfiguracion put configuracion IsConfiguracion pConfiguraciones add IConfiguracion jProgressBar setValue ProgressBar getValue lIncremeto txtResultadoProcesamiento append Enviando configuracion al servidor An ModeloDatos getInstance guardarConfiguraciones pConfiguraciones 33 txtResultadoProcesamiento append Configuracion almacenada con exito n jProgressBar set Value 100 catch Throwable t txtResultadoProcesamiento append Error en el procesamiento t toStringO An finally botonProcesar setEnabled true botonRegresar setEnabled true jProgressBar setIndeterminate false l botonProcesar setEnabled false botonRegresar setEnabled false lHilo start D return botonProcesar ax This method initializes botonSalir x
36. 8 1 250 auditoriaRouterWeb paginas menu principal jsp LY BE J P Bi Facebook L E Windows Live Hotmail a L Te un E Auditoria Router Switch Principal ES Usuario admin SISTEMA AUDITORIA ROUTER Y SWITCH CISCO VIA WEB 03 03 2010 11 25 MANTENIMIENTO DE MARCAS 1 Registro A Ea CISCO Crear Editar Consultar Eliminar CREAR MARCA Crear Terminado tg Inicio Windows Live Messen Auditor t fa Windows Server 200 Dibujo Paint Figura 12 Crear Marcas Nombre de Campo Descripci n del campo B squeda Busqueda por nombre de marcas Nombre Nombre de la Marca de Dispositivo Caracter stica Pantalla que permite la creaci n de marcas para los dispositivos a utilizar 82 3 3 6 Crear Modelos del Router y o Switch Auditoria Router Switch Principal Mozilla Firefox Archivo Editar Ver Historial Marcadores Herramientas Ayuda lt v Cc a Va http 1192 168 1 250 auditoriaRouterWeb paginas menu principal jsp N IN A E Facebook L El Windows Live Hotmail Tame 2 Auditoria Router Switch Principal E E Usuario admin SISTEMA AUDITORIA ROUTER Y SWITCH CISCO VIA WEB 03 03 2010 11 25 MANTENIMIENTO DE MODELOS NOMBRE Lo A RCA TIPO DISPOSITIVO a vi 2600 asco ROUTER 2800 asco ROUTER CATALYST 2950 12 SWITCH CATALYST 2950 24 cisco SWITCH CATALYST 2950C 24 CISCO SWITCH
37. A COMANDO ID DETALLE AUDITORIA O DID_COMANDO O CUMPLIO COMANDO CREATE TABLE detalles_auditorias_comandos ID_DETALLE_AUDITORIA_COMANDO integer NOT NULL DEFAULT nextval public detalles_auditorias_ID_DETALLE_AUDITORIA_COMANDO_s eq text regclass ID_DETALLE_AUDITORIA integer NOT NULL ID COMANDO integer NOT NULL CUMPLIO_COMANDO character varying 1 NOT NULL CONSTRAINT PK_DETALLES_AUDITORIAS COMANDOS PRIMARY KEY ID DETALLE AUDITORIA COMANDO CONSTRAINT FK1 DETALLES AUDITORIAS COMANDOS FOREIGN KEY ID DETALLE AUDITORIA REFERENCES detalles auditorias ID DETALLE AUDITORIA MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT FK2 DETALLES AUDITORIAS COMANDOS FOREIGN KEY ID COMANDO REFERENCES comandos ID COMANDO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT uk1 detalles auditorias comandos UNIQUE ID DETALLE AUDITORIA ID COMANDO CONSTRAINT HHH CHECK CUMPLIO_COMANDO text ANY ARRAYT S character varying text N character varying text WITH OIDS FALSE ALTER TABLE detalles_auditorias_comandos OWNER TO auditor_router Cuadro E Creaci n Tabla Detalles_auditorias_comandos Detalles_listas_acceso Almacena los datos de las listas de acceso que van hacer comparadas detalles listas acceso O ID DETALLE LISTA ACCESO CID LISTA ACCESO O HABILITADO O TIPO PROTOCOLO O IP ORIGEN
38. ACL 3 String IsIpDestino ICamposACL 6 String lsWildCardDestino l CamposACL 7 String lsOperador ICamposACL 8 String IsPuertoNombreServicio lICamposACL 9 ListaAcceso lListaAcceso IListasAcceso get IsNombreListaAcceso if IListaAcceso null lListaAcceso new ListaAcceso IListaAcceso setNombreListaAcceso IsNombreListaAcceso IListaAcceso setDetalle Auditoria IDetalle Auditoria IDetalle Auditoria getListasAccesos add IListaAcceso IListaAccesoDAO persist IListaAcceso IListasAcceso put IsNombreListaAcceso IListaAcceso DetalleListaAcceso IDetalleListaAcceso new DetalleListaAcceso IDetalleListaAcceso setHabilitado IsHabilitado IDetalleListaAcceso setTipoProtocolo IsTipoProtocolo IDetalleListaAcceso setIpOrigen IsIpOrigen IDetalleListaAcceso setWildCardOrigen IsWildCardOrigen IDetalleListaAcceso setIpDestino sIpDestino IDetalleListaAcceso setWildCardDestino IsWildCardDestino IDetalleListaAcceso setOperador lIsOperador 42 try IDetalleListaAcceso setPuerto new Integer IsPuertoNombreServicio catch NumberFormatException e IDetalleListaAcceso setNombreServicio IsPuertoNombreServicio IDetalleListaAcceso setListaAcceso IListaAcceso IListaAcceso getDetallesListaAcceso add IDetalleListaAcceso IDetalleListaAccesoDAO persist IDetalleListaAcceso IDetalleListaAccesoDAO flush String IsPatronIdentificarInterfaces interface p Print A P
39. AZ RED OID DETALLE AUDITORIA OID INTERFAZ O NOMBRE LISTA ACCESO marcas a OID MARCA 4 O NOMBRE OID_TIPO_ DISPOSITIVO 40 OID_POLITICA_TRAFICO OID_TIPO_POLITICA_TRAFICO OTIFO_PROTOCOLO CO MNUMERO PUERTO politicas trafico modelos NOMBRE SERVICIO DESCRIPCION_PROTOCOLO DID POLITICA TR FICO O MENSAJE ALERTA DID MODELO tipos comandos OID TIPO COMANDO O NOMBRE tipos dispositivos tipos politicas traficos Ob TIPO DISPOSITIVO OID TIPO POLITICA TR FICO O NOMBRE O NOMBRE 41 O ID_USUARIO OID USUARIO ROL O USUARIO O ID USUARIO O PASSWORD oI ROL O NOMBRES OID USUARIO ASIGNO ROL O APELLIDO PATERNO O FECHA INICIO VIGENCIA O APELLIDO MATERMO OID USUARIO DESASIGNO ROL O ACTIVO O FECHA FIN WISEMCIA Figura 4 Especificaci n de Objetos 42 2 5 3 Diagrama de flujo de Datos Diagrama de Nivel 0 auditorias comandos AAA muestra consulta consulta Administrador Routery Switch alimenta Recomendaciones Herramienta Auditoria revisa Router y Switch alimenta genera onsulta auditorias pol ticas trafico Figura 5 DFD Nivel O 43 Diagrama de Nivel 1 Diagrama de Nivel 1 Router y switch Auditor a i Informes Usuario Routery Switch de E Salud Auditoria apl ticas trafica comandes Figura 6 DFD Nivel 1 44 Diagrama de Nivel 2 samandas auditoris auditorias pol ticas trafico
40. BLIOGRAF A http www cisco com P gina Oficial de Cisco http www microsoft com windowsserver2003 default msp P gina Oficial de Windows Server 2003 http tomcat apache org Pagina Oficial de Tomcat http commons apache org net Pagina Oficial para Librer as de telnet http itextpdf com Pagina para Crear reportes en Java Gu a del usuario de Cisco Router and Security Device Manager Software de Pruebas Cisco Packet Tracer
41. D_seq text regclass ID_INTERFAZ integer NOT NULL ID LISTA ACCESO integer NOT NULL SENTIDO character 1 NOT NULL 13 CONSTRAINT listas_acceso_interfaces_red_pkey PRIMARY KEY ID LISTA ACESO INTERFAZ RED CONSTRAINT listas acceso interfaces red ID INTERFAZ fkey FOREIGN KEY ID_INTERFAZ REFERENCES interfaces_red ID_INTERFAZ MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT listas acceso interfaces red ID LISTA ACCESO fkey FOREIGN KEY ID LISTA ACCESO REFERENCES listas accesos ID LISTA ACCESO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT listas acceso interfaces red SENTIDO check CHECK SENTIDO ANY ARRAYI T bpchar O bpchar WITH OIDS FALSE ALTER TABLE listas accesos interfaces red OWNER TO auditor router Cuadro L Creaci n Tabla Listas acceso interfaces red Marcas Almacena la marca del dispositivo ID MARCA NOMBRE CREATE TABLE marcas ID MARCA integer NOT NULL DEFAULT nextval public marcas_id_marca_seq text regclass NOMBRE character varying 64 NOT NULL CONSTRAINT marcas pkey PRIMARY KEY ID MARCA CONSTRAINT marcas NOMBRE key UNIQUE NOMBRE WITH OIDS TRUE 14 ALTER TABLE marcas OWNER TO auditor_router Cuadro M Creaci n Tabla Marcas Modelos Almacena los modelos de los dispositivos sea switch o router ID MODELO ID MARCA NOMBRE
42. ITH OIDS TRUE ALTER TABLE usuarios_roles OWNER TO auditor_router 1 2 1 2 1 Cuadro V Creaci n Tabla Usuarios_roles Procesos Principales RecuperadorConfiguracionDispositivo java Para la recuperaci n de la configuraci n primeramente debemos de estar conectados al dispositovivo sea este el router switch estamos utilizando variable tanto para el telnet para hacer su conexi n sabiendo que tenemos que leer los datos utilizamos variables tanto para leer como para escribir como debemos conectarnos atraves de un puerto sabiendo que se ha hecho la respectiva configuraci n del router o switch y colocamos un usuario password telnet y el password previlegiado utilizamos variables para esto La funci n public RecuperadorConfiguracionDispositivo pide los campos que hemos explicado anteriormente 23 telnet connect ip puerto esta funci n hace canexi n a traves del puerto ingresado void escribir String pCadena throws IOException procedimiento que me permite escribir lo que se esta extraiendo del dispositivo private String leerlnterno throws IOException este procedimiento nos permite leer byte por byte private String leer throws IOException InterruptedException este procedimiento nos permite mantener todo lo leido por el procedimiento leerinterno package ec edu ug cisc auditoriarouter desktop import java io IOException import java io InputStream import java io OutputStream Writer im
43. Il IDetalleListaAccesoDAO findDetalleListaAcces oListIdListaAcceso AndHabilitado AndTipoProtocoloAndIpOrigenAnd WildCardOrig enAndIpDestino AndWildCardDestino AndOperadorAndNombreServicio IListaAcceso getIdListaAcceso IPoliticaTrafico getHabilitado IPoliticaTrafico getTipoProtocolo IsIpOrigen IsWildCardOrigen 48 IsIpDestino IsWildCardDestino EQ PoliticaTrafico getNombreServicio IDetallesListaAcceso addAIl IDetalleListaAccesoDAO findDetalleListaAcces oListIdListaAcceso AndHabilitado AndTipoProtocoloAndIpOrigenAnd WildCardOrig enAndIpDestino And WildCardDestino AndOperadorAndNombreServicio IListaAcceso getIdListaAcceso IPoliticaTrafico getHabilitado IPoliticaTrafico getTipoProtocolo IsIpAll IsWildCardAll IsIpAll IsWildCardAll EQ PoliticaTrafico getNombreServicio ICumplio IDetallesListaAcceso size gt 0 InterfazRedPoliticaTrafico lInterfazRedPoliticaTrafico new InterfazRedPoliticaTrafico lInterfazRedPoliticaTrafico setInterfazRed lInterfazRed lInterfazRedPoliticaTrafico setPoliticaTrafico IPoliticaTrafico lIInterfazRedPoliticaTrafico setCumplio ICumplio IInterfazRedPoliticaTraficoDAO persist IInterfazRedPoliticaTrafico DAO commitTransaction catch Exception e DAO rollbackTransaction throw UtilExcepciones transformar e public boolean actualizarContenido Integer pIdAuditoria String pIdentificador String pConfiguracion tr
44. MARY KEY ID_USUARIO CONSTRAINT usuarios_idx UNIQUE USUARIO m WITH OIDS TRUE ALTER TABLE usuarios OWNER TO auditor_router Cuadro U Creaci n Tabla Usuario 21 Usuarios_roles Almacena los usuarios y quien le designo el rol usuario sea auditor o administrador ID_USUARIO_ROL ID_USUARIO ID_ROL ID_USUARIO_ASIGNO_ROL FECHA_INICIO_VIGENCIA ID_USUARIO_DESASIGNO_ROL FECHA FIN VIGENCIA CREATE TABLE usuarios_roles ID USUARIO ROL serial NOT NULL ID USUARIO integer NOT NULL ID ROL integer NOT NULL ID USUARIO ASIGNO ROL integer NOT NULL FECHA INICIO VIGENCIA timestamp 0 without time zone NOT NULL ID_USUARIO_DESASIGNO_ROL integer FECHA_FIN_VIGENCIA timestamp without time zone CONSTRAINT usuarios_roles_pkey PRIMARY KEY ID USUARIO ROL CONSTRAINT usuarios_roles_fk FOREIGN KEY ID_USUARIO REFERENCES usuarios ID USUARIO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT usuarios roles fk1 FOREIGN KEY ID ROL REFERENCES roles ID ROL MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT usuarios roles fk2 FOREIGN KEY ID USUARIO ASIGNO ROL REFERENCES usuarios ID USUARIO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION 22 CONSTRAINT usuarios_roles_fk3 FOREIGN KEY ID_USUARIO_DESASIGNO_ROL REFERENCES usuarios ID_USUARIO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION W
45. MIENTO DE EMPRESAS ra NOMBRE CONTACTO TELEFONO FACULTAD DE PSICOLOGIA ING MILTON PIGUAVE 223445 MARINOBOY ING SANCHEZ 2343254 CARLOS CHACON 2824244 ing carlos 23345454 Crear Editar Consultar Eliminar Dispositivos CREAR DISPOSITIVO S le Figura K Dispositivos Primero seleccionamos la empresa para ubicarles los dispositivos a ser auditados pidi ndonos marca modelo creados previamente identificador del dispositivo la direcci n ip que nos debe de facilitar la empresa a ser auditada usuario del dispositivos si es v a telnet con su respectiva contrase a de este y de modo privilegio si es v a TFTP no se necesita poner estos campos luego aplastamos el bot n crear 68 3 0 2 Marcas Crear Marcas Crear Editar Consultar Eliminar Nombre Crear Figura L Crear Marcas Para crear marcas debemos de aplastar en el men la opci n marcas y luego nos saldr una bot n que dice crear le damos click pidi ndonos el nombre de la nueva marca damos click en crear 69 Consultar Marcas Busq Buscar MANTENIMIENTO DE MARCAS Figura M Consultar Marcas Primeramente debemos de dar click en buscar o poner el nombre en la parte superior donde esta el bot n b squeda apareci ndonos todos las marcas creadas seleccionando cual de ellas voy a consultar y le doy click en el bot n consultar 70 Editar Marcas Busque
46. Ml UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matem ticas y F sicas Carrera de Ingenier a en Sistemas Computacionales SISTEMA DE AUDITOR A DE SEGURIDADES DE ROUTER Y SWITCH CISCO VIA WEB PROYECTO DE GRADO CURSO DE GRADUACI N Previo a la Obtenci n del T tulo de INGENIERO EN SISTEMAS COMPUTACIONALES Autores Barzola Rivera Camilo Hern n Carriel Jaime Luis Alberto Chac n Ter n Carlos Alberto GUAYAQUIL ECUADOR A o 2010 II AGRADECIMIENTO Damos gracias a Dios por habernos permitido alcanzar la meta profesional que nos propusimos A nuestros padres que con amor y sacrificio acompa aron cada paso de nuestras vidas estudiantiles y nos supieron conducir por el camino de los grandes ideales A nuestros amigos m s cercanos que nos dieron todo su apoyo de manera incondicional A los profesores y compa eros que han iluminado y compartido cada uno de los rincones de nuestras etapas de estudios Barzola Rivera Camilo Hern n Carriel Jaime Luis Alberto Chac n Ter n Carlos Alberto III DEDICATORIA Damos gracias a Dios por habernos permitido alcanzar la meta profesional que nos propusimos A nuestros padres que con amor y sacrificio acompa aron cada paso de nuestras vidas estudiantiles y nos supieron conducir por el camino de los grandes ideales A nuestros amigos mas cercanos que nos dieron todo su apoyo de manera incondicional A los profesores y compa eros que han iluminado y
47. O ACTION CONSTRAINT fk2 comandos modelos FOREIGN KEY ID MODELO REFERENCES modelos ID MODELO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION WITH OIDS FALSE ALTER TABLE comandos_modelos OWNER TO auditor_router Cuadro C Creaci n Tabla Comandos_modelos Detalles_auditorias Almacena los detalles de la extracci n detalles auditorias O ID DETALLE AUDITORIA O ID AUDITORIA DO IJD DISPOSITIVO EMPRESA O CONFIGURACION CREATE TABLE detalles auditorias ID DETALLE AUDITORIA serial NOT NULL ID AUDITORIA integer NOT NULL ID_DISPOSITIVO_EMPRESA integer NOT NULL CONFIGURACION text CONSTRAINT detalles_auditorias_pkey PRIMARY KEY ID_DETALLE_AUDITORIA CONSTRAINT detalles auditorias fk FOREIGN KEY ID_AUDITORIA REFERENCES auditorias ID_ AUDITORIA MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT detalles_auditorias_fk1 FOREIGN KEY ID DISPOSITIVO EMPRESA REFERENCES dispositivos empresas ID DIPOSITIVO EMPRESA MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT detalles_auditorias_idx UNIQUE ID AUDITORIA ID DISPOSITIVO EMPRESA WITH OIDS TRUE ALTER TABLE detalles_auditorias OWNER TO auditor_router Cuadro D Creaci n Tabla Detalles_auditorias Detalles_auditorias_comandos Almacena la comparaci n de la extracci n con los comando establecidos para la extracci n detalles auditorias comandos ID DETALLE AUDITORI
48. O check CHECK CUMPLIO ANY ARRAY S bpchar N bpchar WITH OIDS TRUE ALTER TABLE interfaces_red_politicas_trafico OWNER TO auditor_router Cuadro J Creaci n Tabla Interfaces_red_politicas_trafico Listas_acceso Almacena los datos de las listas de acceso para las auditorias del sistema listas accesos OID_LISTA_ACCESO OID_DETALLE_AUDITORIA O NOMBRE LISTA ACCESO CREATE TABLE listas_accesos 12 ID_LISTA_ACCESO integer NOT NULL DEFAULT nextval public listas_accesos_ID_LISTA_ACCESO_seq text regclass ID DETALLE AUDITORIA integer NOT NULL NOMBRE_LISTA_ACCESO character varying 128 NOT NULL CONSTRAINT pk_listas_acceso PRIMARY KEY ID_LISTA_ACCESO CONSTRAINT fk1_listas_acceso FOREIGN KEY ID DETALLE AUDITORIA REFERENCES detalles auditorias ID_DETALLE_ AUDITORIA MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION WITH OIDS FALSE ALTER TABLE listas_accesos OWNER TO auditor_router Cuadro K Creaci n Tabla Listas_accesos Listas_acceso_interfaces_red Almacena los par metros para ver en que sentido va la lista de acceso listas accesos interfaces red O ID LISTA ACESO INTERFAZ RED OID_INTERFAZ DID_LISTA_ACCESO O SENTIDO CREATE TABLE listas_accesos_interfaces_red ID LISTA ACESO INTERFAZ RED integer NOT NULL DEFAULT nextval public listas acceso interfaces red ID LISTA ACESO INTERFAZ R E
49. OMENTARIO IP PASSWORD_TELNET PASSWORD_MODO_ PRIVILEGIADO USUARIO Gl E E Y Y l Gi Y QU Gl CREATE TABLE dispositivos_empresas ID DIPOSITIVO EMPRESA integer NOT NULL DEFAULT nextval ss oo public dispositivos empresas id dipositivo empresa seg text regcla ID EMPRESA integer NOT NULL ID MODELO integer NOT NULL IDENTIFICADOR character varying 64 NOT NULL DEPARTAMENTO character varying 128 NOT NULL COMENTARIO character varying 512 IP character varying 258 PASSWORD_TELNET character varying 258 PASSWORD MODO PRIVILEGIADO character varying 258 USUARIO character varying 64 CONSTRAINT dispositivos empresas pkey PRIMARY KEY ID DIPOSITIVO EMPRESA CONSTRAINT dispositivos empresas fk FOREIGN KEY ID EMPRESA REFERENCES empresas ID EMPRESA MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT dispositivos empresas fkl FOREIGN KEY ID MODELO REFERENCES modelos ID MODELO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT dispositivos empresas idx UNIQUE ID EMPRESA IDENTIFICADOR WITH OIDS TRUE ALTER TABLE dispositivos_empresas OWNER TO auditor_router Cuadro G Creaci n Tabla Dispositivos_empresas Empresas Almacena los datos con la identificaci n completa de las empresas O ID EMPRESA O TELEFONO CREATE TABLE empresas ID EMPRESA integer NOT NULL DEFAULT nextval pu
50. RVACION Aqu se encuentran almacenados todas relaciones entre dispositivos y puertos ID Politicas_Trafico NOMBRE Politicas_Trafico ALIAS DESCRIPCION Tabla d bil contiene los registros de los puertos a ser auditados TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA a Id_Dispositivo_Empresa LLAVE SECUNDARIA Id Empresa Id Modelo OBSERVACION Aqu se encuentran almacenados todos aquellos los datos de los puertos a ser auditados 67 ID Empresa NOMBRE Empresa ALIAS DESCRIPCION Tabla fuerte contiene los registros de las empresas que nos indican que las auditemos TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Empresa LLAVE SECUNDARIA OBSERVACION Aqu se encuentran almacenados toda la descripci n de la empresas que desean que se les audite ID Interfaz_Red_Politicas_Trafico NOMBRE Interfaz_Red_Politicas_Trafico ALIAS DESCRIPCION Tabla d bil contiene los registros de las buenas pr cticas para realizar las auditorias posteriores TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial ESTRUCTURA DE DATOS LLAVE PRIMARIA Id Interfaz Red Pol tica Tr fico LLAVE SECUNDARIA Id Interfaz Id Politica Trafico OBSERVACION Aqu se encuentran almacenados toda las buenas pr cticas que recomienda c
51. Ro ter V 0 SW1tCh L scepas nonis destra ALE o orukan dril gE 82 3 3 7 Crear Autora zz og ttl sed oats SE Da ate ES e tne 83 3 3 8 Crea y A ade DispOSiItiVO cccccccccccccccccccccccecessceeeeeee 84 33 99 Crear COMMON 2302 29201526 De ANA 85 3 3 10 Crear Protocolos y PUES pci 86 Bo dl Crear US UALIOS E 87 3 3 J12 Crear ROIS enana 04 seamen Reel ge 88 4 DESARROLLO DEL SOFTWARE 222 89 4 1 Codificaci n de lo Principales COmponentes ococoaaoa 89 4 1 1 Proceso de Conexi n a Router o SWitCh ooococcccccccncoccnnoncnncnos 89 4 1 2 Proceso de Obtenci n de Informaci n ooococcccccnccnconcnncnncnconcnons 90 4 153 Proceso de Verificaci n E EE 90 4 1 4 Proceso de Asignaci n ii Ea E Ea a aa aa aa ae ee too 90 4 2 Desarrollo de Pruebas e Implementaci nN cccccccccccccceeeas ee 91 4 2 1 Creaci n de la Base de Datos iodo 91 4 2 2 Pruebas del Sistema nimenneen o A drena AN 91 XII 4 2 2 1 Pruebas de Aplicaci n Ensambladas ccccc e ccaa 91 4 2 2 2 Pruebas de Aplicaci n con Varios Usuarios 91 4 1 Implementaci n del Sida il ita 91 4 1 1 Componentes del OWEN 91 4 1 2 Componentes del Hard We ds 92 5 CONCLUSIONES Y RECOMENDACIONES 93 4 1 RECOMENTAR 93 4 1 Conclusiones RN 94 ANE
52. SCO 13 Bit cora del uso manejo y accesos al sistema 1 8 Beneficios de la Herramienta e Optimizar el trabajo del Auditor en Sistemas de Informaci n disminuyendo el tiempo dedicado a esta labor e Reportes que ayudaran a identificar las vulnerabilidades del Router y o Switch e Emisi n de reportes detallados para la alta gerencia e Brinda seguridad al auditor sobre los reportes que el realiza ya que cada usuario tiene su c digo de acceso especifico e Ahorra tiempo en la extracci n y comparaci n con las buenas pr cticas e Facilita la realizaci n de auditor as continuas 14 1 9 Metodolog a de desarrollo 1 9 1 An lisis En esta etapa analizamos los requerimientos de la aplicaci n y las necesidades que este requiere para funcionar Para esta etapa realizamos las siguientes actividades o Levantamiento de Informaci n Obtenemos la informaci n necesaria por medio de entrevistas con administradores de centro de c mputo investigaci n del funcionamiento de los Router Switch y de su configuraci n o Identificaci n de necesidades Se obtiene por medio del an lisis del planteamiento del proyecto de las entrevistas e investigaciones o An lisis de herramientas necesarias Elecci n de Base de Datos Elecci n de lenguaje de programaci n En base a las opciones e interfaz del aplicativo o An lisis de la estructura de la aplicaci n Elaboraci n del Diagrama Entidad Relaci n Dia
53. SO listas acceso interfaces red Almacena los par metros para ver en qu sentido va la lista de acceso listas accesos interfaces red DID LISTA ACESO INTERFAZ RED DID_INTERFAZ DID_LISTA_ACCESO O SENTIDO marcas Almacena la marca del dispositivo 33 DID_MARCA O NOMBRE modelos Almacena los modelos de los dispositivos sea switch o router DID_MODELO OID_MARCA O NOMBRE OID TIPO DISPOSITIVO pol ticas trafico Almacena los datos de la creaci n de los puerto que van hacer auditados con sus recomendaciones OD ID_POLITICA_TRAFICO OID_TIPO_POLITICA_TRAFICO DI TIPO PROTOCOLO O NUMERO PUERTO DO NOMBRE SERVICIO DO DESCRIPCION PROTOCOLO DO MENSAJE ALERTA OHABILITADO O SENTIDO pol ticas trafico modelo tabla intermedia para cada puerto para cada dispositivos 34 politicas trafico modelos DID POLITICA TRAFICO DID MODELO Roles Almacena los datos la identificaci n de cada usuario que manejan el sistema tipos comandos Almacena los comandos que va hacer comparados en el servidor DID TIPO COMANDO O NOMBRE tipos_dispositivos En la tabla almacena el nombre con el tipo de dispositivos 35 DIB TIPO DISPOSITIVO O NOMBRE tipos politicas traficos Almacena los tipos de pol ticas que utilizan los dispositivos en el servidor tipos politicas traficos DID TIPO POLITICA TRAFICO O NOMBRE usuarios Almacena los datos del usuario del servidor DID_U
54. SUARIO O USUARIO O PASSWORD O NOMBRES o APELLIDO PATERNO D APELLIDO MATERNO D ACTIVO 36 usuarios_roles Almacena los usuarios y quien le designo el rol usuario sea auditor o administrador ID USUARIO ROL O ID_USUARIO OID_ROL OID_USUARIO_ASIGNO_ROL OFECHA_INICIO_VIGENCIA DID_USUARIO DESASIGNO_ROL O FECHA FIN VIGENCIA 37 De las entidades descritas anteriormente se determino el siguiente modelo entidad olticas trafico CIO POLITICA TRAFICO DIRO R i LITA relaci n dispositi olticas trafico modelos Sa Ra ah YER POLITICA TRAFICO oD PES ONG gt HD LOU 2008 l IDENTIFICADOR GE cL ENO se Cv mm g L PASSWORD TELNET a CASH AED camel D OD COMANDO F CIDIRECCI N OI MODELO F CIO AUDITCRIA CONTACTO tipos pol ticas traficos CO EMPRESA 1D TIPO POLITICA TRAFICO Ii OF AA CREACI N 7 auditorias comandos NOMBRE FECHA AUDITORIA CIO DETALE AUDITORIA COMANDO COERCI N CREACION OID DETALE MOTORU IR 4010 DALE AIR E e O P CIO ULARO CUNPLIO COMANDO URAC D LISTA ACCESO CIO URIO ROL OD seh listas accesos interfaces red OD VAIR 0 ER CD LISTA ACESO INTERFAZ RED MERE LISTA ACCESO S a ADH DD USUARIO ASIGN ROL D FECHA INICIO VIGENCIA
55. UDITORIA fkey1 FOREIGN KEY ID DETALLE AUDITORIA REFERENCES detalles auditorias ID_ DETALLE AUDITORIA MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION WITH OIDS FALSE ALTER TABLE interfaces_red OWNER TO auditor_router Cuadro I Creaci n Tabla Interfaces_red Interfaces_red_politicas_trafico Almacena los datos de la buenas pr cticas que se utilizaran para auditorias posteriores interfaces red politicas trafico DID_INTERFAZ RED POLITICA TRAFICO DID_INTERFAZ DID POLITICA TRAFICO O CUMPLIO CREATE TABLE interfaces red politicas trafico 11 ID_INTERFAZ_RED_POLITICA_TRAFICO integer NOT NULL DEFAULT nextval public interfaces_red_politicas_trafico_lID_INTERFAZ_RED_POLITIC A_TRAFI text regclass ID_INTERFAZ integer NOT NULL ID_POLITICA_TRAFICO integer NOT NULL CUMPLIO character 1 CONSTRAINT detalles_auditorias_politicas_trafico_pkey PRIMARY KEY ID INTERFAZ RED POLITICA TRAFICO CONSTRAINT detalles auditorias politicas trafico ID POLITICA TRAFICO fkey FOREIGN KEY ID POLITICA TRAFICO REFERENCES politicas trafico ID POLITICA TRAFICO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT interfaces red politicas trafico ID INTERFAZ fkey FOREIGN KEY ID_INTERFAZ REFERENCES interfaces_red ID_INTERFAZ MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT detalles auditorias politicas trafico CUMPLI
56. XOS A 95 Bibliografia neeo N AA T E E AE aes 99 XIII INDICE DE FIGURA Figura 1 Cronograma de Haba 19 Figura 2 Estructura de EntreVista ccseccccsicccccesecenaseeus 21 A dedit A ee ene ery eee eer 37 Figura 4 Especificaci n de ObJetos cccseccencceseecsaneersesseneenaeses 41 Figura DEDO e bR Se 42 Figura 6 DFD Nivel Livin sand 43 Figura DED NIVEL td A 44 Figura 8 Presentaci n del SEMA A 77 Fisura 9 Menu Praia 78 Fig ra 10 Crear Empresas is tiens 79 Figura 11 Crear Dispositivos cccccccccccsssssccccccccesessssasacenas 80 Figura 12 Crear Marcar r cede Ls on ADE Da DIS ePOS 81 Figura 13 Crear Modelos de Router y o SWitch ccecccaeaae 82 Figura 14 Crear Auditoria ti A 83 Figura 15 Crea y A ade DispoSitiv0 cc cece eee ence ence nee ne eee e teen ens 84 Figura 16 Crear Comandos ico as 85 Figura 17 Crea Protocolo y PUES ese 86 Figura 18 Crear SU ais 22 asni dolce 87 Figura 19 Crear RGIS saca a od TADAS 88 Figura 20 Base de Datos PostgreSQL 8 4 ccccc ccccccccaceeri 89 Figura 21 Datos extra dos del Router o Switch CisCO cccc 90 INTRODUCCION Resaltamos la importancia de los Routers y Switchs CISCO as como que una buena configuraci n de estos equipos ayuda a mitigar los riesgos de acceso de intrusos robo o alteraci n de la informaci n manteniendo d
57. a Figura V Crear Auditoria Para crear una auditoria se debe dar click en el men en donde dice auditoria se da click en el bot n crear y nos pide el nombre de la empresa a ser auditada la persona que se va asignara para que realice la auditoria y una observaci n le damos click en el bot n inferior crear y se guarda 79 Consultar Auditoria MANTENIMIENTO DE AUDITORIAS 10 Reg EMPRESA 12 sercasa 2010 02 09 22 35 56 0 On sercasa 2010 02 09 21 57 45 0 O 14 MARINOBOY 2010 02 18 19 37 39 0 O15 MARINOBOY 2010 02 20 15 26 57 0 A ae MARINNRNV I010_N7 79N 15 20 58 N Crear Detallar Dispositivos Consultar CREAR AUDITORIA X Figura W Consultar Auditoria Para consultar auditoria asignadas se debe poner el nombre de la empresa o la fecha desde hasta luego se marca la auditoria a ser consultada y se da click en crear 80 Detalle Dispositivo 17 03 2000 17 03 2010 Buscar MANTENIMIENTO DE AUDITORIAS 10 Rec 12 sercasa 2010 02 09 22 35 56 0 On sercasa 2010 02 09 21 57 45 0 Ou MARINOBOY 2010 02 18 19 37 39 0 Gus MARINOBOY 2010 02 20 15 26 57 0 A se MARINNRNY 9010 07 90 45 20 58 N Crear Detallar Dispositivos Consultar DETALLAR DISPOSITIVOS arca esco MS castas y FOC1103Z1U0 y identificador Validation Error Value is required DETALLES DE DISPOSITIVOS AUDITAR 1 Res IDENTIFICADOR DEPARTAMENTO MARCA MODELO COMENTARIO RI Sistemas CISCO 2800 primer dispositivo A a
58. a r n outWriter flush public String recuperar throws SocketException IOException InterruptedException String IsConfiguracion null boolean IbIngresoClaveTelnet false boolean IbIngresoComandoEnable false for int i 0 1 lt 25 i Thread sleep SLEEP String IsLectura leer if isLectura contains Press RETURN to get started escribir else if isLectura endsWith Would you like to enter the initial configuration dialog yes no 25 escribir no else if IsLectura ends With gt escribir enable IbIngresoComandoEnable true else if lsLectura contains Username escribir usuario else if lsLectura contains Password if IbIngresoClaveTelnet escribir this passwordTelnet IbIngresoClaveTelnet true IsLectura leer else if IbIngresoComandoEnable escribir this passwordModoPrivilegiado IsLectura leer else if IsLectura ends With escribir show running config Thread sleep 2000 IsConfiguracion leer IsConfiguracion sConfiguracion substring IsConfiguracion indexOf r n 2 IsConfiguracion lsConfiguracion substring 0 lsConfiguracion indexOf end r n 3 break else escribir if sConfiguracion null throw new RuntimeException No se pudo recuperar la informacion del dispositivo con ip ip verifique las claves de acceso return lsConfiguracion 26 private String
59. abernos permitido alcanzar la meta profesional que nos propusimos A nuestros padres que con amor y sacrificio acompa aron cada paso de nuestras vidas estudiantiles y nos supieron conducir por el camino de los grandes ideales A nuestros amigos mas cercanos que nos dieron todo su apoyo de manera incondicional A los profesores y compa eros que han iluminado y compartido cada uno de los rincones de nuestras etapas de estudios Barzola Rivera Camilo Hern n Carriel Jaime Luis Alberto Chac n Ter n Carlos Alberto TRIBUNAL DE GRADUACI N Presidente ler Vocal 2do Vocal Secretario DECLARACI N EXPRESA La autor a de la tesis de grado corresponde exclusivamente a los suscritos perteneciendo a la Universidad de Guayaquil los derechos que generen la aplicaci n de la misma Reglamento de Graduaci n de la Carrera de Ingenier a en sistemas Computacionales Art 26 Barzola Rivera Camilo Hern n Carriel Jaime Luis Alberto Chac n Ter n Carlos Alberto VI RESUMEN A continuaci n detallaremos lo que es una auditoria de router y o switch este puede ser de software o hardware y es aquel que comprueba la informaci n procedente de Internet o una red y a continuaci n deniega o permite el paso de sta al equipo en funci n de la configuraci n del dispositivo De este modo me ayuda a impedir que los hackers y software malintencionado obtengan acceso al mismo La seguridad ha sido el tema
60. agConstraints1 1 insets new Insets 10 50 10 50 gridBagConstraints11 gridy 2 GridBagConstraints gridBagConstraints2 new GridBagConstraints gridBagConstraints2 gridx 0 gridBagConstraints2 insets new Insets 20 0 20 0 gridBagConstraints2 gridy 3 GridBagConstraints gridBagConstraintsl1 new GridBagConstraints gridBagConstraints 1 fill GridBagConstraints BOTH gridBagConstraints1 gridy 1 gridBagConstraints1 weightx 1 0 gridBagConstraints1 weighty 1 0 gridBagConstraints1 insets new Insets 20 20 0 20 gridBagConstraints1 gridx 0 GridBagConstraints gridBagConstraints new GridBagConstraints gridBagConstraints gridx 0 29 gridBagConstraints insets new Insets 20 0 O 0 gridBagConstraints gridy 0 labelTitulo new JLabel labelTitulo setText RESULTADOS RECUPERACION DE CONFIGURACION DE DISPOSITIVOS this setSize 419 228 this setLayout new GridBagLayout this add labelTitulo gridBagConstraints this add getJspTxtResultadosProcesamiento gridBagConstraints 1 this add getPanelBotones gridBagConstraints2 this add getJProgressBar gridBagConstraints1 1 JEF This method initializes jspTxtResultadosProcesamiento return javax swing JScrollPane private JScrollPane getJspTxtResultadosProcesamiento if jspTxtResultadosProcesamiento null jspTxtResultadosProcesamiento new JScrollPane jspTxtResultadosProcesamiento setViewportV
61. al Se ha dividido en 6 cap tulos para un completo conocimiento del producto se precisa la lectura intima del manual su segmentaci n ser de utilidad para la realizaci n de posteriores consultas de forma r pida 55 2 6 Primera Instalacion Para realizar la primera instalaci n debemos de tener todos los requerimientos de hardware y software tenemos que levantar los servicios tanto del tomcat y ver si la base de datos est bien instalada con los eclipse abrimos el programa y lo generamos en paquetes jar instalados tanto al servidor como tambi n a los que van a ser auditores 2 7 Limite de Usuarios El sistema es ilimitado 2 8 Acceso Contiene los accesos al sistema en este caso son dos Administrador y Auditor 56 2 8 1 Sistema de Acceso En esta parte vale recalcar que hay 2 usuarios el uno es el administrador y el otro el auditor 2 8 2 Niveles de Acceso PANTALLA DE INICIO Figura A Pantalla Inicio Se ingresa el usuario y contrase a dadas por el administrador del sistema se aplasta el bot n Aceptar 57 PANTALLA DEL ADMINISTRADOR Usuario admin SISTEMA AUDITORIA ROUTER Y SWITCH CISCO VIA WEB Figura B Pantalla del Administrador El administrador es que controla todas las opciones del sistema caso crear usuarios empresas comandos leyes de tr fico router o switch e inclusive puede realizar la auditoria extrayendo un archivo v a TFTP estando desde el servidor 58 PANTALLA DEL AUDITOR
62. arizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Lista_Acceso LLAVE SECUNDARIA Id_Detalle_Auditoria OBSERVACION Aqu se encuentran almacenados todos los registros que nos indican el acceso a los dispositivos de la empresa 65 ID Roles NOMBRE Roles ALIAS DESCRIPCION Tabla fuerte contiene los registros de los diferentes tipos de roles que puede cumplir un usuario TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Marca LLAVE SECUNDARIA OBSERVACION Aau se encuentran almacenados los datos de las ID Modelo NOMBRE Modelo ALIAS DESCRIPCION Tabla fuerte contiene los registros de las empresas que nos indican que las auditemos TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Modelo LLAVE SECUNDARIA OBSERVACION Aqui se encuentran almacenados todos los datos de los diferentes modelos de dispositivos 66 ID Politicas_Trafico_Modelos NOMBRE Politicas_Trafico_Modelos ALIAS DESCRIPCION Tabla intermedia que contiene registros de relaci n entre puertos y dispositivos TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA i Id_Dispositivo_Empresa LLAVE SECUNDARIA Id_Empresa Id_Modelo OBSE
63. attern IPatronIdentificarInterfaces Pattern compile lsPatronIdentificarInterfaces Pattern DO TALLlPattern CASE_INSENSITIVE y Matcher IMatcherIdentificarInterfaces l1PatronIdentificarInterfaces matcher IDetalleAuditoria getConfiguracion while IMatcherIdentificarInterfaces find String IsTextoDatosInterfaz IMatcherIdentificarInterfaces group String INombrelInterfaz lsTextoDatosInterfaz split 1 replace n String IsPatronIdentificarLineaAddress ip address Md 1 3M1Md 1 3M1Md 1 3M1Md 1 3 Wd 1 3M1Md 1 3M1Md 1 3M1Md 1 3 Pattern IPatronIdentificarLineaAddress Pattern complle IsPatronIdentificarLineaAddress Pat tern CASE_INSENSITIVE Matcher IMatcherIdentificarLineaAddress lPatronIdentificarLineaAddress matcher IsTextoDa tosInterfaz 43 String IsDireccionIP null String IsMascaraSubred null String ISIPRed null if IMatcherIdentificarLineaAddress find String IDatosInterfaz IMatcherIdentificarLineaAddress group split IsDireccionIP IDatosInterfaz 2 IsMascaraSubred IDatosInterfaz 3 String IsOctetosDireccionIP IsDireccionIP split M String IsOctetosMascaraSubred IsMascaraSubred split IsIPRed for int i 0 i lt 4 i int lOctetoDireccionIp Integer parseInt lsOctetosDireccionIP i int lOctetoMascaraSubred Integer parselnt lsOctetosMascaraSubred 1 int lOctetoDireccionRed lOctetoDireccionIp amp 1lOctetoMascaraSubred if i 3 IsIPRed IsIPRed lOctet
64. auditoria pIdAuditoria String IStrConfiguracion Detalle Auditoria getConfiguracion to UpperCase Modelo IModelo DetalleAuditoria getDispositivoEmpresa getModelo Set lt Comando gt lIComandos IModelo getComandos if IComandos size 0 throw new ExcepcionLogicaNegocio El dispositivo IDetalleAuditoria getDispositivoEmpresa getIdentificador corresponde a un modelo sin comandos a auditar AnModelo IModelo getNombre sin comandos a auditar Modelo sin comandos a auditar IDetalle AuditoriaComandoDAO remove new ArrayList IDetalleAuditoria getDetalle AuditoriaComandos IDetalle AuditoriaComandoDAO flush for InterfazRed IInterfazRed IDetalleAuditoria getInterfacesRed lListaAccesoInterfazRedDAO remove new ArrayList IInterfazRed getListasAccesoInterfacesRed IListaAccesoInterfazRedDAO flushQ lInterfazRedPoliticaTraficoDAO remove new ArrayList lInterfazRed getInterfazRedPoliticasTrafico 40 lInterfazRedPoliticaTraficoDAO flush IInterfazRedDAO remove new ArrayList IDetalle Auditoria getInterfacesRed IInterfazRedDAO flush for Comando IComando lComandos String IStrComando IlComando getComando toUpperCase boolean IComandoHabilitado 1StrConfiguracion contains NO IStrComando amp amp 1StrConfiguracion contains IStrComando DetalleAuditoriaComando IDetalle AuditoriaComando new DetalleAuditoriaComando IDetalle AuditoriaComa
65. blic empresas id empresa seg text regclass NOMBRE character varying 64 NOT NULL PAIS character varying 64 NOT NULL PROVINCIA character varying 64 NOT NULL CIUDAD character varying 64 NOT NULL DIRECCION character varying 512 NOT NULL CONTACTO character varying 128 NOT NULL TELEFONO character varying 128 NOT NULL CONSTRAINT empresas pkey PRIMARY KEY ID EMPRESA CONSTRAINT empresas idx UNIQUE NOMBRE WITH OIDS TRUE ALTER TABLE empresas OWNER TO auditor_router Cuadro H Creaci n Tabla Empresas Interfaces_red Almacena los datos de cada interfaz de los dispositivos que van hacer auditados OID_INTERFAZ OID_DETALLE_AUDITORIA ONOMBRE_INTERFAZ ODIRECCION_IP OMASCARA_SUBRED OIP RED 10 CREATE TABLE interfaces_red ID INTERFAZ integer NOT NULL DEFAULT nextval public interfaces red ID INTERFAZ _ seq text regclass ID DETALLE AUDITORIA integer NOT NULL NOMBRE _INTERFAZ character varying 124 DIRECCION_IP character varying 15 MASCARA SUBRED character varying 15 IP RED character varying 15 CONSTRAINT interfaces red pkey PRIMARY KEY ID_INTERFAZ CONSTRAINT interfaces red ID DETALLE AUDITORIA_fkey FOREIGN KEY ID DETALLE AUDITORIA REFERENCES detalles auditorias ID DETALLE AUDITORIA MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT interfaces red ID DETALLE A
66. c auditoriarouter bo AuditoriaBO import ec edu ug cisc auditoriarouter dao DAO public class CargadorArchivos implements ServletContextListener private File carpeta private boolean terminar false private Thread hilo new Thread Override public void run while true if terminar break File lArchivos carpeta listFiles new FileFilter public boolean accept File pathname return pathname getName matches d _ txt 51 D try catch InterruptedException e1 sleep 2000 el printStackTrace for File lArchivo lArchivos if terminar break try String IsNombreArchivo lArchivo getName int lilndiceSubguion IsNombreArchivo indexOf _ int lilndicePunto lsNombreArchivo lastIndexOf Integer lIdAuditoria new Integer lsNombreArchivo substring 0 lilndiceSubguion String lIdentificador IsNombreArchivo substring lilndiceSubguion 1 lilndicePunto FileInputStream lio new FilelnputStream lArchivo byte ILongitud new byte lio available lio read ILongitud lio close AuditoriaBO lAuditoriaBO new AuditoriaBO if lAuditoriaBO actualizarContenido lldAuditoria lIdentificador new String ILongitud File ArchivoRenombrar new File carpeta lArchivo getName pre 1ArchivoRenombrar delete 1Archivo renameTo lArchivoRenombrar catch Exception e e printStackTrace 52 public void contextDestro
67. compartido cada uno de los rincones de nuestras etapas de estudios Barzola Rivera Camilo Hern n Carriel Jaime Luis Alberto Chac n Ter n Carlos Alberto TRIBUNAL DE GRADUACI N Presidente ler Vocal 2do Vocal Secretario DECLARACI N EXPRESA La autor a de la tesis de grado corresponde exclusivamente a los suscritos perteneciendo a la Universidad de Guayaquil los derechos que generen la aplicaci n de la misma Reglamento de Graduaci n de la Carrera de Ingenier a en sistemas Computacionales Art 26 Barzola Rivera Camilo Hern n Carriel Jaime Luis Alberto Chac n Ter n Carlos Alberto VI RESUMEN A continuaci n detallaremos lo que es una auditoria de router y o switch este puede ser de software o hardware y es aquel que comprueba la informaci n procedente de Internet o una red y a continuaci n deniega o permite el paso de sta al equipo en funci n de la configuraci n del dispositivo De este modo me ayuda a impedir que los hackers y software malintencionado obtengan acceso al mismo La seguridad ha sido el tema principal a tratar cuando una organizaci n desea conectar su red privada al Internet Sin tomar en cuenta el tipo de negocios se ha incrementado el n mero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet ya que es un medio que nos permite estar comunicados tanto externamente como internamente Se desarrollara un sistema que haga
68. creaci n de usuarios y permisos 3 2 4 1 Empresas En esta opci n podr registrar los datos de las compa as que representen los clientes del sistema 3 2 4 2 Usuarios En esta opci n maneja tres opciones las cuales son Perfil Se asigna descripci n a los perfiles del sistema y se activan o desactivan los mismos Asignaci n de Permisos Asigna un perfil al usuario configura los permisos que dicho usuario tendr Creaci n de Usuarios Aqui se procede a crear todos los usuarios que acceder n al sistema 3 2 4 3 Cliente Realiza la creaci n de los clientes a los cuales se les realizara el control de la auditoria de Router y o Switch 75 3 2 4 4 Router y o Switch Esta opci n maneja tres opciones las cuales las detallamos aqu Creaci n de Marcas Crea las diferentes marcas que se usaran los Router y o Switch en la aplicaci n Creaci n de Modelo Crea los diferentes modelos que usaran los Router y o Switch en la aplicaci n Buenas Pr cticas Configuraci n Carga las mejores pr cticas de configuraci n y se las asociara a un determinado Router y o Switch Buenas Pol ticas de Trafico Carga las mejores pr cticas de tr fico y se las asociara a un determinado Router y o Switch 3 2 4 5 Secuencia Esta opci n sirve para asignar diversas secuencias al cliente como de extracci n verificaci n y xml 3 2 4 6 Cambio de Clave Esta opci n sirve para que el usuario pueda modificar
69. dad de sus equipos de comunicaci n Cada vez que se maneja un equipo de comunicaci n se debe hacer pruebas de verificaci n analizando si el equipo cumple con las especificaciones que dice brindar En caso de problemas Cuales han sido las medidas o pasos tomados para mitigar los riesgos con los equipos de comunicaci n routers y o switch Cuando se tiene un problema en la red lo que se hace es que se corta el internet se bloquea toda la informaci n encontrada se da paso a una auditoria activando log detallados para saber lo que hacen los usuarios luego de esto se analiza que maquina causo el problema y se lo arregla 30 Estad sticamente si es posible podr a determinar el comportamiento 31 de la seguridad de sus equipos de comunicaci n Siempre seguros de problemas por afio tipos de problemas recurrencia de problemas por tipo etc Problemas muy pocos ya que la seguridad dentro de la empresa es de un 90 como problema recurrente son los virus ya que cada dice nace uno nuevo no hay intrusos en la red De qu forma usted est seguro de que las pol ticas de seguridad de los equipos son actualizadas convenientemente y usted las conoce Tener documentada la informaci n acerca de las pol ticas aplicadas actualizar la informaci n acerca de los empleados de la empresa para revisar los accesos al sistema o red 98 99 BIBLIOGRAF A http www cisco com P gina Oficial de Cisco http
70. das Buscar MANTENIMIENTO DE MARCAS 1h M asco w Hombre Figura N Editar Marcas Primeramente debemos de dar click en buscar o poner el nombre en la parte superior donde est el bot n b squeda apareci ndonos todos las marcas creadas seleccionando cu l de ellas voy a editar y le doy click en el bot n editar aqu puedo hacer cambios luego doy click en el bot n editar inferior y se guardan los cambios 71 Eliminar Marca E queda Buscar MANTENIMIENTO DE MARCAS 1 SS AAA T CISCO La p gina en http localhost dice y Seguro que desea eliminar la marca seleccionada Figura O Elminar Marcas Primeramente debemos de dar click en buscar o poner el nombre en la parte superior donde est el bot n b squeda apareci ndonos todos las marcas creadas seleccionando cu l de ellas voy a eliminar y le doy click en el bot n eliminar apareci ndome un mensaje previa eliminaci n que me indica si estoy seguro de eliminar 72 3 0 3 Modelos Crear Modelos CREAR MODELO Figura P Crear Modelos Para crear modelos debemos de aplastar en el men la opci n modelos y luego nos saldr una bot n que dice crear le damos click pidi ndonos el nombre la marca previamente creada y el tipo sea router o switch del nuevo modelo damos click en crear 73 Editar Modelos busqueda Buscar MANTENIMIENTO DE MODELOS 7 a
71. dir Dispositivo Eliminar Figura X Detalle Dispositivo Para detallar los dispositivos que se van a ser auditados primeramente se debe se se alar la empresa se da click en el bot n Detalle Dispositivo y nos aparecer pidi ndonos la marca modelo e identificaci n del dispositivo nos aparecer n los dispositivos de esa empresa debemos de marcar cuales dispositivos deseamos que se auditen y damos click en el bot n a adir dispositivos 81 3 0 6 Comandos Crear Comando CREAR COMANDO po Comandoz Acces cuss mensais gt _ Figura Y Crear Comandos Para crear comandos debemos de dar click en el men opci n comandos luego damos click en el bot n crear nos pide tipo de comando el nombre del comando dos mensaje que realiza ese comando y el estado habilitado s o no damos click en el bot n inferior crear Editar Comandos Buscar MANTENIMIENTO DE COMANDOS 82 41 Reg V ACCESS CLASS si ADMINISTRACION BANNER si ADMINISTRACION SCHEDULERINTERVAL si ADMINISTRACION SNMP SERVER No ADMINISTRACION I FIRFWALI ON AlI MF THE NIITSINE INTERFACES al ADMINISTRACION Crear Editar Consultar Eliminar EDITAR COMANDO 10 ADMINISTRACION v ACCESS CLASS Este comando configura un acceso para lineas VTY permite acceso remoto al router Este debe estar habilitado solo para ciertos nodos de la red Y Mejoran la seguridad en el router por lo tanto deber Activarse S v
72. disminuir costo tiempo y es aqu donde se debe tener a la tecnolog a como aliada ya que por medio de esta podemos automatizar procesos que en la actualidad se hacen manualmente y de esta forma poder ofrecer auditorias continuas 1 2 Problem tica En la actualidad las empresas necesitan conectividad tanto internamente como externamente es por este motivo que se debe tener implementado las mejores pr cticas en los equipos que permiten dicha conectividad Los problemas que podr amos encontrar son de acuerdo a la pol tica seguridades normas de acceso a la red hay o no conexi n remota reglas de encriptaci n protecci n de virus la configuraci n entre hardware de nuestros Routers y Switchs Cisco Qu cantidad de puertos primordiales est n activados o desactivados Cuantas veces ha sido utilizado el Router y el Switch 1 3 Soluci n A Problem tica La Soluci n del caso ser a la creaci n de un aplicativo v a web que permita dar la facilidad tanto al administrador como al auditor teniendo en cuenta las necesidades que tienen cada uno de los departamentos dependiendo de sus configuraciones y siguiendo un est ndar 1 4 Misi n Crear una herramienta efectiva para el auditor de Redes que permita verificar datos de los Routers y Switchs Cisco que dependiendo de la misma pueda arrojar como resultado un informe de recomendaciones de las mejores pr cticas aplicables a dichos equipos 1 5 Visi n Llegar a ser l
73. e esta forma la integridad de los datos y por ende de la empresa debemos de tener en cuenta la importancia de la auditor a de estos procurando examinar los temas pertinentes a la revisi n de los dispositivos antes y despu s de ser asegurados Esta herramienta permite al auditor de Sistemas automatizar sus procesos de auditor a de la configuraci n de los Routers y los Switchs benefici ndolo para de esta forma llevar un mejor control de la administraci n de estos equipos El router es analizado con m s detenimiento teniendo en cuenta la importancia de las posibilidades que provee mientras que el switch es estudiado desde un punto de vista m s f sico que l gico Es importante resaltar que el tratamiento del aseguramiento es un tema muy importante en la actividad de un administrador de seguridad ya que permite identificar las vulnerabilidades de los dispositivos y por ende desarrollar las herramientas y medidas necesarias para minimizar los riesgos ante posibles amenazas Permitir diagnosticar los valores de seguridad de un equipo Router con base en la aplicaci n de reglas basadas en la configuraci n de seguridades de estos equipos Ayudando al auditor a emitir de forma m s f cil recomendaciones de mejoras de seguridad As como tambi n facilita la obtenci n de consultas a partir de la informaci n que nos proporciona el Router y el Switch permitiendo analizar las actividades de los usuarios y de diagnostico de
74. e se toma la verificaci n de cada uno de ellos Las compa as de auditor a est n siempre tratando de obtener una ventaja competitiva Esto ocasiona que la tecnolog a sea una parte fundamental para que se puedan alcanzar metas de forma eficiente y eficaz Estas compa as auditoras se han dado cuenta de la necesidad de automatizar sus procesos para disminuir costo tiempo y es aqu donde se debe tener a la tecnolog a como aliada ya que por medio de esta podemos automatizar procesos que en la actualidad se hacen manualmente y de esta forma poder ofrecer auditorias continuas A continuaci n detallaremos lo que es una auditoria de router y o switch este puede ser de software o hardware y es aquel que comprueba la informaci n procedente de Internet o una red y a continuaci n deniega o permite el paso de sta al equipo en funci n de la configuraci n del dispositivo De este modo me ayuda a impedir que los hackers y software malintencionado obtengan acceso al mismo La seguridad ha sido el tema principal a tratar cuando una organizaci n desea conectar su red privada al Internet Sin tomar en cuenta el tipo de negocios se ha incrementado el n mero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet ya que es un medio que nos permite estar comunicados tanto externamente como internamente Se desarrollara un sistema que haga posible la comparaci n de datos extra dos de un router y o s
75. e serie del dispositivo con estos par metros el auditor pueden seguir con los pasos de la auditoria ya que podemos procesarla y emitir nuestro reporte delo los dispositivos que tengo las empresas 94 5 2 Conclusiones Para la implementaci n del sistema se realizo varios pasos que establecieron el desarrollo del mismo como son el an lisis el disefio la codificaci n y termino con las pruebas y puesta en marcha del sistema Es un producto estandarizado y sujeto a cambios para nuevos requerimientos del usuario El administrador podr crear privilegios dependiendo el tipo de usuario que lo ejecute por ese motivo se podr n crear nuevos usuarios empresas cambiar claves modificar usuarios modelos y marcas de router adem s el sistema utiliza fechas para el acceso al sistema y saber qui n realiza la auditoria 95 ANEXOS Entrevista para Establecer las Buenas Pol ticas de la Auditoria 18 Cu l es su nombre completo Ing Carlos Pinos 19 Cu nta Experiencia tiene Administrando Routers y o Switch 14 a os 20 Qu cursos a realizado para administraci n de Routers y o Switch Introducci n al dise o de redes Operaci n de un router y o Switch 21 Cu ntos equipos de hardware de comunicaci n hay en la empresa Dentro de la empresa hay 50 routers y o switch 22 De qu marca y modelo son sus equipos Cisco 1700 Cisco 2600 Cisco 2700 Dell Dlink Linksys y Sonicwall 96 23 jAlguien le recome
76. ed describir otras instalaciones que usted conozca donde se apliquen este tipo de procedimientos o se utilicen equipos similares 17 Le gustar a implementar un software de auditor a de Router en su empresa 24 Se espera mediante estas entrevistas discernir las buenas pr cticas de configuraci n de un switch f sico Ver Anexo 2 3 An lisis de Requerimientos El an lisis de requerimientos es la tarea que plantea la asignaci n de software a nivel de sistema y el dise o de programas En la herramienta de Auditoria de Routers se han detectado tres requerimientos que se detallan a continuaci n Proceso de Seguridad Este proceso permitir el acceso o denegaci n a la aplicaci n Utiliza dos perfiles Revisor y Consultor Proceso de Administraci n Este proceso permite la configuraci n de la herramienta as como la inserci n de nuevas pol ticas de configuraci n de Router y Switch Proceso de Consultas y Reportes Este proceso permitir realizar los reportes de auditor a del Router y emitir recomendaciones de mejoras de seguridad 2 4 An lisis de Herramientas de desarrollo 25 En esta parte del documento se describe porque se ha utilizado las siguientes herramientas de desarrollo Base de Datos PostGreSql Nos ayuda construir aplicaciones robustas y fiables ofreciendo una sencilla pero potente base de datos que es adem s gratuita y de f cil comunicaci n con java Ventajas Ideal pa
77. en el serrvidor TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Tipos_Politicas_Trafico LLAVE SECUNDARIA OBSERVACION Aqui se encuentran almacenados todos los datos correspondientes a las politicas de trafico que se encuentran en el servidor de la empresa 70 ID Usuarios_Roles NOMBRE Usuarios_Roles ALIAS DESCRIPCION Tabla d bil contiene los registros de los roles asignados a ese usuario TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA y Id Usuarios Roles LLAVE SECUNDARIA Id Usuario OBSERVACION Aqu se encuentran almacenados los datos correspondientes a roles de ese usuario ya sean estos auditor o administrador 71 CAPITULO 3 DISENO DEL SISTEMA 3 1 Prop sito del Dise o El sistema est dise ado de forma tal que pueda ser capaz de satisfacer la verificaci n de las pol ticas de seguridad de varios tipos de routers y o switch debido a que es altamente parametrizable y de esta forma le permite al usuario administrar y manejar informaci n en un alto nivel de eficiencia y eficacia 3 2 Men Principal Este men contiene todas las opciones que se encuentran disponibles en la aplicaci n desde aqu el usuario podr ejecutar las diferentes opciones que listamos a continuaci n e Empresas e Marcas e Modelos e Auditorias
78. estino IsWildCardDestino GT IPoliticaTrafico getNumeroPuerto 47 IDetallesListaAcceso addAll IDetalleListaAccesoDAO findDetalleLista Acces oListIdListaAcceso AndHabilitadoAndTipoProtocoloAndIpOrigenAnd WildCardOrig enAndIpDestino AndWildCardDestino AndOperadorAndLTPuerto IListaAcceso getIdListaAcceso IPoliticaTrafico getHabilitado IPoliticaTrafico getTipoProtocolo IsIpAll IsWildCardAll IsIpAll IsWildCardAll GT IPoliticaTrafico getNumeroPuerto IDetallesListaAcceso addAll IDetalleListaAccesoDAO findDetalleListaAcces oListIdListaAcceso AndHabilitadoAndTipoProtocoloAndIpOrigenAnd WildCardOrig enAndIpDestino AndWildCardDestino AndOperadorAndGT Puerto IListaAcceso getIdListaAcceso IPoliticaTrafico getHabilitado IPoliticaTrafico getTipoProtocolo IsIpOrigen IsWildCardOrigen IsIpDestino IsWildCardDestino LT IPoliticaTrafico getNumeroPuerto IDetallesListaAcceso addAll IDetalleListaAccesoDAO findDetalleListaAcces oListIdListaAccesoAndHabilitado AndTipoProtocoloAndIpOrigenAndWildCardOrig enAndIpDestino AndWildCardDestino AndOperadorAndGT Puerto IListaAcceso getIdListaAcceso IPoliticaTrafico getHabilitado IPoliticaTrafico getTipoProtocolo IsIpAll IsWildCardAll IsIpAll IsWildCardAll LT IPoliticaTrafico getNumeroPuerto if PoliticaTrafico getNombreServicio null amp amp PoliticaTrafico getNombreServicio trim equals IDetallesListaAcceso addA
79. grama de transici n de estados Diagrama de flujo de datos Especificaci n de procesos Diccionario de datos 15 1 9 2 Dise o Se dise a la estructura necesaria para el funcionamiento del aplicativo Tenemos las siguientes actividades Dise o de opciones del men Disefio de Interfaz de usuario de la aplicaci n Disefio de reportes de la aplicaci n 1 9 3 Programaci n En esta etapa se procede a desarrollar la aplicaci n en base al an lisis este software va a ser desarrollado en Java Itext y con la base de datos PostGreSql Se realizaran dos actividades relevantes 16 Creaci n de la estructura de la aplicaci n Realizar la interfaz grafica y la estructura de la Base de Datos Desarrollo de la aplicaci n web 1 9 4 Pruebas Durante la prueba del sistema el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas es decir que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga Se alimentan como entradas conjunto de datos de prueba para su procesamiento y despu s se examinan los resultados Las pruebas a realizar se especifican a continuaci n Verificaron y Validaci n Pruebas de seguridad 17 Control de Calidad Pruebas de Unidad e Ejecuci n de la aplicaci n en tiempo real 1 9 5 Implementaci n Para realizar la implementaci n de la aplicaci n seguiremos los siguientes
80. i 4 23 14 30 5 24 10 27 Building configuration 6 25 15 30 7 17 30 lis 27 18 31 Building configuration 9 28 19 29 Building configuration i 10 29 19 32 Building configuration OK Unix Ln 1Col 1Ch 1 10 rows 13 ms Figuras 21 Datos Extra dos del Router o Switch Cisco 4 1 2 Proceso de Obtenci n de Informaci n Este proceso permite generar reportes primeramente debemos de escoger la auditoria a ser presentad y este aparecer impresa por pantalla o impreso 4 1 3 Proceso de Verificaci n Este proceso nos permite comparar la configuraci n extra da de los dispositivos con las buenas pr cticas 4 1 4 Proceso de Asignaci n Nos permite asignar a los roles de los usuarios y como tambi n quien ir a realizar la respectiva auditoria en la empresa que nos contrato 90 91 4 2 DESARROLLO DE PRUEBAS E IMPLEMENTACION 4 2 1 CREACION DE LA BASE DEDATOS Para la creaci n de la base de datos se ha elegido la base de datos PostgreSql versi n 8 4 y sabiendo que los objetos de conexi n y manipulaci n de la base de datos est n realizados bajo lenguaje java 4 2 2 Pruebas del Sistema 4 2 2 1 Prueba de Aplicaci n Ensamblada Hemos venido realizando pruebas para ver cuales serian los posibles errores ya que nuestro sistema se encuentra enlazados todos los m dulos 4 2 2 2 Prueba de Aplicaci n con Varios Usuarios SE ha realizado prueba con varios usuarios tanto sean estos administradores com
81. i n Tabla Usuarios_roles Cuadro W C digo RecuperadorConfiguracionDispositivo java Cuadro X C digo de PanelResultadoProcesamiento java Cuadro Y C digo de AuditoriaBO java Cuadro Z C digo de CargadorArchivos java 17 18 19 20 21 22 23 27 34 49 52 XV CAP TULO 1 1 MANUAL TECNICO 1 1 Creaci n de Tablas De Base de Datos Auditorias En esta tabla se almacenan los datos de cuando se crea una auditoria ID_AUDITORIA ID_EMPRESA FECHA_CREACION FECHA_AUDITORIA OBSERYACION CREACION OBSERYACION_ AUDITORIA ID USUARIO Ei E Y Y O Y El CREATE TABLE auditorias ID_AUDITORIA serial NOT NULL ID EMPRESA integer NOT NULL FECHA_CREACION timestamp 0 without time zone NOT NULL FECHA_AUDITORIA timestamp 0 without time zone OBSERVACION_CREACION character varying 256 OBSERVACION_AUDITORIA character varying 256 ID_USUARIO integer NOT NULL CONSTRAINT auditorias_pkey PRIMARY KEY ID_AUDITORIA CONSTRAINT auditorias_fk FOREIGN KEY ID EMPRESA REFERENCES empresas ID EMPRESA MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT auditorias_fk1 FOREIGN KEY ID USUARIO REFERENCES usuarios ID_USUARIO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION WITH OIDS TRUE ALTER TABLE auditorias OWNER TO auditor_router Cuadro A C digo de Creaci n Tabla Auditorias Comandos En esta tabla se almacenan la desc
82. iew getTxtResultadoProcesami ento return jspTxtResultadosProcesamiento pe This method initializes txtResultadoProcesamiento return javax swing JTextArea sd private JTextArea getTxtResultadoProcesamiento if txtResultadoProcesamiento null txtResultadoProcesamiento new JTextArea txtResultadoProcesamiento setEditable false txtResultadoProcesamiento setWrapStyle Word true txtResultadoProcesamiento setLineWrap true return txtResultadoProcesamiento 30 This method initializes panelBotones return javax swing JPanel E private JPanel getPanelBotones if panelBotones null GridBagConstraints gridBagConstraintsS new GridBagConstraints gridBagConstraints5 ipadx 20 GridBagConstraints gridBagConstraints4 new GridBagConstraints gridBagConstraints4 insets new Insets 0 0 O 20 gridBagConstraints4 ipadx 5 GridBagConstraints gridBagConstraints3 new GridBagConstraints gridBagConstraints3 insets new Insets 0 0 0 20 panelBotones new JPanel panelBotones setLayout new GridBagLayout panelBotones add getBotonRegresar gridBagConstraints3 panelBotones add getBotonProcesar gridBagConstraints4 panelBotones add getBotonSalir gridBagConstraints5 return panelBotones This method initializes botonRegresar return javax swing JButton private JButton getBotonRegresar if botonRegresar null
83. isco para sus dispoitivos 68 ID Tipos_Dispositivos NOMBRE Tipos_Dispositivos ALIAS DESCRIPCION Tabla fuerte contiene los registros de los tipos de dispositivos TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Marca LLAVE SECUNDARIA OBSERVACION Aqui se encuentran almacenados los datos de los diferentes tipos de dispositivos como por ejemplo switch router ID Tipos_Comandos NOMBRE Tipos_Comandos ALIAS DESCRIPCION Tabla fuerte contiene los registros de los diferentes comandos que pueda tener un dispositivo TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Modelo LLAVE SECUNDARIA OBSERVACION Aqui se encuentran almacenados todos los nombres de los comandos de los diferentes dispositivos 69 ID Usuarios NOMBRE Usuarios ALIAS DESCRIPCION Tabla fuerte contiene los registros de los usuarios que van a manejar el sistema TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Usuario LLAVE SECUNDARIA OBSERVACION Aqui se encuentran almacenados los datos de cada uno de los usuarios ID Tipos_Politicas_Trafico NOMBRE Tipos_Politicas_Trafico ALIAS DESCRIPCION Tabla fuerte contiene los registros de los tipos de politicas que almacenan
84. ivos_empresas Nuevo Modificar empresas Nuevo interfaces Eliminar Eliminar Eliminar Eliminar 54 55 Nuevo Eliminar Eliminar Modificar Modificar Interfaces_red_politicas_trafico Nuevo Crear Listas_acceso Nuevo Eliminar RS Modificar Modificar Listas acceso interfaces rel Nuevo Crear marcas Nuevo Eliminar Eliminar Modificar Modificar modelos Nuevo Eliminar Modificar Modificar 56 pol ticas_trafico Nuevo Eliminar Eliminar politicas_trafico_modelos Nuevo Crear roles Nuevo Modificar 57 tipos_comandos Nuevo Crear tipos_dispositivos Nuevo Crear tipos_politicas_traficos Nuevo Crear 58 59 usuario Nuevo Eliminar Eliminar Modificar Modificar usuarios_roles Nuevo Crear 2 5 6 Diccionario de Datos ID Auditoria NOMBRE Auditoria ALIAS DESCRIPCION Tabla d bil contiene los registros cabeceras de la Auditoria TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Auditoria LLAVE SECUNDARIA Id_empresa OBSERVACION Aqu se encuentran almacenadas todas las cabeceras de las auditorias 60 ID Comandos NOMBRE Comandos ALIAS DESCRIPCION Tabla fuerte contiene los registr
85. l ticas Trafico ICM EEN MANTENIMIENTO DE POLITICAS DE TRAFICO 2Re e TIPO PROTOCOLO NOMBRE PROTOCOLO NUMERO PUERTO SENTIDO HABILITADO TIPO POLITICA Y TOP LDAP 389 OUT NO VARIOS UDP LDAP 389 N NO VARIOS Crear Editar Consultar Excepcion de Fallo Tecnologico java lang lllegalStateException Exception Description No transaction is currently active Figura AE Eliminar Pol ticas de Trafico Para eliminar pol ticas de tr fico debemos de se alarla y si dar click en el bot n eliminar y si acaso esta est ligada alg n dispositivo entonces no se podr eliminar 87 88 3 0 8 Usuarios Crear Usuarios Crear CREAR USUARIO CARLOS ALBERTO CHACON TERAN si Figura AF Crear Usuarios Para crear usuarios debemos de dar click en el men en donde dice usuarios y nos aparecera un bot n crear le damos click y nos pide ingresar el usuario clave nombres apellido paterno apellido materno y su estado activi si o no 89 Editar Usuarios Apeiiiae paterno usuarios Buscar MANTENIMIENTO DE USUARIOS 3 Regi NOMBRES ADMINISTRADOR ADMIN Y CARRIL JAIME Luis Luis O BARZOLA RIVERA CAMILO CAMILO Crear Editar Consultar Eliminar Roles EDITAR USUARIO nombres us S Editar Figura AG Editar Usuarios Debemos de buscar el usuario a ser editado poniendo su apellido paterno o el usuario d ndole click en el bot n buscar nos aparece
86. llis DetalleAuditoriaDAO IDetalleAuditoriaDAO new DetalleAuditoriaDAOQ for int i 0 i lt idDetallesAuditorias length i Detalle Auditoria IDetalle Auditoria IDetalle AuditoriaD AO findB yId idDetalles Auditorias i IDetalle Auditoria get Auditoria setFechaAuditoria IHoy IDetalle Auditoria setConfiguracion configuracion i IDetalle AuditoriaDAO merge IDetalleAuditoria DAO commitTransaction catch Exception e DAO rollbackTransaction throw UtilExcepciones transformar e Suppress Warnings unchecked public void auditar Integer pId Auditoria try DAO beginTransaction 39 Detalle AuditoriaComandoDAO IDetalleAuditoriaComandoDAO new Detalle AuditoriaComandoDAO InterfazRedPoliticaTrafico DAO lInterfazRedPoliticaTraficoDAO new InterfazRedPoliticaTraficoDAO AuditoriaDAO lAuditoriaDAO new AuditoriaDAO ListaAccesoDAO IListaAccesoDAO new ListaAccesoDAO DetalleListaAccesoDAO IDetalleListaAccesoDAO new DetalleListaAccesoDAO InterfazRedDAO IInterfazRedDAO new InterfazRedDAO ListaAccesoInterfazRedDAO IListaAccesoInterfazRedDAO new ListaAccesoInterfazRedDAO Q Auditoria l Auditoria lAuditoriaDAO findB yId pIdAuditoria for Detalle Auditoria IDetalleAuditoria lAuditoria getDetallesAuditoria if DetalleAuditoria getConfiguracion null throw new ExcepcionLogicaNegocio No ha sido tomada la muestra de los datos de los dispositivos para la
87. mp import java util ArrayList import java util HashMap import java util List import java util Set import java util regex Matcher import java util regex Pattern import ec edu ug cisc auditoriarouter dao AuditoriaDAO import ec edu ug cisc auditoriarouter dao DAO import ec edu ug cisc auditoriarouter dao Detalle AuditoriaComandoDAO import ec edu ug cisc auditoriarouter dao DetalleAuditoriaDAO import ec edu ug cisc auditoriarouter dao InterfazRedPoliticaTraficoD AO import ec edu ug cisc auditoriarouter dao DetalleListaAccesoDAO import ec edu ug cisc auditoriarouter dao DispositivoEmpresaDAO import ec edu ug cisc auditoriarouter dao InterfazRedDAO import ec edu ug cisc auditoriarouter dao ListaAccesoDAO import ec edu ug cisc auditoriarouter dao ListaAccesoInterfazRedDAO import ec edu ug cisc auditoriarouter entity Auditoria import ec edu ug cisc auditoriarouter entity Comando import ec edu ug cisc auditoriarouter entity DetalleAuditoria import ec edu ug cisc auditoriarouter entity DetalleAuditoriaComando import ec edu ug cisc auditoriarouter entity DetalleListaAcceso import ec edu ug cisc auditoriarouter entity DispositivoEmpresa 36 import ec edu ug cisc auditoriarouter entity InterfazRed import ec edu ug cisc auditoriarouter entity InterfazRedPoliticaTrafico import ec edu ug cisc auditoriarouter entity ListaAcceso import ec edu ug cisc auditoriarouter entity ListaAccesolnterfazRed im
88. n de B D a utilizar 6 horas vie 17 07 09 vie 17 07 09 Configurar los estandares de seguridad 3 dias vie 17 07 09 mar 21 07 09 Escogitamiento del Lenguaje de Programacion 6 horas mi 22 07 09 mi 22 07 09 Establecer Opciones para el Sistema 4 dias mi 22 07 09 lun 27 07 09 Establecer los Estandares Web para el sistema 3 d as mi 29 07 09 vie 31 07 09 Analizar la Estructura de nuestra B D 2 d as lun 03 08 09 mar 04 08 09 Dise o 8 d as mi 05 08 09 vie 14 08 09 Dise o del G U I del Sistema Web 4 d as mi 05 08 09 lun 10 08 09 Dise o de Reportes que se aplicaran 4 d as mar 11 08 09 vie 14 08 09 Programaci n M dias lun 17 08 09 lun 12 10 09 Desarrollo la Estructura de la B D 6 d as lun 17 08 09 lun 24 08 09 Desarrollo del G U Del Sistem Web 5 d as mar 25 08 09 lun 31 06 09 Desarrollo de Seguridades de Acceso al Sistema Web 5 d as mar 01 09 09 lun 07 09 09 Desarrollo de Perfiles en gestion de Usuarios 5 d as mar 08 09 09 lun 14 09 09 Desarrollo de Conexiones con el Router y el Switch 5 5 d as mar 15 09 09 mar 22 09 09 Desarrollo en Verificar la obtencion de Datos 7 d as mar 22 09 09 jue 01 10 09 Desarrollo de Codigo en Java 5 d as jue 0140 09 jue 08 10 09 Creacion de Reportes Finales 3 d as jue 08 10 09 mar 13 10 09 Pruebas 10 d as mar 13 10 09 mar 27 10 09 Werificacion 3 d as mar 1341 0 09 vie 1610 09 Figura 1 Cronograma de Trabajo 20 CAPITULO 2 2 AN LISIS DEL SISTEMA 2 1 Prop sito del An lisis El
89. n de la extracci n con los comandos establecidos para la extracci n detalles auditorias comandos DID_DETALLE_AUDITORIA COMANDO DID_DETALLE_AUDITORIA DID_COMANDO O CUMPLIO COMANDO 30 detalles_listas_acceso Almacena los datos de las listas de acceso que van hacer comparadas DID DETALLE LISTA ACCESO DID LISTA ACCESO O HABILITADO OTIPO_PROTOCOLO DIP_ORIGEN OWILD_CARD_ORIGEN OIP DESTINO DO WILD CARD DESTINO dispositivos empresas Almacena los datos de los dispositivos de cada empresa con sus respectivos passwords para la extracci n de los mismos DID_DIPOSITIVO_EMPRESA DID_EMPRESA DID_MODELO O IDENTIFICADOR O DEPARTAMENTO O COMENTARIO DIP DPASSWORD_TELNET DO PASSWORD MODO PRIVILEGIADO O USUARIO empresas Almacena los datos con la identificaci n completa de las empresas 31 interfaces_red Almacena los datos de cada interfaz de los dispositivos que van hacer auditados OID_INTERFAZ OID_DETALLE_AUDITORIA ONOMBRE_INTERFAZ O DIRECCION_IP OMASCARA_SUBRED OIP RED interfaces_red_politicas_trafico Almacena los datos de la buenas pr cticas que se utilizaran para auditorias posteriores 32 interfaces red politicas trafico DID_INTERFAZ RED POLITICA TRAFICO DID_INTERFAZ DID_POLITICA_TRAFICO O CUMPLIO listas_acceso Almacena los datos de las listas de acceso para las auditorias del sistema OID_LISTA_ACCESO OID_DETALLE_AUDITORIA DO NOMBRE LISTA ACCE
90. n los usuarios sefialamos el usuario a ser editado y damos click 90 Consulta Usuarios RR MANTENIMIENTO DE USUARIOS 3 Reg a PT USUARIO ADMINISTRADOR ADMIN y CARREL JAME Luis LUS a BARZOLA RIVERA CAMILO CAMILO Crear Editar Consultar Eliminar Roles CONSULTAR USUARIO Figura AH Consulta Usuarios Para consultar primero se alamos cual va a ser elusuario que deseamos que aparezcan los datos luego lo marcamos y damos click en el bot n consultar 91 Elimina Usuarios Apellido Paterno Usuario Buscar MANTENIMIENTO DE USUARIOS 3 Rec zzz APELLIDOS NOMBRES USUARIO O ADMINISTRADOR ADMIN v CARREL JAIME LUIS Windows Internet Explorer nnn BARZOLA RIVERA 0 Seguro que desea eliminar el usuario seleccionado Figura AI Eliminar Usuarios Para eliminar un usuario primeramente se lo se ala y se da click en eliminar si ya hay auditoria declaradas par l no se va a poder eliminar 92 Roles a los Usuarios IANTENIMIENTO DE USUARIOS 3Regi a o ADMINISTRADOR ADMIN v CARREL JAIME LUIS LUIS A BARZOLA RIVERA CAMILO CAMILO Crear Editar Consultar Eliminar Roles DETALLAR ROLES ADMINISTRADOR v DETALLES DE ROLES 4 Regis P L DESDE n AUDITOR ADMIN 2009 11 20 20 16 30 0 ADMIN 2009 11 20 20 16 43 331 g AUDITOR ADMIN 2009 11 20 20 17 16 0 ADMIN 2009 11 28 12 37 51 437 AUDITOR ADMIN 2009
91. nd los equipos que utiliza su empresa si es as nos podr a usted decir bajo que par metros lo hizo Se cuenta con la asesor a t cnica de una empresa llamada electr nica digital que nos da asesor a en base de equipos adem s de eso se hace un previo an lisis de los posibles equipos a adquirir en cuanto costo y beneficio 24 Qu tipo de software utilizan sus equipos Los equipos utilizan su propio software 25 Que tipos de pol ticas de seguridad utiliza su empresa para la extracci n de datos espec ficamente de un equipo router y o switch Cu les son los objetivos claves de estas pol ticas Solo se extrae informaci n del router y o switch cuando se ha detectado alg n problema 26 Cuales son los par metros para establecer las pol ticas de seguridad Y Porque Cu les son los riesgos que se intentan mitigar con estas pol ticas Como pol tica de seguridad bloquear acceso a internet de manera total y se asigna a cada usuario los permisos de accesos que est n relacionados a su ZI 28 29 97 trabajo los riesgos que se quieren evitar son manejo indebido de informaci n y ataques de hackers Existe alguna relaci n entre la topolog a de red con la manera que usted maneja la seguridad de su empresa Si existe relaci n ya que la red esta segmentada y dependiendo de este dise o se utiliza el router y o switch Cuales son los procedimientos que usted realiza para evaluar la seguri
92. ndo setComando IComando IDetalle AuditoriaComando setDetalle Auditoria IDetalle Auditoria IDetalle AuditoriaComando setCumplioComando IComando estaHabilitado ComandoHabilitado IDetalleAuditoria getDetalleAuditoriaComandos add IDetalleAuditoriaComando IDetalle AuditoriaComandoDAO persist IDetalle AuditoriaComando IStrConfiguracion IStrConfiguracion replace ANY 0 0 0 0 255 255 255 255 IStrConfiguracion IStrConfiguracion replaceAll String IsPatronACLExtendida access list 1 0 9 0 9 2 0 6 0 9 0 9 I p Alnum permit I deny udp lI tcp IGip I iemp A d 1 3 Wd 1 3 JWMd 1 3 WMd 1 3 Wd 1 3M1Md 1 3M1Md 1 3M1Md 1 3 d 1 3 Wd 1 3 WMd 1 3 Wd 1 3 Wd 1 3M1Md 1 3M1MWd 1 3M1Md 1 3 eq I neq I gt I 1t p Print Pattern IPatronIdentificar ACLExtendidas Pattern compile IsPatronACLExtendida Pattern C ASE_INSENSITIVE 41 Matcher IMatcherIdentificar ACLExtendidas lPatronIdentificar ACLExtendidas matcher 1StrC onfiguracion HashMap lt String ListaAcceso gt IListasAcceso new HashMap lt String ListaAcceso gt while IMatcherIdentificarACLExtendidas find String ICamposACL IMatcherlIdentificarACLExtendidas group split String lsNombreListaAcceso ICamposACL 1 String IsHabilitado l CamposACL 2 equalsIgnoreCase permit S N String IsTipoProtocolo ICamposACL 3 String IsIpOrigen ICamposACL 4 String lIsWildCardOrigen ICampos
93. nterfazRedDAO persist IListaAccesoInterfazRed Set lt PoliticaTrafico gt IPoliticasTrafico IModelo getPoliticasTrafico if IPoliticasTrafico size 0 throw new ExcepcionLogicaNegocio El dispositivo IDetalleAuditoria getDispositivoEmpresa getIdentificador corresponde a un modelo sin politicas de trafico a auditar nModelo IModelo getNombre sin politicas de trafico configuradas Modelo sin politicas de trafico a auditar for PoliticaTrafico IPoliticaTrafico IPoliticasTrafico ListaAcceso IListaAcceso lListaAccesoDAO findListaAccesoB yldInterfaz AndSentido 45 IInterfazRed getIdInterfaz IPoliticaTrafico getSentido boolean ICumplio false if IListaAcceso null String WildCard null for String lOctetoIpRed IInterfazRed getMascaraS ubred split int liNumero Integer parselnt lOctetolpRed int liBase 255 int lOctetoWildCard liNumerolliBase amp liNumerodliBase if IWildCard null 1WildCard lOctetoWildCard else 1WildCard IWildCard lOctetoWildCard List lt DetalleListaAcceso gt IDetallesListaAcceso new ArrayList lt DetalleListaAcceso gt String IsIpAll 0 0 0 0 String 1sWildCardAll 255 255 255 255 String IsIpOrigen lsIpAll String IsWildCardOrigen IsWildCardAll String lsIpDestino IsIpAll String IsWildCardDestino IsWildCardAll if IPoliticaTrafico isSentidoIn IsIpOrigen IInterfazRed getIpRed IsWildCardO
94. o Paint Mis im genes s Q2 4 0 M Figura 17 Crea Protocolos y Puertos Nombre de Campo Descripci n del campo Servicio Busca tipo de protocolo creados va de la mano con Puerto Puerto Busca numero de puerto creados va de la mano con Servicio Tipo Politica de Trafico Clasificaci n del tipo de pol tica Tipo de Protocolo Clasificaci n de Protocolo Numero de Puerto Numero de puerto que se utiliza Nombre de Protocolo Nombre de Protocolo Descripcion Protocolo Descripci n de Protocolo a ser creado Mensaje Alerta Recomendaci n del Protocolo Sentido Sentido donde se aplica las lista de acceso Habilitado Se aplica en la auditoria Caracter stica Pantalla nos permite crea protocolo y puerto que ser n verificados dentro de las auditorias 87 3 3 11 Crear Usuarios 2 Auditoria Router Switch Principal Mozilla Firefox Archivo Editar Ver Historial Marcadores Herramientas Ayuda lt X e A H ad http 192 168 1 250 auditoriaRouterWeb paginas menuj principal jsp LW B n G Facebook L E Windows Live Hotmail O Teu L E Auditoria Router Switch Principal E Usuario admin SISTEMA AUDITORIA ROUTER Y SWITCH CISCO VIA WEB 03 03 2010 12 47 MANTENIMIENTO DE USUARIOS A APELLIDOS NOMBRES L USUARIO ADMINISTRADOR ADMIN CARRIEL JAIME LUIS LUIS BARZOLA RIVERA CAMILO Consultar Eliminar Roles
95. o Procesamiento Error en el procesamiento java lang ArithmeticException by zero lt lt Regresar Procesar Figura E Extracci n de Datos La extracci n de datos v a telnet o TFTP la realiza el auditor para poder realizar v a telnet tenemos que estar conectados al router o switch de la empresa a ser auditada en 62 la forma TFTP tenemos que estar en la red de ellos para realizarla la extracci n ya que es un archivo con extensi n log que se encuentra en una carpeta llamada 2 9 3 Importaci n de Datos HTTP La importaci n de datos se la realiza v a Http en forma inmediata en el momento que presionamos procesar 2 9 4 Auditoria Auditoria Router Desktop Empresa Auditoria SELECCIONE EMPRESA Y AUDITORIA A REALIZAR sercasa Continuar gt gt Salir Figura F Auditoria 63 Aqu el auditor escoge la empresa y la auditoria previamente asignada por el administrador luego presionamos el bot n continuar 2 9 5 Salir Indica la salida del sistema 3 0 Mantenimiento 3 0 1 Empresas Crear Empresas CREAR EMPRESA 64 Aqu nos va pedir el nombre el pa s provincia ciudad direcci n el contacto y tel fono de la empresa a ser auditada Editar Empresa MANTENIMIENTO DE EMPRESAS 4 H E E ra FACULTAD DE PSICOLOGIA ING MILTON PIGUAVE 223445 O MARINOBOY ING SANCHEZ
96. o auditores con diferentes router y switch cisco vale recalcar que nuestro sistema es de f cil manejo 4 3 IMPLEMENTACION DEL SISTEMA 4 3 1 Componentes del Software 1 Lenguaje de programaci n java con sus componentes Galileo y Ganimede 92 2 Base de datos PostgreSql 8 4 3 Utilizaci n de un servidor web Apache Tomcat 6 0 4 Reporteria IText de java 4 3 2 Componentes del Hardware 1 Pc Pentium Dual Core con disco duro de 80 GB y 512 Mb de memoria Ram esta puede tener sistema operativo WINDOWS XP 93 CAP TULO 5 5 CONCLUSIONES Y RECOMENDACIONES 5 1 Recomendaciones En el ambiente del auditor el tomara el usuario clave de los dispositivo auditados y la direcci n ip del servidor donde est instalado el ambiente de administrador tener en cuenta que si falla la extracci n por medio de telnet de alg n dispositivo auditado es porque no han ingresado la claves correctamente en el servidor y los administradores de sistemas de las empresas auditadas tienen que dar las claves que se utilizan en los dispositivos para que la extracci n se exitosa o si no se puede utiliza mediante un archivo extra do mediante tftp donde la llevaremos a nuestra carpeta creada que se encuentra en el servidor donde se encuentra asilado el ambiente del administrador y tener muy en cuenta que de esta tenemos que haber guardado nuestro archivo de la siguiente manera que es el c digo de la auditoria seguido con el sub gui n mas el n mero d
97. o como en tiempo de ejecuci n permiti ndole al usuario final una m xima personalizaci n de los mismos 2 5 Representaci n de la Arquitectura Para la representaci n de la arquitectura de nuestra herramienta usaremos algunos componentes del an lisis de la Programaci n Estructurada Diagrama Entidad Relaci n Especificaciones de Objetos Diagrama de Flujos de Datos Especificaci n de Procesos Diagrama de Transici n de Estados Diccionario de Datos 2 5 1 Diagrama Entidad Relaci n 28 En base al relevamiento realizado mediante las entrevistas realizadas en investigaciones se ha determinado la necesidad de manejar repositorios de datos para las siguientes entidades auditorias En esta tabla se almacenan los datos de cuando se crea una auditoria DID_AUDITORIA DO ID EMPRESA O FECHA CREACION O FECHA AUDITORIA O OBSERYACION CREACION O OBSERYACION AUDITORIA OID USUARIO comandos En esta tabla se almacenan la descripci n de los comandos con sus recomendaciones CID COMANDO D3ID TIPO COMANDO O COMANDO OMENSAJE1 OMENSAJEZ OHABILITADO comandos_modelos En esta tabla intermedia se almacena los datos comandos por modelos 29 DID_COMANDO DID_MODELO detalles auditorias Almacena los detalles de la extracci n detalles auditorias DID_DETALLE_AUDITORIA DID_AUDITORIA DID_DISPOSITIVO EMPRESA O CONFIGURACION detalles_auditorias_comandos Almacena la comparaci
98. o seg text regclass NOMBRE character varying 64 NOT NULL CONSTRAINT tipos_dispositivos_pkey PRIMARY KEY ID TIPO DISPOSITIVO CONSTRAINT tipos dispositivos NOMBRE key UNIQUE NOMBRE WITH OIDS TRUE ALTER TABLE tipos_dispositivos OWNER TO auditor_router Cuadro S Creaci n Tabla Tipos_dispositivos Tipos_politicas_traficos Almacena los tipos de pol ticas que utilizan los dispositivos en el servidor tipos politicas traficos ID TIPO POLITICA TRAFICO NOMBRE CREATE TABLE tipos politicas traficos ID TIPO POLITICA TRAFICO integer NOT NULL NOMBRE character varying 64 NOT NULL CONSTRAINT PK_TIPOS_TRAFICOS PRIMARY KEY ID_TIPO_POLITICA_TRAFICO WITH OIDS FALSE 20 ALTER TABLE tipos_politicas_traficos OWNER TO auditor_router Cuadro T Creaci n Tabla Tipos_politicas_traficos Usuarios Almacena los datos del usuario del servidor usuarios OD ID USUARIO O APELLIDO PATERNO O APELLIDO MATERNO D ACTIVO CREATE TABLE usuarios ID USUARIO integer NOT NULL DEFAULT nextval public usuarios_id_usuario_seq text regclass USUARIO character varying 24 NOT NULL PASSWORD character varying 64 NOT NULL NOMBRES character varying 80 NOT NULL APELLIDO_PATERNO character varying 80 NOT NULL APELLIDO_MATERNO character varying 80 NOT NULL ACTIVO character 1 NOT NULL CONSTRAINT usuarios_pkey PRI
99. oDireccionRed else IsIPRed IsIPRed lOctetoDireccionRed InterfazRed lInterfazRed new InterfazRed lIInterfazRed setDireccionIp IsDireccionIP IInterfazRed setIpRed IsIPRed lInterfazRed setMascaraSubred IsMascaraSubred IInterfazRed setNombreInterfaz INombrelInterfaz lInterfazRed setDetalleAuditoria lDetalle Auditoria IDetalle Auditoria getInterfacesRed add IInterfazRed lIInterfazRedDAO persist lIInterfazRed lInterfazRedDAO flush String lsPatronIdentificarAccesGroup ip access group p Print out l in 44 Pattern IPatronIdentificarAccesGroup Pattern compile lsPatronIdentificarAccesGroup Patter n CASE_INSENSITIVE Matcher IMatcherldentificar AccesGroup IPatronIdentificarAccesGroup matcher lsTextoDato sInterfaz while IMatcherIdentificarAccesGroup find String lsDatosAccesGroup IMatcherldentificarAccesGroup group String lsNombreAccesList lsDatosAccesGroup split 2 String IsSentido IsDatosAccesGroup split 3 toLowerCase equals out O I ListaAcceso IListaAcceso IListasAcceso get lsNombreAccesList if JListaAcceso null continue ListaAccesoInterfazRed lListaAccesoInterfazRed new ListaAccesoInterfazRedQ IInterfazRed getListasAccesoInterfacesRed add IListaAccesoInterfazRed IListaAccesoInterfazRed setInterfazRed InterfazRed IListaAccesoInterfazRed setSentido IsSentido IListaAccesoInterfazRed setListaAcceso IListaAcceso IListaAccesoI
100. os de los comandos ingresados previ o an lisis con las normas cisco TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id comando LLAVE SECUNDARIA OBSERVACION Aqu se encuentran almacenados los comandos que le corresponden a las diferentes dispositivos de router y switch cisco ID Comandos modelos NOMBRE Comandos modelos ALIAS DESCRIPCION Tabla fuerte contiene los enlaces entre la tabla comandos y modelos TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_comandos Id_modelo LLAVE SECUNDARIA OBSERVACION Aqu se encuentran almacenadas todas los enlaces que pueden haber entre las tablas comando y modelos 61 ID Detalles_Auditorias NOMBRE Detalles_Auditorias ALIAS DESCRIPCION Tabla d bil contiene los registros de detalles de las auditorias realizadas TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Detalles_ Auditoria LLAVE SECUNDARIA Id_Auditroia OBSERVACION Aqui se encuentran almacenados los detalles de las auditor as realizadas o sea los dispositivos analizados en esa empresa ID Detalle Listas Acceso NOMBRE Detalle Listas Acceso ALIAS DESCRIPCION Tabla d bil contiene los registros detallados de los accesos a los diferentes dispostiv
101. os para la empresa TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Detalles_Lista_Acceso LLAVE SECUNDARIA Id Lista Acceso OBSERVACION Aqu se encuentran almacenados los registros de los accesos que tenemos en la empresa 62 ID Detalles_Auditoria_Comandos NOMBRE Detalles_Auditoria_Comandos ALIAS DESCRIPCION Tabla d bil contiene los registros detallados de los comandos auditados en la empresa TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Detalle_Auditoria_Comandos LLAVE SECUNDARIA Id_Detalle_Auditoria Id_Comando OBSERVACION Aqu se encuentran almacenados tofos los detalles de los comandos auditados dependiendo de los dispositivo de cada empresa ID Dispositivos_empresas NOMBRE Dispositivos_empresas ALIAS DESCRIPCION Tabla d bil contiene los registros de los diferentes dispositivos que la empresa desea que se audite TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Dispositivo_Empresa LLAVE SECUNDARIA Id_Empresa Id_Modelo OBSERVACION Aqu se encuentran almacenados todos aquelos dispositivos que las empresas indican para que se les audite 63 ID Interfaz_red NOMBRE Interfaz_red ALIAS DESCRIPCION Tabla d bil contiene lo
102. pasos Realizar con Hibernate la creaci n de Base de Datos Correr el Ingreso de par metros a la Base de Datos Realiza arquitectura f sicamente de la Red 1 10 Herramientas Para Desarrollar La Aplicaci n 1 10 1 Hardware 3 PC s 80 Gb 2Gb RAM Dual Core 1 6 Ghz 1 10 2 Software 18 Base de Datos PostgreSql Lenguaje de Programaci n Java 1 10 3 Humano 3 desarrolladores con sueldo de 450 mensuales por 5 meses 6750 1 11 Requerimientos Para Que Funcione La Aplicaci n 11 1 Hardware 2 PC s 80 Gb 2Gb RAM Dual Core 1 6 Ghz 1 11 2 Software Base de Datos PostGreSql Eclipse Galileo y Ganimede para Java 1 12 Cronograma 19 Nombre de tarea Duraci n Comienzo Fin Sist Aud Router Switch Cisco 101 d as mar 16 06 09 s b 31 10 09 Analisis 37 d as mar 16 06 09 mar 04 08 09 Analisis de planteamiento del Proyecto 10 d as mi 17 06 09 lun 29 06 09 Investigacion a cerca de protocolos de comunicaci n 3 d as mar 30 06 09 jue 02 07 09 Investigacion a cerca de servicios del Router 2 d as vie 03 07 09 lun 06 07 09 Investigacion acerca de la configuracion de un Router Cisco 3 d as mar 07 07 09 jue 09 07 09 Eleccion del Router Fisico 16 horas vie 10 07 09 lun 13 07 09 Investigacion sobre la configuracion del Switch 5 d as vie 03 07 09 jue 09 07 09 Eleccion del Switch Fisico 16 horas vie 10 07 09 lun 13 07 09 Entrevista con administradores de redes 2 dias mar 14 07 09 mi 15 07 09 Eleccio
103. port ec edu ug cisc auditoriarouter entity Modelo import ec edu ug cisc auditoriarouter entity PoliticaTrafico import ec edu ug cisc auditoriarouter excepciones ExcepcionLogicaNegocio import ec edu ug cisc auditoriarouter excepciones UtilExcepciones public class AuditoriaBO public final static String EO EQ public final static String NEQ NEQ public final static String GT GT public final static String LT LT public void crearAuditoria Auditoria pAuditoria try DAO beginTransaction pAuditoria setFechaCreacion new Timestamp System currentTimeMillis AuditoriaDAO lAuditoriaDAO new AuditoriaDAO lAuditoriaDAO persist pAuditoria DAO commitTransaction catch Exception e DAO rollbackTransaction throw UtilExcepciones transformar e public void crearDetalle Auditoria Detalle Auditoria pDetalle Auditoria try DAO beginTransaction DetalleAuditoriaDAO IDetalle AuditoriaD AO new DetalleAuditoriaDAOQ Detalle Auditoria IDA Aux IDetalle AuditoriaDAO findDetalle AuditoriaB yId AuditorialdDispositivo pDetalleAuditoria getAuditoria getIdAuditoriaQ 37 pDetalle Auditoria getDispositivoEmpresa getIdDipositivoEmpresa if DAAux null throw new ExcepcionLogicaNegocio Actualmente ya existe registrado el dispositivo con identificador 4 1DAAux getDispositivoEmpresa getIdentificador para la auditoria pDetalle Auditoria getAuditoria getIdAuditoria
104. port java net SocketException import org apache commons net telnet InvalidTelnetOptionException import org apache commons net telnet TelnetClient import org apache commons net telnet WindowSizeOptionHandler public class RecuperadorConfiguracionDispositivo public final static int GUAL 0 public final static int CONTIENE 1 public final static int NICIA 2 public final static int FINALIZA 3 private final static int SLEEP 100 private TelnetClient telnet 24 private OutputStreamWriter outWriter private InputStream inStream private String ip private int puerto private String usuario private String passwordTelnet private String passwordModoPrivilegiado public RecuperadorConfiguracionDispositivo String psIp int piPuerto String pUsuario String psPasswordTelnet String psPasswordModoPrivilegiado throws SocketException IOException InvalidTelnetOptionException ip pslp puerto piPuerto usuario pUsuario passwordTelnet psPasswordTelnet passwordModoPrivilegiado psPasswordModoPrivilegiado telnet new TelnetClient WindowSizeOptionHandler IWindowSizeOptionHandler new WindowSizeOptionHandler Integer MAX_VALUE Integer MAX_VALUE telnet addOptionHandler IWindowSizeOptionHandler telnet connect ip puerto outWriter new OutputStreamWriter telnet getOutputStream inStream telnet getInputStream public void escribir String pCadena throws IOException out Writer write pCaden
105. principal a tratar cuando una organizaci n desea conectar su red privada al Internet Sin tomar en cuenta el tipo de negocios se ha incrementado el n mero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet ya que es un medio que nos permite estar comunicados tanto externamente como internamente Se desarrollara un sistema que haga posible la comparaci n de datos extra dos de un router y o switch contra las buenas pol ticas de seguridad que los administradores de red han establecido de acuerdo a las necesidades de la organizaci n Se ha determinado las buenas pol ticas mediante entrevistas a algunos expertos del rea Debido a que los administradores de red tienen que desarrollar todo lo VII concerniente a la seguridad de sus sistemas ya que se expone la organizaci n privada de sus datos as como la infraestructura de su red a los Expertos de Internet El sistema a desarrollar tendr la capacidad de analizar y almacenar los datos extra dos en una base de datos manejar perfiles de administrador y auditor con sus debidos permisos o restricciones Generara reportes y los resultados de las auditorias de router y o switch Lo m s importante del sistema a desarrollar es que podr dar sugerencias al auditor acerca de las vulnerabilidades del router emitiendo el respectivo reporte y recomendaci n para mitigar dichas vulnerabilidades Cabe recalcar que la decisi n la toma los administrado
106. prop sito del An lisis es el de ayudar a los auditores de sistemas de informaci n para que estos puedan sacar una buena auditoria quiere decir todo lo relacionado con la configuraci n est ndares y funcionamientos del equipo Router junto con su Switch en este caso nuestro proyecto est situado en algunos elementos de la familia cisco especificados en la introducci n 2 2 Levantamiento de Informaci n Para el levantamiento de informaci n hemos consultado por la internet libro y tambi n haci ndole preguntas a profesionales especializados en CISCO entrevistas espec ficamente en la parte de la configuraci n y su funcionamiento Las entrevistas que realizamos se basan en preguntas abiertas y cerradas es una gran ayuda para nuestro proyecto ya que con esto podemos establecer un mecanismo a seguir para realizarlo con estas necesidades 21 La estructura que se utilizara en la entrevista es Embudo Comienza la entrevista con preguntas abiertas y termina con preguntas cerradas P reguntas abiertas f Preguntas Cerradas Figura 2 Estructura entrevista Entrevista para Establecer las Buenas Pr cticas de la Auditoria 1 Cu l es su nombre completo 2 Cu nta Experiencia tiene Administrando Routers y Switch CISCO 3 Qu cursos a realizado para administraci n de Routers y SWITCH CISCO 22 4 Cu ntos equipos de hardware de comunicaci n hay en la empresa 5 De qu marca y modelo son sus e
107. quipos 6 jAlguien le recomend los equipos que utiliza su empresa si es as Nos podr a usted decir bajo que par metros lo hizo 7 Qu tipo de software utilizan sus equipos 8 Qu tipos de pol ticas de seguridad utiliza su empresa para la extracci n de datos espec ficamente de un equipo router Cuales son los objetivos claves de estas pol ticas 9 Cu les son los par metros para establecer las pol ticas de seguridad Y Porque Cu les son los riesgos que se intentan mitigar con estas pol ticas 10 Existe alguna relaci n entre la topolog a de red con la manera que usted maneja la seguridad de su empresa 23 11 Cu les son los procedimientos que usted realiza para evaluar la seguridad de sus equipos de comunicaci n 12 En caso de problemas Cuales han sido las medidas o pasos tomados para mitigar los riesgos con los equipos de comunicaci n 13 Estad sticamente si es posible podr a determinar el comportamiento de la seguridad de sus equipos de comunicaci n Siempre seguros de problemas por aio tipos de problemas recurrencia de problemas por tipo etc 14 De qu forma usted est segura de que las pol ticas de seguridad de los equipos son actualizadas convenientemente y usted las conoce 15 Me podr a explicar detalladamente cada par metro de configuraci n de seguridad del equipo sus riesgos inherentes y las ventajas de hacerlo 16 Podr a ust
108. r 200 Dibujo Paint Es RL O M 13 00 Figura 15 Crea y A ade Dispositivo Nombre de Campo Descripci n del campo Marca Marca creada para a adir dispositivo Modelo Modelos Creado para la empresa en dicha auditoria Identificador Numero de seria para la empresa en dicha auditoria Caracter stica Pantalla nos permite crear y a adir dispositivos para la empresa que va a ser auditada 85 3 3 9 Crear Comandos 2 Auditoria Router Switch Principal Mozilla Firefox Archivo Editar Ver Historial Marcadores Herramientas Ayuda E X ES Htpuiisz 160 1 250 autoriaRouterWeblpagnas nenujprincral jep B ena 5 E Facebook T Windows Live Hotmail Teu gt A Auditoria Router Switch Principal E E F y A Usuario admin SISTEMA AUDITORIA ROUTER Y SWITCH CISCO VIA WEB 03 03 2010 12 08 Buscar MANTENIMIENTO DE COMANDOS 41 Registros A 4 v ACCESS CLASS si ADMINISTRACION BANNER si ADMINISTRACION SCHEDULER INTERVAL si ADMINISTRACION SNMP SERVER No ADMINISTRACION FIREWALL ON ALL OF THE OUTSIDE INTERFACES si ADMINISTRACION Crear Editar Consultar Eliminar EDITAR COMANDO o ADMINISTRACION Y ACCESS CLASS Este comando configura un acceso para lineas YTY permite acceso remoto al router Este debe estar habilitadi solo para ciertos nodos de la
109. ra peque as instalaciones de servidor y aplicaciones de escritorio con requerimientos m s elevados como b squedas de texto completo o procesado de consultas XML La descarga desarrollo instalaci n y redistribuci n son gratuitas Las bases de datos puede ser variable en capacidad Herramienta de Desarrollo de Sistemas JAVA 26 Este lenguaje es muy efectivo ya que todo me lo permite llevar en objetos haci ndolo m s eficiente y eficaz utilizaremos la versi n de java 6 0 con su formulario GALILEO Ventajas Posee varias bibliotecas para manejo de base de datos pudiendo conectarse con cualquier base de datos por medio de Persistencia Permite un desarrollo eficaz y menor inversi n en tiempo que con otros lenguajes Herramienta para crear reportes Itext Es la soluci n de elaboraci n de informes m s usada en el mundo Una arquitectura com n para acceso a datos generaci n de informes y distribuci n de informaci n que permite responder con rapidez a cualquier necesidad de generaci n de informes o desarrollo de aplicaciones Ha sido disefiado para integrarse de forma s lida con los recursos de aplicaciones web y datos ya existentes sin imponer est ndares y procesos Ventajas 27 La carga de informes con datos guardados es mucho m s r pida pudiendo a empezar a visualizar el informe antes de finalizar la carga total del mismo e Posibilidad de creaci n de informes en tiempo de dise
110. res de las areas de sistemas de las empresas auditadas VIII INDICE AGRADECIMIENTO II DEDICATORIA III TRIBUNAL DE GRADUACI N IV DECLARACI N EXPRESA V RESUMEN VI INDICE VIII INDICE DE FIGURAS XI INDICE DE CUADROS XIV I MANUAL TECNICO out 46p00380064 3646200334 0640 tienes 1 1 1 Creaci n de Tablas De Base de DatOS oooononcononcnoccnonncononononcnannninnnos 1 1 2 Procesos Prificipales si di A as 22 1 2 1 Recuperador Configuraci n DispOositivO ciieius 22 1 2 2 Panel Resultado Procesamiento ondaa di didas 27 4 1 2 3 AUdit0riaBO init a EE E aa 34 1204 Carsador Archivo tia 49 2 MANUAL DE USUARIO 2 E 55 20260 6 83004 Geer ese 53 2 1 Introducci n tionincrata talla 53 22 AE 53 2 3 La Auditoria Sistematizada cccccccccscescaeaae 54 2 4 Hardware y software TEQUES ii 54 2 5 Contenido del malita 54 2 6 Primera inst lac 101 2 dotou ata A a aa ARCA nates A enne 55 2 o AAA RAR R DA E ARE C sate A AO LA Coe See DR PARAT ANAA iia 55 2 8 ACCESO AA DA AA A DA EA A eu Persia CAPA A ed Oats 55 2 8 1 Sistemas Ge ACCESO 2224224464 OS 56 2 8 2 Nivel s de ACCESO llos 56 DED SOS A te SN OS da SR et 59 2 9 1 Conectar a Router y o Switch Cisco ccc cece cee cc ene eee eee a ana 59 2 9 2 Extracci n des datos sc A A AA ADA A dada 61 2 9 3 Importaci n dato Sa a ia ab 62 2 9 4 Auditoria de TO ae 62 29 5 SA A A ES TS ADA 63 3 0 Mantenimiento sss ca deren E ETEA ARE E E AA Siea 63
111. rigen IWildCard else if IPoliticaTrafico isSentidoOut IsIpDestino InterfazRed getIpRed 46 ls WildCardDestino IWildCard else throw new IllegalStateException Sentido de la politica de trafico PoliticaTrafico getIdPoliticaTrafico incorrecta IDetallesListaAcceso addAll IDetalleListaAccesoDAO findDetalleLista Acces oListIdListaAccesoAndHabilitadoAndTipoProtocoloAndIpOrigenAnd WildCardOrig enAndIpDestino AndWildCardDestino AndOperadorAndPuerto IListaAcceso getIdListaAcceso IPoliticaTrafico getHabilitado IPoliticaTrafico getTipoProtocolo IsIpOrigen IsWildCardOrigen IsIpDestino IsWildCardDestino EQ PoliticaTrafico getNumeroPuerto IDetallesListaAcceso addAIl IDetalleListaAccesoDAO findDetalleListaAcces oListIdListaAcceso AndHabilitadoAndTipoProtocoloAndIpOrigenAnd WildCardOrig enAndIpDestino AndWildCardDestino AndOperadorAndPuerto IListaAcceso getIdListaAcceso IPoliticaTrafico getHabilitado IPoliticaTrafico getTipoProtocolo IsIpAll IsWildCardAll IsIpAll IsWildCardAll EQ PoliticaTrafico getNumeroPuerto IDetallesListaAcceso addAll IDetalleListaAccesoDAO findDetalleListaAcces oListIdListaAcceso AndHabilitadoAndTipoProtocoloAndIpOrigenAnd WildCardOrig enAndIpDestino AndWildCardDestino AndOperadorAndLTPuerto IListaAcceso getIdListaAcceso IPoliticaTrafico getHabilitado IPoliticaTrafico getTipoProtocolo IsIpOrigen IsWildCardOrigen IsIpD
112. ripci n de los comandos con sus recomendaciones DINIdno0o O ID COMANDO CO ID TIPO COMANDO O COMANDO O MENSAJE1 MENSAJE2 HABILITADO CREATE TABLE comandos ID COMANDO integer NOT NULL DEFAULT nextval public comandos_ID_COMANDO_seq text regclass ID_TIPO_COMANDO integer NOT NULL COMANDO character varying 512 NOT NULL MENSAJE1 character varying 1024 NOT NULL MENSAJE2 character varying 1024 NOT NULL HABILITADO character 1 NOT NULL CONSTRAINT PK_COMANDOS PRIMARY KEY ID COMANDO CONSTRAINT FK1_COMANDOS FOREIGN KEY ID TIPO COMANDO REFERENCES tipos_comandos ID_TIPO_COMANDO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION CONSTRAINT uk1_comandos UNIQUE COMANDO HABILITADO CONSTRAINT comandos_HABILITADO_check CHECK HABILITADO ANY ARRAYT S bpchar N bpchar WITH OIDS FALSE ALTER TABLE comandos OWNER TO auditor_router Cuadro B Creaci n Tabla Comandos Comandos_modelos En esta tabla intermedia se almacena los datos comandos por modelos comandos modelos O ID COMANDO O ID MODELO CREATE TABLE comandos modelos ID COMANDO integer NOT NULL ID MODELO integer NOT NULL CONSTRAINT pk comandos modelos PRIMARY KEY ID COMANDO ID MODELO CONSTRAINT fk1 comandos modelos FOREIGN KEY ID COMANDO REFERENCES comandos ID COMANDO MATCH SIMPLE ON UPDATE NO ACTION ON DELETE N
113. s registros de las interfaces de cada dispositivo que va a ser auditado TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Interfaz LLAVE SECUNDARIA Id_Detalles_ Auditoria OBSERVACION Aqu se encuentran almacenados todas aquellas interfaces de cada dispositivo a ser auditado ID Lista_Acceso_Interfaz_Red NOMBRE Lista_Acceso_Interfaz_Red ALIAS DESCRIPCION Tabla d bil contiene los registros de las la lista de acceso par ver en que sentido van TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id Lista Acceso Interfaz Red LLAVE SECUNDARIA Id Interfaz Id Lista Acceso OBSERVACION Aqu se encuentran almacenados los sentidos de las listas de acceso de entrada o de salida 64 ID Marca NOMBRE Marca ALIAS DESCRIPCION Tabla fuerte contiene los registros de las marca de los dispositivos TIPO DE ARCHIVO Manual Computarizado FORMATO DE ARCHIVO XBD Indexado Secuencial Directo ESTRUCTURA DE DATOS LLAVE PRIMARIA Id_Marca LLAVE SECUNDARIA OBSERVACION Aqui se encuentran almacenados los datos de las diferentes marcas de dispositivos ID Listas_Acceso NOMBRE Listas_Acceso ALIAS DESCRIPCION Tabla d bil contiene los registros de cabecera de los acceso que podemos tener para realizar la auditoria TIPO DE ARCHIVO Manual Comput
114. sitivos pgAdmin M UE File Edit Plugins View Tools Help E CAA as MEA 1 PAM 7 Object browser X Properties Statistics Dependencies Dependents I Tables 22 E auditorias H E comandos public postgres standard public schema F comandos modelos FA detalles auditorias E detalles auditorias comandos H E detalles listas acceso a dispositivos empresas E empresas EA interfaces red EA interfaces red politicas trafico istas_accesos GAS listas accesos interfaces red E Las EA marcas J EA modelos 1 5 politicas_trafico 6A pol ticas trafico modelos Schema Owner Comment rios roles l Trigger Functions 0 E Views 0 gt Mes lication L Be nani Retrieving Schemas details Done 0 00 secs Figuras 20 Base de datos Postgre SOL 8 4 E Query auditor router on postgres localhost 5432 gt iB al File Edit Query Favourites Macros View Help PDS ES SAO Hf P O Rw P auditor_router on postgre SQL Editor T Graphical Query Builder Scratch pad x SELECT ID DETALLE AUDITORIA ID_AUDIT CONFIGURACION FROM detalles auditorias Data Output Explain Messages History ID DETALLE ID_AUDITOR ID_DISPOSIT CONFIGURACION integer integer integer text 1 12 27 Building configuration 2 22 13 29 Building configuration 3 21 11 28 Building configuration
115. tar Pol ticas de Trafico 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 XII Figura AE Eliminar Pol ticas de Trafico Figura AF Crear Usuarios Figura AG Editar Usuarios Figura AH Consulta Usuarios Figura AI Eliminar Usuarios Figura AJ_Roles a los Usuarios Figura AK Salir de Sesi n Figura AL Reporte de Auditor as realizadas 87 88 89 90 91 92 93 94 XIII INDICE DE CUADROS Cuadro A Creaci n Tabla Auditorias Cuadro B Creaci n Tabla Comandos Cuadro C Creaci n Tabla Comandos_modelos Cuadro D Creaci n Tabla Detalles_auditorias Cuadro E Creaci n Tabla Detalles_auditorias_comandos Cuadro F Creaci n Tabla Detalles_listas_acceso Cuadro G Creaci n Tabla Dispositivos_empresas Cuadro H Creaci n Tabla Empresas Cuadro I Creaci n Tabla Interfaces_red Cuadro J Creaci n Tabla Interfaces red politicas trafico Cuadro K Creaci n Tabla Listas accesos Cuadro L Creaci n Tabla Listas acceso interfaces red Cuadro M Creaci n Tabla Marcas Cuadro N Creaci n Tabla Modelos Cuadro O Creaci n Tabla Pol ticas trafico XIV 1O 11 12 13 14 15 16 Cuadro P Creaci n Tabla Pol ticas_trafico_modelos Cuadro Q Creaci n Tabla Roles Cuadro R Creaci n Tabla Tipos_comandos Cuadro S Creaci n Tabla Tipos_dispositivos Cuadro T Creaci n Tabla Tipos_politicas_traficos Cuadro U Creaci n Tabla Usuario Cuadro V Creac
116. top auditoriaRouterWizard import java awt GridBagLayout import java awt Window import javax swing JPanel import javax swing JLabel import java awt GridBagConstraints import javax swing JScrollPane import javax swing JTextArea import javax swing JButton import ec edu ug cisc auditoriarouter desktop RecuperadorConfiguracionDispositivo import ec edu ug cisc auditoriarouter desktop Utils import java awt Insets import java awt event ActionEvent import java awt event ActionListener import java util ArrayList import java util HashMap import javax swing JProgressBar public class PanelResultadoProcesamiento extends JPanel pe 28 x 7 private static final long serial VersionUID 4492958296033484283L private JLabel labelTitulo null private JScrollPane jspTxtResultadosProcesamiento null private JTextArea txtResultadoProcesamiento null private JPanel panelBotones null private JButton botonRegresar null private JButton botonProcesar null private JButton botonSalir null private JProgressBar ProgressBar null per This is the default constructor de public PanelResultadoProcesamiento super initialize A This method initializes this K return void g private void initialize GridBagConstraints gridBagConstraints11 new GridBagConstraints gridBagConstraints11 gridx 0 gridBagConstraints11 fill GridBagConstraints BOTH gridB
117. ul OIS E Facebook CT Windows Live Hotmail J TP LINK 2 Auditoria Router Switch Principal EJ Usuario admin SISTEMA AUDITORIA ROUTER Y SWITCH CISCO VIA WEB 03 03 2010 11 25 MANTENIMIENTO DE EMPRESAS 4Registros A HOMBRE v FACULTAD DE PSICOLOGIA ING MILTON PIGUAVE 223445 MARINOBOY ING SANCHEZ 2343254 sercasa CARLOS CHACON 2824244 O toni ing carlos 23345454 Crear Editar Consultar Eliminar Dispositivos EDITAR EMPRESA DE PSICOLOGIA CUADOR _ y GUAYAS GUAYAQUIL AV DELTA PS Luis Alvarado 223445 Editar Terminado 4 Inicio Figura 10 Crear Empresa Nombre de Campo Descripci n del campo B squeda Busca el nombre de Empresa creada Nombre Nombre Empresa Pa s Pa s donde reside la Empresa Provincia Provincia donde reside la Empresa Ciudad Ciudad donde reside la Empresa Direcci n Lugar de ubicaci n de la Empresa Contacto Jefe o Persona encargada que nos asistir en la Auditoria Tel fono N mero telef nico de la empresa a auditar Caracter stica Pantalla que permite la creaci n de empresa 3 3 4 Crear Dispositivos 2 Auditoria Router Switch Principal Mozilla Firefox Archivo Editar Ver Historial Marcadores Herramientas Ayuda 80 gt E X amp E monss 2audtorsroterwebpsonashenupincpalso
118. witch contra las buenas pol ticas de seguridad que los administradores de red han establecido de acuerdo a las necesidades de la organizaci n Se ha determinado las buenas pol ticas mediante entrevistas a algunos expertos del rea Debido a que los administradores de red tienen que desarrollar todo lo concerniente a la seguridad de sus sistemas ya que se expone la organizaci n privada de sus datos as como la infraestructura de su red a los Expertos de Internet El sistema a desarrollar tendr la capacidad de analizar y almacenar los datos extra dos en una base de datos manejar perfiles de administrador y auditor con sus debidos permisos o restricciones Generara reportes y los resultados de las auditorias de router y o switch Lo m s importante del sistema a desarrollar es que podr dar sugerencias al auditor acerca de las vulnerabilidades del router emitiendo el respectivo reporte y recomendaci n para mitigar dichas vulnerabilidades Cabe recalcar que la decisi n la toma los administradores de las reas de sistemas de las empresas auditadas CAPITULO 1 1 ENTORNO PARA EL DESARROLLO DEL SISTEMA 1 1 Antecedente Las compa as de auditor a est n siempre tratando de obtener una ventaja competitiva Esto ocasiona que la tecnolog a sea una parte fundamental para que se puedan alcanzar metas de forma eficiente y eficaz Estas compa as auditoras se han dado cuenta de la necesidad de automatizar sus procesos para
119. www microsoft com windowsserver2003 default msp P gina Oficial de Windows Server 2003 http tomcat apache org Pagina Oficial de Tomcat http commons apache org net Pagina Oficial para Librer as de telnet http itextpdf com Pagina para Crear reportes en Java Gu a del usuario de Cisco Router and Security Device Manager Software de Pruebas Cisco Packet Tracer Mn UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matem ticas y F sicas Carrera de Ingenier a en Sistemas Computacionales SISTEMA DE AUDITOR A DE SEGURIDADES DE ROUTER Y SWITCH CISCO VIA WEB PROYECTO DE GRADO CURSO DE GRADUACI N Previo a la Obtenci n del T tulo de INGENIERO EN SISTEMAS COMPUTACIONALES Autores Barzola Rivera Camilo Hern n Carriel Jaime Luis Alberto Chac n Ter n Carlos Alberto GUAYAQUIL ECUADOR A o 2010 AGRADECIMIENTO Damos gracias a Dios por habernos permitido alcanzar la meta profesional que nos propusimos A nuestros padres que con amor y sacrificio acompa aron cada paso de nuestras vidas estudiantiles y nos supieron conducir por el camino de los grandes ideales A nuestros amigos mas cercanos que nos dieron todo su apoyo de manera incondicional A los profesores y compa eros que han iluminado y compartido cada uno de los rincones de nuestras etapas de estudios Barzola Rivera Camilo Hern n Carriel Jaime Luis Alberto Chac n Ter n Carlos Alberto DEDICATORIA Damos gracias a Dios por h
120. y DAO beginTransaction DetalleAuditoriaDAO IDetalleAuditoriaDAO new DetalleAuditoriaDAOQ 49 Detalle Auditoria IDetalleAuditoria IDetalle AuditoriaDAO findDetalle AuditoriaB yIdAuditoriaAndIde ntificador pldAuditoria pldentificador if IDetalle Auditoria null IDetalle Auditoria setConfiguracion pConfiguracion IDetalle AuditoriaDAO merge IDetalleAuditoria DAO commitTransaction return DetalleAuditoria null catch Exception e DAO rollbackTransaction throw UtilExcepciones transformar e public static void main String arg byte lOcteto byte Oxff int liNumero 48 int liBase 255 int liOcteto liNumerolliBase amp liNumerodliBase System out printIn liOcteto System out printIn new Integer Integer toHexString 255 Cuadro Y C digo de AuditoriaBO java 1 5 4 CargadorArchivos java Este proceso nos permite extraer los datos poniendolo en un archivo log en la carpeta 50 public void contextDestroyed ServletContextEvent pServletContextEvent este procedimento sirve para terminar el proceso public void contextInitialized ServletContextEvent pServletContextEvent sirve para inicar con los eventos package ec edu ug cisc auditoriarouter web import java io File import java io FileFilter import java io FileInputStream import javax servlet ServletContextEvent import javax servlet ServletContextListener import ec edu ug cis
121. yed ServletContextEvent pServletContextEvent terminar true public void contextInitialized ServletContextEvent pServletContextEvent Object IRuta pServletContextEvent getServletContext getInitParameter rutaSFTP DAO beginTransaction if JRuta null carpeta new File IRuta toString terminar false hilo start Cuadro Z CargadorArchivos java 53 CAP TULO 2 2 1 Introduccion A continuaci n se detallar el contenido de cada una de las opciones que el sistema de auditor a de seguridades de router y switch cisco v a web que posee Cabe mencionar la normalizaci n de procesos Estos procesos estar n en cada una de las pantallas del sistema por lo que procederemos a explicarlos para una mejor utilizaci n de los mismos 2 2 La Auditoria Nos permite constatar si acaso lo que se est teniendo en funcionamiento est cumpliendo con normas y expectativas de la empresa arrojando los resultados deseados 54 2 3 La Auditoria Sistematizada El mundo se va adaptando a grandes tecnolog a y es por eso que este sistemas arroja los reportes de c mo est n los router y switch cisco v a web con sus pol ticas de tr fico y sus comandos arrojando una exactitud con un margen de error del 0 01 2 4 Hardware y Software Requeridos Este sistema necesita tener por lo m nimo 1 Gb de memoria RAM sistema operativo Windows Xp Vista Server Disco duro de 80 Gb como m nimo 2 5 Contenido del Manu

Download Pdf Manuals

image

Related Search

Related Contents

  MANUEL TT 2930  Vantec Stealth      IDC4050 Series Installation Manual  Sales Approach - sharpacademy  Kodak P-255 User's Manual  Descargar - TIENDA OUTLET TODO PARA EL AGUA ORMO6  

Copyright © All rights reserved.
Failed to retrieve file