jueves, 14 de julio de 2016

GNS3 y posibles usos alternativos


Hoy venia aquí para presentaros algunos de los posibles usos de una fantástica herramienta como es GNS3.

Todos o al menos la mayoría de vosotros conoceréis este software, sobretodo aquellos mas vinculados al mundillo de las redes, por ser un buen emulador donde poder hacer pruebas de configuraciones de routers o prepararse alguna certificación de fabricante, pero cual fue mi sorpresa cuando en el pasado Mundo Hacker Day dos de los participantes del reto ISACA, en el que participaban dos de los integrantes de esta comunidad, que presentaban un proyecto sin meterme en demasiados detalles consistía en montar una honeynet emulando una típica red de una empresa con servidores, puestos de usuario, una DMZ, equipamiento de red, etc todo ello monitorizado desde fuera para poder analizar los ataques que recibían y así poder sacar sus propias conclusiones. Ellos abrieron su presentación planteando una excelente pregunta, ¿por qué usar se le conoce solo en redes cuando ofrece un amplio abanico de posibilidades para seguridad? Y sinceramente es muy sorprendente, ya que en muy pocas ocasiones se habla de estas posibilidades de uso para las SDN (redes basadas en software).

Bien, para los que no lo conozcáis, lo primero que habría que aclarar es que este software se trata de un emulador no de un simulador , como podría ser Packet Tracert. La diferencia radica en que con un simulador no puede ir mas haya de su programación, no podrás usar ciertas opciones de las cuales podrías disponer en una maquina real por el contrario, un emulador, crea un entorno en el cual cargar el sistema operativo completo que queramos usar (Windows, Linux, IOS de Cisco, Gaia de Check Point) de manera que cualquier opción que pudieras tener en el equipo real lo tendrás en la maquina emulada. Para realizar esta tarea utiliza varios componentes como Dynamips (para emular las IOS y así poder ejecutar los binarios de Cisco) o Qemu, Virtual box, Vmware o, en las ultimas versiones, contenedores Dockers (para permitir maquinas virtuales) también integra el afamado wireshark para el análisis de trafico de red o Putty como cliente de de conexión.


Otras de las características mas destacables es que se trata de un software multiplataforma y dispone de instaladores tanto para arquitecturas de 32 como de 64 bits, no importa si usáis Windows o Linux podréis usarlo, aunque por experiencias pasadas en la versión de Windows, al no disponer de Qemu, la utilización de lo que ellos llaman appliances  (sistemas virtualizados ya optimizados para cargar algunos de los softwares de fabricantes de equipos de seguridad como F5 o Check Point ) lo cual no supone un gran problema, ya que se pueden virtualizar en vmware o virtualbox sin ningún problema (hasta ahora lo he probado con Check Point sin problema).


Las posibilidades son prácticamente infinitas, y tan solo limitadas por vuestra imaginación y por la capacidad del equipo anfitrión de vuestra red, desde montar una honeynet a un entorno formativo donde los alumnos puedan probar sus habilidades de pentesting con la tranquilidad de que no van a alterar ningún sistema en producción o tal vez un laboratorio para analizar el comportamiento del malware.


Hay que resaltar que no es el único software de este tipo, existe por ejemplo unetlab, pero como por algún lado hay que empezar pues en las siguientes entradas haremos nuestra humilde aportación a la documentación existente en la red y explicaremos como instalar y configurar GNS3 para que podamos jugar.


Es totalmente gratuito y lo podéis conseguir en la pagina oficial, en la cual solo debéis registraros.


gns3 -- https://www.gns3.com/


¿A vosotros que ideas se os llevar a cabo?


Por ultimo, si  queréis contactar con los participantes del reto ISACA que hicieron la honeynet sus twitters son @junglesec y @rvargasbarranco, son dos auténticos cracks y seguro que estarán encantados de contaros mas acerca de su proyecto.


Alberto.


No hay comentarios:

Publicar un comentario

Google Analytics