You are on page 1of 6

Capitulo 11 fundamentos de seguridad en redes

EXAMINDNAO AMENAZAS EN LA RED Caballo de troya: Un programa incubierto por otro programa.tu descargas un programa y al instalarlo intsalas tambin el virus. Estos se pueden evitar descargando de lugares confiables. fingerPrint: sirve para verificar si la descarga es confiable, se hace a travs de la comparacin de cadenas de caracteres. ------------------------------------------------------------------------------Virus: son instalados por el usuario Gusano: se ejecutan solos la diferencia entre uno y otro se la manera en la que se propagan el scaner de virus mas popular en Linux se llama ClamAV actua desde el disco hasta el trafico web. Es utilizado mas en servidores de correo como postfix. Ataque de negacin de servicios(DoS) EL craker intentara tirar los servicios para que nadie pueda tener acceso, comunme te intenta llenar el disco duro. El mas comn es ataque de negacin de servicios distribuido..un programa se ejecuta en miles computadoras para atacar al servidor, el procesador no puede con tantas posiciones y GG. Evitar el problema depende del administrador de sistemas ya que debe actuar rpido o hablar con tu proveedor de internet para que bloque los sitios de riesgos. ATAQUE DE SOBRECARGA DEL BUFFER Un programa por defecto que causa que el servicio se caiga. Se lleva a cabo en segmentos de memoria. Cuando el segmento de memoria se desborda va a afectar a los dems y el servicio se cae, es el ejemplo de los cuadritos

Un craker experimentado puede utilizar este mtodo para tener acceso a algn espacio de memoria y obtener acceso sin autorizacin. Para evitar esto, los administradores visitan la pagina SANS o CERT/CC por que ah se publican las amenazas mas actuales. Adems se puede reducir el riesgo de ataque con las reglas del firewall. Adems los administradores deben conocer los demonios que son sensibles a los ataques. ATAQUE DE HOMBRE EN EL MEDIO. Un craker tiene acceso a la llave publica de un usuario. En una conversacin entre dos personas, un craker puede interceptar la comunicacin para corromper el mensaje y reenviarlo al destino original. SUPLANTACION WEB: Muestra una pagina de una empresa pero la pagina ES FALSA y te lleva a otro sitio y te roban tu informacin. (AGUAS CHIRO ). ENVENENAMIENTO DE LA MEMORIA CACHE: Los servidores DNS dan respuestas incorrectas a las peticiones, la mejor manera de evitarlos es separando la autoridad del DNS y la cache del DNS. Un software muy conocido para esparar estas dos es djbdns SUPLANTACION DNS: pretende que la peticin venga de un host en especifico particular y no del verdadero host. USANDO FIREWALL Puedes controlar el acceso a los servicios configurando los archivos /etc/host.allow y /etc/host.deny Las directivas de FTP son guardadas en /etc/ftpacces con el fin de regular el acceso a el servidor web. Utilizando estas configuraciones puedes evitar el acceso de intrusos a tu computadora. Una REGLA define las caractersticas de de un paquete y la accin a tomar para cualquier paquete que cuente con ciertas caractersticas. IPTABLES Y NETFILTHER Son utilizados para construir un firewall para routeo avanzado. Nethfilter establece la estructura e IPTABLES establece la estructura para las reglas que te permitirn implementarlas a las funciones generales como filtrar las paquetes basados en su estado. La inspeccin de estados describe las capacidades del Nethfilter e IPTABLES.

CALIDAD DE SERVICIOS (QoS) Es el encargado de garantizar el ancho de banda para los usuarios. Los comandos de IPTABLES son usados para crear, eliminar o modificar las reglas CADENA: lista de cadenas Las listas existen en una de tres tablas: filter, nat y mangle. CONFIGURACION DEL FIREWALL: la tabla de netfilther esta or defecto y es usada para configurar el firewall, esta tabla tiene tres cadenas Input: Los paquetes llegan a la interface del firewall q son destinados a programas o procesos en ejecucin pasan por esta cadena. Forward: paquetes que vienen de fuera del forewall y necesitan de routeo a otra computadora pasan por esta cadena. Output: Paquetes que son enviados por un programa o proceso en ejecusion en el firewall que son destinados para otro sistema pasan por esta cadena. DROP: en la cadena input. Si un proceso no cumple con la regla de la cadena, este es ignorado y no habr una respuesta de regreso al origen (iptables P INPUT DROP) REJECT : Manda el paquete de regreso al origen Tu puedes listar las reglas en todas las cadenas usando la opcin L COMANDOS DE IPTABLES: -A : pone la regla al final de la cadena -D: borra la regla por medio del ndice -F: borra todas las reglas de una cadena si es que se establece el nombre de la cadena, si no hay nombre, se borraran todas las reglas de todas las cadenas. -L: Lista todas las reglas de las cadenas -N: crea una cadena propia -P: Establece las polticas por el nombre de la cadena -s: define la fuente de la direccin ip para compararla con la del paquete. -d: Define el destino de la direccin ip para compararla con el paquete -i: Especifica la interface de red par que se utilize el en la creacin de la regla

-p: Indica el campo del protocolo de el paquete que se va a establecer en la regla. -j: Define la accin para las especificaciones del paquete tales como ACCEPT, DROP; QUEUE, RETURN, etc. TRANSLACION DE DIRECCIONES DE RED NAT: tcnica routeo transparente que altera los encabezados del paquete a transladar a otra red para que puedan ser utilizados en la otra red. NAPT: Una de las ventajas de NAT es la de ser annima, todas las computadoras en una red interna pueden ser vistas por las computadoras del exterior como una simple computadora, la identidad de las computadoras de la red interna se esconden para las computadoras de la red externa.

NAT es usado como un router de ip en Linux, para esto tu necesitas activar IP FOWARDING de la siguiente manera: echo 1 > /proc/sys/net/ipv4/ip_forward NAT es usado por una tabla de netfilther llamada nat, en esta tabla las cadenas son llamadas PREROUTING, POSTROUTING y OUTPUT y puedes mostrarlas con el comando iptables t --list PORT FORWARDING NAT: con nat las redes internas pueden ser vistas en el exterior DNAT: Traduce el contenido que viene de la red publica a la red privada, tiene como ventaja que puede elegir los puertos a los que va destinada la informacin de la red publica. REDIRECTION Es similar al portforwarding pero la direccin que tu usas para forwarding estar dentro de la interface, cuando un paquete llega desde internet con destino TCP con el puerto 80, netfilther lo redirecciona al puerto 3167 donde la cache de HTTP esta escuchando. La cache puede responder a algunas peticiones de manera directa. El comando es iptables t nat A PREROUTING i eth0 p tcp \ --dport 80 k REDIRECT to-port 3167 El proxy mas utilixado en linux es Squid

Normalmente se puede configurar cada cliente por la direccin IP y por el puerto TCP del proxy. Nethfilter re direcciona las peticiones http de manera transparente por lo que no es necesario configurar a los clientes . CONFIGURACION GRAFICA DEL FIREWALL El programa lokkit es un programa que ayuda a responder preguntas a cerca de las herramientas para la seguridad de la red. La configuracin grafica del firewall en fedora se llama system-config-securitylevel-. Es usado para crear reglas sencillas en el firewall.Puede ser seleccionado en men GNOME si no estas logeado como root. Permite aadir protocolos por nombre especifico. Firestarter es una herramienta mucho mas funcional para la configuracin grafica del firewall, si tu computadora es mucho mas que una interface tu puedes activar NAT para tu red interna. Una buena opcin para configurar el firewall es guarddog, puede ser utilizado por interface grafica o por lnea de comando.GuardDog incluye lo siguiente. -Negara todo aquello que no sea permitido de manera especifica -Sript basado en reglas que permite importar y exportar datos. -Habilidad de definir ZONAS dentro del firewall, grupos de hosts o redes, puede aplicar reglas a cada una de las zonas de manera independiente. -Categorias de protocolos para tomar desiciones de manera mas fcil -Rastrea conexiones e inicios de sesin. ENCRIPTAR TRAFICO EN LA RED Cada paquete3 desencriptado que tu envias puede ser ledo por un usuario si autorizacin en tu red local o en internet, SSH es un mtodo de encriptacin para el trafico en la red (Es la practica del SSH), se pueden crear dos llaves, la publica y la privada Se crean con el comando ssh key-gen El comando ssh-agent provee de una gui ade herramientas acerca de las llaves y autenticasiones . Puedes usar la herramienta ssh para encriptar diferentes tipos de traficos, esto te permitra crear coneciones seguras para procotolos que no son muy seguros, un ejemplo es el protocolo Xpara aplicaciones de servidores graficos remotos. Cuando la opcin X es agregada al comando ssh, algn programa iniciado en un sistema

Remoto es automticamente mostrado en el sistema en el que ejecutaste ssh.. Los pasos son los siguientes: 1.- inicia el ambiente grafico en tu sistema cluente, lo llamaremos sistema1 2.- inicia secion de manera remota utilizando ssh. Lo llamaremos sistema 2, el siguiente comando usa la opcin X para habilitar el protocolo X sobre la conexin ssh . 3.- cuando tu tengas el comando en el sistema 2, entra el nombre del comando en el programa grafico que quieres correr en el sistema 2 pero que quieres mostrar en el sistema 1 4.-el programa que tu inicies en el sistema 2 aparecera despus de unos momentos en el sistema 1. PROTOCOLOS EN TUNEL Es un proceso de transporte de un protocolo con otro, la mas ovia necesidad para el tuneling es la de transportar un protocolo sobre la red que solo puede soportar a otros protocolos. (no le entend jejeje)

----------------------------------------------------------------------------------------------------------------------------------tuneles GRE Encapsulacin de ruteo en general es un protocolo de tnel que originalmente fue diseado por cisco pero ahora tiene las especificasiones por RFC 2784. Soporta trafico multicast e IPV6 VPN

You might also like