Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Seguridad y Administracin.
Redes 2
Ing. Jessica Izquierdo A.
Introduccin.
Seguridad y complejidad son proporcionales.
Seguridad y operabilidad son inversamente proporcionales.
Buena seguridad hoy es mejor que seguridad perfecta maana.
Un sentido falso de seguridad es peor que un sentido verdadero de inseguridad.
Es mejor concentrarse en amenazas posibles conocidas.
Seguridad no es solamente firewalls o ACLs.
La seguridad debe ser una inversin y no un gasto.
Contra quien me protejo? Personas ajenas a la empresa? Personas dentro de
mi empresa?
Qu protejo? Computadoras, servidores, papelera, equipos, procesos, etc.
Introduccin.
ATAQUES INTERNOS.
Crackeo de archivos de password.
Caballos de troya.
Uso de accesos remotos de forma inapropiada.
Explotacin de huecos de seguridad en las aplicaciones o sistemas operativos.
Destruccin de equipo. Se han llegado a ocasionar cortos circuitos con llaves,
clips y desarmadores
ATAQUES EXTERNOS.
Herramientas de inspeccin para encontrar passwords nulos.
Explotar huecos de seguridad.
Aprovechar accesos remotos inseguros.
Tcnicas de DoS y DDoS.
Fuerza bruta.
Sniffers
Vulnerabilidades conocidas.
Seguridad en Enrutadores.
"Organizations spend hundreds of thousands of dollars on firewalls, virtual
private networks, intrusion detection, and other security measures, and yet they
run routers with out-of-the-box configurations,"From personal experience, at
least eight or nine out of every ten networks has routers that are vulnerable to
attacks."
"Cisco routers run an estimated seventy to eighty percent of the Internet.
Attacks on them by hackers are becoming increasingly more frequent," Akins
warns. "Once an attacker has control of your router, he has control of your
network. So router security is going to become an extremely important issue
over the next few years."
Thomas Akin, Autor de Hardening Cisco Routers.
Seguridad en Enrutadores.
Los enrutadores proveen
servicios que son esenciales para
la operacin correcta y segura de
las redes que ellos forman.
Comprometer un router puede
volcarse en un severo problema de
seguridad.
En general, un enrutador
configurado de forma segura
mejora de sobremanera la
seguridad de la red. Las polticas
aplicadas a un router deben
prevenir problemas potenciales
desde un principio.
Seguridad en Enrutadores.
Fallas.
Consecuencia.
No usar criptografa.
Propuestas?
Tener en los routers seguridad, funciones de red, firewall, proteccin
de intrusos, VPNs, filtrado de paquetes, funciones de ruteo.
Propuestas?
Tecnologas Emergentes.
Tecnologas Emergentes en uso.
IPSec-MPLS.
Dynamic multipoint VPN.
IPSec-NAT.
Costo aumenta!!.
Adems:
Fuente:
NSA National Security Agency
http://www.nsa.gov/
FIREWALL.
Firewalls comerciales:
Dedicated firewalls
Server firewalls
Personal firewalls
Un NAT tpicamente opera en el permetro de un dominio stub, es decir, una red que
slamente tiene una salida hacia Internet.
Cuando un host dentro de este dominio stub (ej. 10.16.50.34) quiere transmitir hacia un host
externo, se enva el paquete a su default gateway, el cual redirecciona la peticin hacia el
NAT para reemplazar esta IP local por una IP global nica (ej. 131.178.45.32).
Cuando el NAT ejecuta este cambio de IPs guarda un registro de esta accin en la NAT
translation table.
Cuando un host exterior manda una respuesta, el NAT la recibe y verifica en la tabla a que
IP interna corresponde esa direccin. Entonces reemplaza la direccin global destino
(131.178.x.x) con la IP original (10.16.x.x), de esta forma los enrutadores sabrn hacia
donde dirigir los paquetes.
Componentes de un sistema de
administracin de red.
Network elements.
Agents.
Managed object.
SNMP.
Syntax notation.
Management protocol.
Es usado para transportar informacin entre los agentes y los NMSs. SNMP
es el protocolo estndar para esta funcin.
Reads.
Writes.
Traversal operations.
Los NMSs utilizan estas operaciones para obtener cuales variables puede
obtener de un dispositivos y obtener informacin secuencialmente de las
tablas de variables de estos.
Traps.
Referencias Bibliogrficas.
CERT
http://www.cert.org/
Cisco Documentation
http://www.cisco.com/univercd/home/home.htm
Cisco Press
http://www.ciscopress.com/
Cisco Security Technical Tips
http://www.cisco.com/warp/public/707/
IETF
http://www.ietf.org
http://www.rfc-editor.org/
Packet Storm
http://packetstormsecurity.nl/
Protocols
http://www.protocols.com/
Security Focus
http://www.securityfocus.com/
Referencias Bibliogrficas.
Estadsticas.
Bsqueda de Vulnerabilidades.
http://www.securityfocus.com/bid
http://www.iss.net/
http://search.securitybugware.org/
http://www.securitytracker.com
http://www.securepoint.com/
http://www.computerworld.com/securitytopics/security/
http://www.cert.org/tech_tips/
Monitoreo - SNMP.
http://www.cisco.com/warp/public/535/3.html
Referencias de Herramientas.
Ethereal
http://www.ethereal.com/
FreeRADIUS
http://www.freeradius.org/
Este servidor es una implementacin open-source de RADIUS. La versin recomendada es la 0.6, las anteriores ya no se utilizan.
Minicom
http://www.pp.clinet.fi/~walker/minicom.html
Minicom es un emulador de una terminal para Linux y Unix. Con esta herramienta se puede lograr conexin al router o switch
mediante la consola.
NCAT/RAT
http://ncat.sourceforge.net/
NCAT es una herramienta de propsito general que checa configuraciones. RAT es una versin que verifica especficamente
configuraciones de routers; incluyendo las reglas que deben ser usadas para seguridad.
Nessus
http://www.nessus.org/
Referencias de Herramientas.
NET-SNMP
http://net-snmp.sourceforge.net/
Nmap
http://www.insecure.org/nmap/
http://www.eeye.com/html/Databases/Software/nmapnt.html
Nmap es de las herramientas ms utilizadas para escanear puertos en sistemas Linux y Unix. Realiza bsquedas de TCP, UDP y
direcciones IP de formas variadas.
SAINT
http://www.wwdsi.com/saint/index.html
SAINT (Security Administrators Integrated Network Tool) es una herramienta derivada de SATAN. Realiza bsquedas de vulnerabilidades
en hosts, routers y redes.
SATAN
http://www.fish.com/~zen/satan/satan.html
SATAN (The Security Administrators Tool for Analyzing Networks) est orientado a bsquedas de vulnerabilidades en hosts de la red,
aunque tambin puede identificar algunas vulnerabilidadews de routers.
TeraTerm Pro
http://hp.vector.co.jp/authors/VA002416/teraterm.html