P. 1
Actividad 3_CRS - copia

Actividad 3_CRS - copia

|Views: 370|Likes:
Published by Joel Sanchez

More info:

Published by: Joel Sanchez on Oct 23, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

04/27/2014

pdf

text

original

-Nombre Fecha Actividad Tema EVERLS SAUL SANCHEZ GUZMAN 09-10-2011 3 SEGURIDAD EN REDES

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. Respuesta: Denial of service es un tipo de ataque cuya meta fundamental es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos. Algunos ejemplos de este tipo de ataque son: · tentativas de “floodear” (inundar) una red, evitando de esta manera el tráfico legítimo de datos en la misma; · tentativas de interrumpir las conexiones entre dos máquinas evitando, de esta manera, el acceso a un servicio; · tentativas de evitar que una determinada persona tenga acceso a un servicio; · tentativas de interrumpir un servicio específico a un sistema o a un usuario; Internet evoluciona y crece pero al mismo tiempo lo hacen las amenazas los virus son programas malignos diseñados para alterar la normal funcionamiento de la Pc o para robar información y transmitirlo al su creador Destrucción de los recurso o no permitir el normal funcionamiento de estos como el no poder acceder a la información de un disco duro produciéndose en este caso una relación directa entre el tipo de vulnerabilidad como es la denegación de servicio.

1 Redes y seguridad
Actividad 3

2. a su manual de procedimientos. Extraer un logístico sobre los ingresos desde el exterior a la red interna. Obtener gráficos sobre tráfico en la red. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. Respuesta: Extraer un logístico sobre el volumen de correo transportado. spamming y el “denial of service”? Justifique su elección. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing. 2 Redes y seguridad Actividad 3 . es potencialmente maligna y potencialmente benigna”. Realizar un seguimiento de todos los archivos logísticos a fin de detectar cambios (realizados con los archivos de back-up del mes anterior). una cláusula en la que haga pública esta observación. Extraer un logístico sobre las conexiones de red levantadas en las últimas 24 horas. Preguntas argumentativas 1. lógicamente. Extraer un logístico con las conexiones externas realizadas desde nuestra red. Vulnerables al e-mail bombing y spamming. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. Interprete esta afirmación y agregue. Respuesta: Si un ejemplo práctico para ilustra esto es el uso de E-mail Cuando se proveen los servicios de e-mail los usuarios son. Obtener un logístico sobre los downloads de archivos realizados y quién los realizó. “Toda herramienta usada en la administración de una red.

Un usuario con una dirección válida de mail puede realizar " Spam " a cualquier otra dirección de mail. Cuando gran cantidad de mails son dirigidos a un solo sitio. lógicamente.que altera la identidad de la cuenta que envía el mail -. algunas respuestas a dichos obstáculos. ocurrir inocentemente como resultado de enviar un mensaje a la lista y no darse cuenta de que la lista lo distribuye a millares de usuarios. además.E-mail bombing y spamming En este apartado. por ejemplo el “vacation”. inclusive. Puede. haciendo que todos reciban la respuesta. caerse el sistema o producirse fallas en 3 Redes y seguridad Actividad 3 . o sistema de BBS. vulnerables al e-mail bombing y spamming. que es una variante del e-mail bombing. Detalles técnicos Cuando se proveen los servicios de e-mail los usuarios son. El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección. En efecto. logrando que sea más difícil determinar quién está enviando realmente el mail.. El e-mail bombing/spamming se puede combinar con el e-mail spoofing . se refiere a enviar el email a centenares o millares de usuarios e. saturando el mailbox del destinatario El spamming. a listas de interés. se presentarán algunas de las dificultades que pueden surgir como consecuencia de la utilización de los servicios de mail. o como resultado de mala configuración de un autorespondedor. newsgroup. éste puede sufrir “denial of service” por pérdida de conectividad. Se brindarán. por otro lado. El Spamming puede resultar aún más perjudicial si los destinatarios contestan el mail. el e-mail spamming es casi imposible de prevenir.

que puede crecer considerablemente. ¿Cómo proceder? Detección Si un sistema aparece repentinamente lento (el e-mail es lento o no parece ser enviado o recibido). · Observar los “headers” del e-mail para determinar su origen verdadero. · Asegurarse de tener la versión mas actualizada del “daemon” de mail (por ejemplo sendmail) y aumente el grado de “debug” o “log” que posea el proceso. Reacción Es importante: · Identificar la fuente del e-mail bomb/spam y configure su router para evitar el acceso de los paquetes entrantes de esa dirección.Prevención 4 Redes y seguridad Actividad 3 . · utilización de todos los recursos de sistema disponibles. si se esta bajo un e-mail-bombing. · llenado del disco como resultado de postings múltiples y de entradas en el “syslog”. la razón puede ser que su mailer está intentando procesar una excesiva cantidad de mensajes. Esto puede comprobarse a través del “log” de sistema. · Ponerse en contacto con el sitio que usted identificó en su revisión con el propósito de alertarlos de la actividad del spammer. . Tenga la precaución de vigilar el tamaño del archivo de log. para detectar o alertar estas actividades. Puede colocar un “access list” en el port 25 ( SMTP ) del tipo “established” para esa dirección.el servicio debido a: · sobrecarga de conexiones de red.

daemon o dæmon (de sus siglas en inglés Disk And Execution MONitor). no hay manera de prevenir el bombardeo de e-mail o spamming y es imposible predecir el origen del ataque siguiente. Tales herramientas deben aumentar las capacidades de log y alertar de mensajes que vienen de un mismo lugar en un corto período de tiempo. deberían ser capaces de rechazar esos mensajes. que pueden ayudar a reconocer y a responder al e-mail bombing/spamming reduciendo. reduce al mínimo el número de las máquinas disponibles para un ataque basado en SMTP. o descartarlos. Respuesta: Un demonio. es un tipo especial de proceso informático no interactivo. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique por qué se deben instalar demonios en el sistema de comunicación de la empresa. Es trivial obtener acceso a listas de interés o acceder a información que contenga grandes volúmenes de direcciones de e-mail. el impacto de tal actividad. Si un sitio utiliza un número pequeño de servidores de e-mail. vale decir. Pueden desarrollarse herramientas internas. 2. Todo esto sin intervención de terceros y sin dependencia de consola alguna. Aunque esta operación no prevendrá un ataque. de esta manera. Este tipo de programas se ejecutan de forma continua (infinita). es decir. cuáles y por qué. este continuará en ejecución o se reiniciará automáticamente. se puede controlar el tráfico entrante SMTP y filtrarlo de manera acorde. De este modo. las que proporcionan al atacante direcciones de destino para el spam. 5 Redes y seguridad Actividad 3 . podría configurarse un “firewall” para asegurarse de que las conexiones de “smtp” fuera de su firewall puedan hacerse solamente a sus “hubs” de mail y a ninguno de los otros equipos. que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Asimismo.Desafortunadamente. que aunque se intente cerrar o matar el proceso. hasta el momento.

se activan al arrancar el ordenador y por lo general es importante que se carguen al comienzo y antes que cualquier otro programa para darle poco tiempo de ejecución a los virus y detectarlos antes que alteren algún dato. el demonio (como se los conoce en el ambienteUnix) o TSR (en la jerga MS-DOS / Windows). por supuesto. 6 Redes y seguridad Actividad 3 . sino que usan archivos del sistema en zonas especiales (/var/log/ en los UNIX más modernos) o utilizan otros demonios especializados en dicho registro como el syslogd. Según como esté configurado el antivirus. No hacen uso de la entradas y salidas estándar para comunicar errores o registrar su funcionamiento. Otro ejemplo son los demonios "cronológicos" como cron. estará pendiente de cada operación de copiado. verificará cada archivo nuevo que es creado y todos los downloads de Internet. que realizan tareas programadas como mantenimiento del sistema en segundo plano. ya sea gráfica o textual. Por ejemplo. Estas son las razones por las cuales son importantes los Demonios de protección: Estos programas residentes en memoria son módulos del antivirus que se encargan de impedir la entrada del cualquier virus y verifican constantemente operaciones que intenten realizar modificaciones por métodos poco frecuentes. protegerá los sectores de arranque de modificaciones.Los demonios suelen tener las siguientes características:   No disponen de una "interfaz" directa con el usuario. una máquina que alberga un servidor web utilizará un demonio httpd (HTTP Daemon) para ofrecer el servicio y que los visitantes a dicha web puedan acceder. pegado o cuando se abran archivos. Estos. también hará lo mismo con las operaciones que intenten realizar un formateo de bajo nivel en la unidad de disco rígido y.

LOGIN. argus. Respuesta: 7 Redes y seguridad Actividad 3 . o analizand paquetes a nivel de aplicaciones (TELNET. Esta herramientas pueden ser utilizadas junto con otras que nos permitan definir desde qu máquinas permitimos ciertas conexiones y cuales se prohiben. gabriel. SHELL. seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. netlog. SMTP.).mediante archivos de trazas o logísticos . nocol. En este apartado se encuentran aquellas herramientas que nos permitirán tene una información . Es decir. así como intentos de ataque de forma sistemática a puertos tant de TCP como de UDP (herramientas de tipo SATAN). De la misma manera que en el caso anterior. Las herramientas que permiten este tipo de operatividad son: tcp-wrapper. que permitan generar un control de acceso. 2. Por esta razón. ISS. FTP. pero también podría ser utilizadas para intentar comprometer los sistemas. tcplist. SATAN. Algunas de la herramientas descritas en este apartado no necesitan estar instaladas en la máquin que se quiere controlar. ya que se puede poner en una máquina cuya interfaz de re funcione en modo promiscuo. Algunas de las herramientas descritas en este apartado pueden tener un dob uso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. tcpdump. cree el procedimiento de uso de cada una de las herramientas seleccionadas.Preguntas propositivas 1. Este tipo de herramientas nos permite tener un control sobre todos los paquete que entran por la interfaz de red de la máquina: IP (TCP. etc. nos permiten protegernos ante posibles ataques. Por eso es importante que el us de estas herramientas esté restringido .de todos los intentos d conexión que se han producido sobre nuestro sistema o sobre otro que nosotro hayamos señalado. UDP) e ICMP.para que no tod el mundo esté utilizándolas de forma aleatoria y nos oculten realmente un ataqu También podrán ser utilizadas para realizar seguimientos en la red cuando creamos qu alguna de nuestras máquinas ha sido comprometida.en la manera que se pueda . permitiendo seleccionar la dirección IP o máquina qu queremos auditar. Seleccione las herramientas que considere necesarias para usar en su red de datos. courtney.

tenemos dos tipos de herramientas. las que chequean la integridad de los sistemas de archivos. una serie de herramientas que nos ayudarán a proteger Nuestro sistema. Veremos. Las segundas. a continuación. se basan en chequeos a los archivos. en primer lugar.Herramientas que chequean la integridad del sistema: Veremos. Para conseguirlo. Las primeras.               COPS (Computer Oracle and Password System) Tiger Crack Tripwire Tripwire Chklastlog Spar lsof (List Open Files) cpm (Check Promiscuous Mode) ifstatus osh (Operator Shell) noshell trinux 8 Redes y seguridad Actividad 3 . nos alertan de posibles modificaciones de archivos y de programas "sospechosos" que puedan estar ejecutándose en la máquina de forma camuflada.

70774708470897.43.88:03908.74 .48/088902.430:8:./70..75..907J89.7.0343.0397.7E1.. 48/0243488:00390307.4909:..  4..80.88.9.8 O O 4/854303/0:3.80850.7..20394 8346:0:8.7 8:1:3.42:3.3..8089E3/.03:84/0.39071.08 ..7./.../.

..7.

4.

424..77.:3807.:..7.3../47  547 4 0307.8843.-07..071.90703.5.0-5:0/.4389.39.3 /0 250/7./0. .2-0390&3 4%$# 03.7.7.3908.390203904507.48.48.0243 5.42034  .4 170. 08 25479.7054..748./.7:8 6:0 80 03.:03908  8948  80 .3/..9..89.39.34   89..434./.390 6:0 80 .9./470-:9.8 5747.4308 547 2F94/48 54.:.7:8.4170.349748/024348 0850.3908 6:0. ./.424089F.2.3908 6:0 ..70.0884325479.4708974.6:07.4248048 .6:0.:.3 ...431:7..8.390320394/088902.39.0397..3.7434O.7:03 .6:0749745747.7 0 47/03./40.4308547..94 $03..0030.2.0348&2E824/07348 4:9.0380:3/45.3 .4240884/  !4700254 :3.390848024348/057490.490254/000.7:8/090./.743 6:070./4803/.43086:03903903 70.070807.07.7E:3/02434995/ %%!. 843 2O/:48 /0 .0/07  9740025484348/024348.2.O3 8948 5747.46:048..4242.8.2E6:3.7 24/1.87..O3..:.8 708/03908 03 20247.$  $.7:8 0/02434 .

/.43 .:3/.904/0-.4308            #0/0880:7/./8 /0 3907309  9.7:31472./.. ..94708/0./ .-7.:.43.7E ./..3/4 80 .4 3:0.O3 /0 .7E 4 2824 .48  ./  ..2-F3 ./4 4 .3/48 089.70.4 6:0 08 .43086:0390390370..7..7./4  50.//0/8.47J/4  5478:5:0894 5749007E4880.77..3 .071..45.003.9. 4507...8 4507.7E503/0390/0 ./4  94/48 48 /434.36:0/024/1.

307.70/.390747 800.86:0348507297E39030 :3.7.:/.6:0805:0/.430O36:080.6:0/01472..0880574-03 :3.2.390 6:0 0 :8 /0089.88902E9.3..2039.2039./070//0.7.8 5.//08:88902..803.834850729090307:3.6:0./.43.248 6: .9.:039./00. 077.844J89.:/9.2039.0./70.2039.3484.7.3:./4 .390548-08..2039.:3.307..2039.3. :3.484-7049746:03484974 .O3!42E6:3.0/0...2-F354/7J.3574/:.85:0/03807:9.8077./ .430.9.4308 %% %! $%!   $ 09.:0397.7.424/0&! 077.8077.70.5507 3094  .86:0.:3. 89.7389.4 9.084 %03.06:0.8/01472.4243903948/0.8077.2039.43.8030890.. 39039.8 800.3547.:.O3  .079./484-703:0897488902.. /0 574. !70:39.5.6:0089.././.2039./45:0/0390307:3/4- :84 8/0.O3 20/.948  6:050729.8 03 0 2.5.82E6:3.438/07030..8 5..86:050729030890954/04507.79.43497./ .5.8030890.43974/0.85.85745489.8800.7  :3./43430./03:0897.390..      #0/0880:7/.2039. 7.:.7:3.8077..430.2../8439.0/20394/0:84/0.6: %.79.:90370.2039.850729248.7 34850729035749007348.8077.7.4397484-7094/48485.8/4.8089F708973/4 03.24880N.48/097.:.0/20394/0:84/0.3/ 5.39071.3907/.7 ./. 077.8/08.86:0:8./..03.-70 34.70./..8/0.089.9.:4 5072903/4800.48 /094/48483903948/ .7 80:20394803 .39071.8 /0-07E3 7 3.2039.2039.947.:8.8:394. 807 :9..8    30890.6:0030.8077.8077.79.3/4.6:090 6:00397.282.7./0.5 7./.8.31472.2E6:3./070 1:3.8   #085:089.7 .2E6:3 6:0806:070..8/08..3.589      0.425742090748 88902.9..8J.70./.79.08.8/0954$%  890954/0077.30307.3/0137/08/06: 2E6:3.6:03494/ 02:3/4089F:9E3/4.2E6:3.86:034850729.8077.4304308.6:0805:0/05430703:3.6:08 50749.7038:70//0/.7000574.39 /0%!./48003.5/:25 $% $$ .2-F354/7E3 807:9.8/0.8      $00./.4300324/457428..7..7.7.20390:3.7:8 9.0/203948  !47 089.42574209/.43974./.79.43.8.6:0908.84...6: 6:070248..7E 5.00574.5:079489.. 5.! %! &! 0! 4.4:7930 .8  !47 084 08 25479.3089.   .9.5..

.7 .2:1..7.3 /0 548-08 24/1.52 0.2039.//04888902.:4:84/0  O 189..48   O  !$ 425:907 7.5749007 :0897488902.7 00.8 80:3/. !.2.  '070248 .7.48  .857207.7.7 O 841 89 50308  O .:9E3/48003.//088902.4308 /0 .!7428.8 .947$0  O 3480 O 973: O     #0/0880:7/.8/0..2E6:3.3..8  348 .06:0...894 O $5.86:0..4393:.8 6:0 .06:048 .3.079.3907/./. 48 ./ .2039.86:0348./ .3 03 .8 84850.4848 6:0 5:0/.9:8 O 48 507.7.9..O3 :3. '070248 0357207:../.2039.06:0.8  80 -.48  /0 5747..7E3.:/.3907/.8. O %7570 O %7570 O .4380:74 9030248/489548/0077.3 089.    077.0.8070/0077.3/!../01472.8847/$8902  O %07 O 7.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->