Análisis de un ataque DDoS con Amplificación DNS
|
|
- Carlos Velázquez Aguilera
- hace 8 años
- Vistas:
Transcripción
1 Análisis de un ataque DDoS con Amplificación DNS Leonardo Pizarro Universidad Técnica Federico Santa María July 11, 2013 I. Introducción En el presente documento se desarrolla un estudio del ataque DDoS con Amplificación DNS, el cual combina conocimientos de las diversas capas de red, así como el funcionamiento detallado del protocolo DNS. Este ataque ha adquirido popularidad en el último tiempo debido a su eficiencia y a que provee de anonimato al atacante. Esta investigación entrega una descripción del problema, define los principales causantes, así como el modus operandi del atacante, es decir, los pasos que debe seguir. Luego, se presentan las contramedidas conocidas a la fecha, como el desarrollo y conclusiones del trabajo práctico llevado a cabo, que busca generar un ambiente controlado en el que se pueda replicar el ataque con el fin de su estudio. II. Descripción del Problema Los Ataques de Denegación de Servicio o DoS por su sigla en ingles han existido durante años a través de internet. A lo largo del tiempo se han podido factores claves en este tipo de amenazas, como la constante búsqueda de factores de amplificación del ataque, teniendo como claro ejemplo el Smurf Attack y el Fraggle Attack a finales de la decada del 90, así como el actual uso de BotNets por parte de los atacantes, dando pie al Distributed-Dos o DDos. Otro aspecto vislumbrado es el uso de IP Spoofing, el cual es uno de los pilares de cualquier ataque debido a el ocultamiento de la identidad, y en los casos mencionados anteriormente, dificulta la forma en que se pueden mitigar, ya que esta modificación actua al nivel 3 del modelo OSI. El modus operandi del ataque DDos a Spamhaus y finalmente mitigado por Cloudfare, se pudo observar el uso de las peticiones DNS. Normalmente, un consulta DNS, específicamente el paquete de respuesta, no podía pesar más de 512 bytes. Lo anterior se puede generar desde una petición de 60 bytes, logrando un factor de amplificación de 8.5. Con el uso de la extensión EDNS0 para DNS los paquetes de respuesta puede ser aumentados, permitiendo actualmente respuestas mayores a 4000 Bytes, generadas con la misma petición de 60 bytes, consiguiendo una amplificación de un factor 60, es decir, un paquete a lo menos 7 veces más grande, que al ser UDP (connectionless) puede generar un caudal importante en segundos. Lo anterior, en conjunto con servidores OpenDNS y un servidor DNS contaminado, permiten que el atacante genere un registro TXT de más de 4000 bytes, los que mediante las consultas falsificadas a servidores OpenDNS, gatilla el tráfico hacia la victima[4]. II.1 Causas Las causas del efecto amplificador de este ataque se fundamentan en 2 aspectos: En la recursión del servidor DNS, lo que permite que 1
2 cualquier servidor o cliente fuera del dominio pueda realizar consultas. Por ejemplo, si el servidor OpenDNS responde por el dominio example.com, sólo debiese devolver una consulta a clientes o servidores dentro de aquel dominio, como sucede con masterdns.labcomp.cl, que es el servidor de nombres encargado del dominio labcomp.cl. El otro aspecto es el mal uso del EDNS0, que fue diseãśado para permitir un una mayor comunicación debido a los datos adicionales que puede proporcionar un servidor de nombres, lo que ocasiona que se el máximo tamaãśo de respuesta de un servidor de nombres pasase de 512 bytes, a más de 4 KiloBytes. II.2 Modus Operandi del Atacante El atacante busca dejar sin utilidad el servicio de su victima utilizando la menor cantidad posible de recursos. Esto lo logra mediante los siguientes pasos: Figure 1: Secuencia del Ataque El lograr el paso 1 o 3 no es un acto trivial, además de que a diferencia de los demás pasos, no son automatizables y requieren de un conocimiento intermedio-avanzando de seguridad como de redes. II.3 Contramedidas conocidas Actualmente la medida inmediata a tomar en este caso es la de bloquear la dirección IP de el o los servidores OpenDNS que estan devolviendo las consultas realizadas. Sin embargo, esta defensa actua como un ataque DoS por sí mismo, ya que a cada servidor OpenDNS le aparecerá que la victima esta realizando una serie de consultas de gran tamaãśo, bloqueando las respuestas y por ende causando un gran uso del ancho de banda de la red de los servidor OpenDNS. A su vez, ciertos firewalls segmentan cualquier paquete de tamaãśo mayor a 512 bytes, por lo que esto funciona como contramedida parcial, ya que independiente de la cantidad de paquetes que se segmenten, el fin último del atacante es colapsar la red. 2
3 III. Trabajo Práctico En pos de lograr un entendimiento del problema se procedió a montar un escenario similar, en el cual destacan aspectos más técnicos y particulares del ataque, los que posibilitan estudiar aspectos como que la conexión de los computadores atacantes debe ser detrás de un modem (switch) o un router que permita la falsificación o Spoofeo de la IP de origen, lo cual aãśade un grado de dificultad al ataque, ya que no sólo se necesita controlar un computador de una botnet sino que también componentes de la red a la cual pertenece. Otro aspecto que surge en el desarrollo de la parte práctica es que se uso el mismo servidor OpenDNS casero, es decir, que permite la recursión de una consulta perteneciente a otro dominio, para alojar la información del dominio hackeado o falsificado, es decir el dominio que contiene un registro TXT y con EDNS0 activado, que permite el envío de paquetes de gran tamaño y cuyo servidor de nombres permite la transferencia a cualquiera que lo solicite. Finalmente, la creación del paquete con la herramienta Scapy permite la posterior automatización del ataque, el cual es monitoreado con las herramientas wireshark y tshark en la máquina atacante (detectando los 60 bytes de la consulta del paquete de salida UDP), con tshark en el servidor victima (detectando la consulta no solicitada) y con munin en el servidor OpenDNS/Dominio falso para monitorear la entrada y salida de datos. En el Anexo 3 se presenta el detalle de la puesta en marcha con todos los detalles técnicos remanentes. IV. Conclusiones La efectividad de este ataque presenta una total dependencia a la topología de la red, tanto de la botnet atacante como la de la victima, ya que es común que servidores, aún teniendo redundancia y balanceo de carga, no tengan redundancia en cuanto al cableado de la red que les da acceso a internet. Aquello conlleva que el bloqueo de el único canal de comunicación mediante este ataque de nivel 3 sea muy efectivo. Como contramedida clásica surge el tener una red distribuida con múltiples accesos a internet. Sin embargo, como solución más cercana a un servidor con servicios críticos sin tanto presupuesto, es factible dividir los servicios imprescindibles en diferentes IPs públicas, de modo que ante un ataque sea posible redirigir la red interna o las peticiones de los clientes por estas direcciones. En otro aspecto, este ataque al ser una modificación de la lógica del Smurff Attack, permite extrapolar que aunque se logre palear la amplificación DNS, otro servicio UDP podrá ser fuente de un mal uso, como lo podría ser una falsificación múltiple de paquetes NTP con el fin de desorientar a la victima o simplemente colapsar su red. V. Anexos V.1 DNS El protocolo de búsqueda de dominio de nombres o DNS por su sigla en ingles, cumple la función de transformar una dirección url a una IP, con el fin de poder utilizar un denominador para distintos servidores más cercano que un conjunto de números. Este protocolo pertenece a la capa de aplicaciones o capa 7 según el modelo OSI La forma en que opera una consulta DNS se puede apreciar en la Figura 1, siendo el desglose el siguiente: Se puede apreciar que un cliente realiza la consulta a la cual es analizada 3
4 Figure 2: Búsqueda DNS de derecha a izquerda, tomando inicialmente lo que se denomina como TLD, que en el caso sería org, a lo que uno de los servidores root le indica la dirección IP del servidor que maneja ese TLD. Luego, el cliente le realiza al servidor de.org la consulta por wikipedia.org, obteniendo la respuesta del servidor de nombres encargado de esa dirección. Finalmente, el servidor de nombres de wikipedia.org le entraga una dirección IP del servidor que aloja la página, y puede acceder a esa IP para ver su contenido. Este procedimiento es conocido como búsqueda recursiva o recursión Desde sus comienzos en 1983, DNS entrega paquetes de respuesta a las consultas como la anterior mediante el protocolo UDP, con un tamaño máximo de 512 bytes. Desde 1999 es posible transferir una respuesta más grande, siendo común el usar 4KB, debido a la mayor información disponible. Lo anterior es debido a la aprobaciín del RFC 2671 o EDNS0, el cual es un mecanismo de extension para DNS. Entre las consultas posibles, existen distintos tipos, siendo los más comunes: Tipo A AAAA NS MX TXT CNAME Descripción Indica la dirección IPv4 del servidor host con el contenido del dominio buscado Indica la dirección IPv6 del servidor host con el contenido del dominio buscado Indica el servidor de nombres a cargo del dominio Indica el servidor de correo a cargo del dominio Contiene información adicional del dominio, como filtros de spam Alias de un dominio Table 1: Tipos de records DNS más comunes A diferencia de una consulta de un cliente a un servidor DNS, los servidores DNS se comunican entre si mediante el protocolo TCP en el mismo puerto 53. Como buenas prácticas para un servidor DNS, se recomienda que permita recursión sólo para consultas realizadas dentro de su zona. 4
5 V.2 HowTo: DDos with DNS Amplification Pasos para replicar un ataque en un ambiente controlado. 1. Servidor DNS: Se instala Debian 6 en su versión estable, cuyo nombre código es Squeeze con la función de servidor DNS seleccionada entre los paquetes básicos. Los cambios a realizar a la configuración del S.O. instalado son: Firewall: Iptables controla el firewall en Squeeze mediante el archivo iptables.rules en la carpeta /etc. En caso de no existir el archivo, es conveniente realizar el comando iptables-save > iptables.rules. Luego, se agregan 2 reglas: -A INPUT -p udp -m udp --dport 53 -j ACCEPT -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT Las que permiten la comunicación con los clientes y otros servidores DNS. DNS: La configuración por defecto para DNS en Debian esta en el archivo named.conf en la carpeta /etc/bind/, el cual inicialmente sólo incluye a 3 archivos, de los cuales nos interesa named.conf.options, que es aquel que filtra la recursión, la transferencia y a quienes se autoriza a realizar consultas al servidor. Se debe descomentar la sección forwarders y agregar las siguientes lineas al archivo: allow-transfer { /0; }; allow-query { /0 }; allow-recursion { /0; }; Esto permite obtener un servidor OpenDNS (recursión para todos), además de actuar como el servidor del Dominio hackeado o falso, ya que permite la transferencia a todos.. A lo anterior, se debe agregar uno o más dominios, que deben ser configurados a modo de contener el registro TXT malicioso. Aquello se realiza de la siguiente manera[3]: $ORIGIN template.cl. $TTL IN SOA inti.inf.utfsm.cl. hostmaster.inf.utfsm.cl. ( ; Serial ; Refresh 1800 ; Retry ; Expire 3600 ) ; Minimum IN NS inti.inf.utfsm.cl. IN NS secundario.nic.cl. IN A IN MX 10 crux.inf.utfsm.cl. 5
6 www IN A mail IN A Lo anterior debe guardarse con el nombre dominio.tld.zone, que en este caso es template.cl.zone en /etc/bind. Finalmente se debe agregar al archivo named.conf.defaultzones en /etc/bind, lo siguiente para cada dominio: zone "template.cl" IN { type master; file "/etc/bind/template.cl.zone"; notify yes; also-notify { ; }; # Notificando al servidor secundario allow-transfer { ; }; # Permite la transferencia de zona a # cualquiera que lo solicite }; Con lo anterior, al hacer una consulta del tipo dig any Servidor DNS> se tendrá una respuesta normal. 2. Activar EDNS0: Se puede observar que viene activado en la instalación base. 3. Crear entrada TXT de 4000 Bytes: El registro TXT para DNS puede variar entre 0 y 4096 bytes (Con EDNS0 Activado), sin embargo, el registro debe estar compuesto de substrings que no superen los 255 bytes de largo cada uno[2], de lo contrario, el servidor DNS no iniciará. Un registro correcto es de la forma IN TXT "Giant TXT record for DNS Amplification Testing, any questions, at leoxdxp on twitter or lepizar at inf dot utfsm dot cl Now Just more text text text text text DDoS text text text text text text more text text text text" " text DDoS text text text text text text more text text text text text DDoS text text text text text text more text text " "text text text DDoS text text text text text text more text text text text text DDoS text text " En donde se puede apreciar las comillas dobles entre substrings, lo cual permite la creacion de un string gigante. El string del ejemplo pesa 552 bytes. 4. Aplicar paquete UDP con IP Spoofeada: Utilizando la herramienta Scapy, mediante el uso del método IP(), se puede asignar tanto un origen como un destino. En este caso, el origen es la IP de la victima y el destino el o los servidor OpenDNS. Además, Scapy permite elegir el protocolo mediante el cual será enviado el paquete, por lo que se utilizará el método UDP(). Finalmente, usando el método DNS(), se pasan los parámetros de la consulta como tal. La suma de lo anterior queda como: 6
7 #!/usr/bin/python import sys from scapy.all import sr1,ip,dns,udp,dnsqr,send victimsip = " XXX" OpenDNSIP = " YY" packet = IP(src=victimsIP, dst=opendnsip)/udp() /DNS(rd=1,qd=DNSQR(qname="example.com",qtype="TXT")) send(packet) Para poder medir la salida como llegada del paquete, se recomienta dejar UDP( sport=53, dport=53 ), y con tcpdump o wireshark filtrar el puerto, el protocolo y medir el contenido de este. References [1] An Extensible Pattern-based Library and Taxonomy of Security Threats for Distributed Systems, Anton V. Uzunova, Eduardo B. Fernandez [2] TXT Records Size [3] Template DNS ftp://ftp.inf.utfsm.cl/dnstemplate Todos los links activos al DD de MM del 2013 [4] Anatomy of a DNS DDoS Amplification Attack, David Piscitello, ICANN SSAC Fellow 7
Análisis de un ataque DDoS con Amplificación DNS
Análisis de un ataque DDoS con Amplificación DNS Leonardo Pizarro Universidad Técnica Federico Santa María lepizarr@inf.utfsm.cl September 8, 2013 Abstract El ataque DDoS con amplificación DNS ha adquirido
Más detallesInstalación del servidor DNS bind http://www.ite.educacion.es/formacion/materiales/85/cd/linux/ m2/servidor_dns_bind9.html
Instalación del servidor DNS bind http://www.ite.educacion.es/formacion/materiales/85/cd/linux/ m2/servidor_dns_bind9.html Si con las posibilidades que nos ofrece dnsmasq no son suficientes para nuestra
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesProceso de resolución de un nombre de dominio. Javier Rodríguez Granados
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente
Más detallesGuia sobre como instalar un servidor DNS en ubuntu
Guia sobre como instalar un servidor DNS en ubuntu DNS proviene de Domain Name Service. En internet, el Domain Name Service (DNS) almacena y asocia diversos tipos de información con nombres de dominio;
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesSISTEMAS DE NOMBRES DE DOMINIO
SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesLuis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS)
Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS) Servidores de nombres de dominio (DNS) ZONAS. AUTORIDAD. REGISTRO DE RECURSOS (RR) ZONA DE BÚSQUEDA Zonas Zona de Búsqueda Directa. Las resoluciones
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesAtaque a servidores DNS
Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas
Más detallesInformàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesServidores de nombres de dominio (DNS) Jesús Torres Cejudo
Zonas Zona de Búsqueda Directa.- Las resoluciones de esta zona devuelven la dirección IP correspondiente al recurso solicitado; este tipo de zona realiza las resoluciones que esperan como respuesta la
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesSistema de Nombres de Dominio (DNS/BIND) Curso de Configuración De DNS. Octubre, 2014 ADSIB
Sistema de Nombres de Dominio (DNS/BIND) Curso de Configuración De DNS Sistema de Nombres de Dominio (DNS/BIND) Introducción Historia de DNS Red ARPANET en los 70 Nombre amaru 21 platon 23 evo 24 lapaz
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesDomain Name Service (DNS)
Domain Name Service (DNS) Problema En la red todo equipo esta identificado por numero especifico llamado Numero IP. El numero IP es un conjunto de 4 numero binarios (ej: 200.124.31.10). Cada persona desea
Más detallesSISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER CONFIGURACION DEL SERVIDOR DNS.
SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER CONFIGURACION DEL SERVIDOR DNS. ING. LUIS GARCIAS UNIVERSIDA DE CORDOBA FACULTAD DE CIENCIAS
Más detallesCómo funciona? En la NAT existen varios tipos de funcionamiento: Estática
Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesServidor DNS. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Servidor DNS. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Los seres humanos pueden ser identificados de muchas maneras. Los host de Internet tambien!! Un identificador
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesManual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.
Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee
Más detallesRedes de Computadores II
Redes de Computadores II Capa de Aplicación FINGER, DNS Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material, por lo tanto
Más detallesqwertyuiopasdfghjklzxcvbnmqwerty
qwertyuiopasdfghjklzxcvbnmqwerty Practica linux uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui Practica linux opasdfghjklzxcvbnmqwertyuiopasdfg
Más detallesPrácticas con NetGUI Práctica 5
Prácticas con NetGUI Práctica 5 Arquitectura de Redes de Ordenadores Arquitectura de Internet Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2011 Resumen En esta práctica se aprende
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesDNS (Domain Name System, Sistema de nombres de dominio). RFC 1034 y RFC 1035. - Resolver envía paquete UDP a un servidor DNS.
DNS (Domain Name System, Sistema de nombres de dominio). RFC 1034 y RFC 1035 - Realmente no es una aplicación, sino un servicio. Es mas facil recordar nombres que números. - Inicialmente (ARPANET) solo
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesDNS IPLAN ABM DE REGISTROS DNS EN IPLAN CONTROL
DNS IPLAN ABM DE REGISTROS DNS EN IPLAN CONTROL ÍNDICE 1. Introducción...Pág. 03 1.1 Ingresando a la plataforma de IPLAN CONTROL...Pág. 03 2. Sección DNS...Pág. 04 2.1 Lista de dominios...pág. 04 2.2 Zona
Más detallesSQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009
Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesQué es un firewall? cortafuegos firewall
FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Más detallesPROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.
DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesMODELO OSI Y DISPOSITIVOS DE RED POR CAPA
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro
Más detallesServidor DNS sencillo en Linux con dnsmasq
Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesCFGM. Servicios en red. Unidad 1 Servicio de nombres de dominio (DNS) 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 1 Servicio de nombres de dominio (DNS) 1. El servicio DNS 2. Configuración del cliente DNS CONTENIDOS 3. Base de datos del protocolo DNS 4. Servidores de nombres de dominio
Más detallesTEMA 3. SERVICIO DHCP
1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir
Más detallesComponentes del servicio de nombres de dominio. Javier Rodríguez Granados
Componentes del servicio de nombres de dominio. Javier Rodríguez Granados Complementos principales Los Clientes DNS: Un programa cliente DNS que se ejecuta en el ordenador del usuario y que genera peticiones
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesCada equipo dentro de la red se numera de forma incremental. 192.168.0.3 192.168.0.4 192.168.0.5 192.168.0.6
Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesManual de Configuración de Modevasive VenCERT
Manual de Configuración de Modevasive VenCERT DERECHOS DE USO La presente documentación es propiedad de la Superintendencia de Servicios de Certificación Electrónica SUSCERTE, tiene carácter privado y
Más detallesServidor DNS. Son servicios que contestan las consultas realizadas por los Clientes DNS. Hay dos tipos de servidores de nombres:
Servidor DNS DNS (acrónimo de Domain Name System) es una base de datos distribuida y jerárquica que almacena la información necesaria para los nombre de dominio. Sus usos principales son la asignación
Más detallesClase de DNS y SMTP. Teoría de las Comunicaciones 13/06/2012. Departamento de Computación Universidad de Buenos Aires
Clase de DNS y SMTP Teoría de las Comunicaciones Departamento de Computación Universidad de Buenos Aires 13/06/2012 Esquema DNS SMTP Para que sirve? Problemas: Las personas no se pueden andar acordando
Más detallesDNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez
DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008 Domain
Más detallesWINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS
WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y
Más detallesNos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.
Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254
Más detallesNAT y DHCP Server en los Speedlan
NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel
Más detallesRegistros de recursos DNS. Javier Rodríguez Granados
Registros de recursos DNS. Javier Rodríguez Granados Registros de Recursos (RR) Para resolver nombres, los servidores consultan sus zonas. Las zonas contienen registros de recursos que constituyen la información
Más detallesTUTORIAL INSTALACIÓN Y CONFIGURACIÓN SERVIDOR DNS BIND9 NET-DAEMONS ADRIAN PEÑA JOHAN LOPEZ FELIPE PANIAGUA RICARDO HENAO LINA MCKOLL
TUTORIAL INSTALACIÓN Y CONFIGURACIÓN SERVIDOR DNS BIND9 NET-DAEMONS ADRIAN PEÑA JOHAN LOPEZ FELIPE PANIAGUA RICARDO HENAO LINA MCKOLL ADMINISTRACION DE REDES SENA 2009 Este tutorial está hecho con el fin
Más detallesDNS: Domain Name System
1 DNS: Domain Name System Sistemas Telemáticos I Por qué es necesario el DNS? 2 Por qué es necesario el DNS? Los humanos preferimos nombres a direcciones IP (ej: cacharro.cct.urjc.es frente a 212.128.1.44)
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesDOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL.
INTRODUCCIÓN. Como detectar un host dentro de una red? Si millones de ellos se encuentran conectados, sabiendo además que éstos pertenecen a organizaciones, grupos, países y zonas geográficas diferentes.
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
Más detallesServidor DNS. Ing Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Servidor DNS. Ing Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Las personas prefieren la identificación de nombres de host; los routers prefieren las direcciones IP. Su principal
Más detallesProyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM
Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten
Más detallesPUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012
PUCE Maestría en Redes de Comunicaciones Tecnologías en Redes de Banda Ancha Trabajo Práctico: Medición del Jitter Integrantes: Luis Aguas David Badillo Paul Bernal Ernesto Pérez Diciembre 2012 Grupo 2-3:
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detalles