Análisis de un ataque DDoS con Amplificación DNS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis de un ataque DDoS con Amplificación DNS"

Transcripción

1 Análisis de un ataque DDoS con Amplificación DNS Leonardo Pizarro Universidad Técnica Federico Santa María September 8, 2013 Abstract El ataque DDoS con amplificación DNS ha adquirido gran relevancia debido a su poder para dejar sin acceso a un servicio. Este poder se basa en 3 pilares, uno de los cuales depende exclusivamente de los administradores de los servidores OpenDNS. En este trabajo se realiza un análisis de los pasos necesarios para llevar acabo este ataque, además de analizar las medidas existentes. I. Introducción En la era de la computación, los ataques de denegación de servicio, DoS(Denial of-service Attack) por su sigla en ingles, han marcado momentos importantes, debido a ser el mecanismo más simple[7] para inhabilitar parcial o totalmente un servicio, como por ejemplo una página web de una organización, sin necesitar mayor conocimiento de redes y/o informática. Este ataque, y sus variaciones, se caracteriza por respetar el paradigma de que el costo de enviar un mensaje es menor al costo de procesamiento que debe enfrentar el servidor que responde, ya sea por un costo de procesamiento, de ancho de banda o de memoria[8]. En sus origenes, la práctica inicial consistía en enviar paquetes SYN desde una dirección falsa, causando que los paquetes ACK nunca lleguen a la víctima, ya que la dirección que fue falsificada no responde ante los paquetes SYN, desechando los SYNACK enviados por la víctima, dejando la conexión abierta. Esta versión de un ataque DoS explota un mal uso de TCP. Para la versión UDP, se realizan envíos de peticiones no solicitads a un puerto con el fin de colapsar la red. Con el tiempo, diversas nuevas maneras fueron apareciendo, ya sea por mal uso de protocolos, o por la explotación de vulnerabilidades presentes en los mecanismos de defensas creados para los ataques originales, como por ejemplo, ataques de seguridad que atacan la CPU debido a la carga que realiza un login en el sistema[12]. Sin embargo, a pesar de la explotación de nuevas vulnerabilidades, con el pasar del tiempo, la capacidad de los sistemas fue aumentando, siendo capaces de resistir por defecto ataques. Esto creo la necesidad de buscar un factor de amplificación que pudiese respetar el paradigma de que cada mensaje enviado fuese menos costoso que el procesamiento de este en la víctima. Así, en conjunto con la masificación del correo electrónico,nacen las botnets[13], que son conjuntos de computadores infectados por un virus o troyano, permitiendo su manipulación remota por un atacante, las cuales representan una amplificación del poder de ataque. Por otra parte, el uso de protocolos para la amplificación alcanza un punto a destacar en 1997, con el SMURF attack[14] y su pivote a UDP, el Fraggle Attack[15], llamado así por el nom- 1

2 bre del código que les dio su creador. Estos ataques explotaban la vulnerabilidad en la que al enviar un mensaje ICMP al broadcast de la red, con la dirección de origen como si fuese la de la víctima, causaban una respuesta no solicitada en masa hacia la víctima, como lo ilustra la figura 1. de denegación de servicio más potente en la historia de internet[9] y es el tópico central a analizar en este trabajo. Esta investigación entrega una descripción del problema, define los principales causantes, así como el modus operandi del atacante, es decir, los pasos que debe seguir. Luego, se presentan las contramedidas conocidas a la fecha, como el desarrollo y conclusiones del trabajo práctico llevado a cabo, que busca generar un ambiente controlado en el que se pueda replicar el ataque con el fin de su estudio. II. Descripción del Problema Figure 1: Ataque Smurf amplificando via Broadcast Los métodos de amplificación como el anterior o mediante el uso de Botnets, permite escalar el ataque DoS a su forma actual, el Distributed Denial of-service Attack o DDoS por su sigla en ingles, el cual es la distribución del origen del ataque, habiendo simultaneamente varios agentes atacantes. Esto, en conjunto con el desarrollo de nuevas herramientas como Scapy[11] o Mausezahn[10], los cuales facilitaban uno de los aspectos cruciales que se ha mantenido con el tiempo de este ataque, la falsificación y ocultamiento de la dirección IP del atacante, han permitido que los ataques de este tipo sean frecuentes en internet[16], aunque con mayor énfasis en atacar páginas mediante caudales de peticiones gigantes, que el hecho de esconder la IP del atacante a través del Spoofing, usando herramientas como LOIC[17]. Luego, en un entorno de internet cada vez más acostumbrado a estos sucesos, nace bajo la lógica del Smurf Attack, la amplificación DNS, la que en conjunto a DDoS crean un poderoso ataque aún sin una solución clara. Un ejemplo de este ataque fue el ataque a Spamhaus, organización encargada de combatir el SPAM a nivel mundial mediante blacklists, la que fue víctima de lo que se denomina el ataque El ataque DDoS con Amplificación DNS explota un aspecto clave del protocolo DNS (Explicado con mayor detalle en el Anexo 1), el cual, desde la implementación y puesta en marcha de la especificación EDNS0, permite la expansión del tamaño máximo estandar de algunos parámetros de DNS, definido por defecto en 512 Bytes, sin marcar un limite. Teniendo en cuenta que una consulta DNS realizada por un cliente, es decir, una consulta de resolución de nombre, puede pesar a lo más 60 Bytes, implica que sin la extensión EDNS0, la amplificación es de hasta 8 veces. Ahora, con EDNS0, la respuesta a una consulta DNS puede pesar más de 4 KiloBytes, por lo que la amplificación es de 68 veces o más. Lo anterior, es sólo uno de los pilares de este ataque, el que al igual que cualquier otro DDoS, se apoya en la falsificación de su origen y al mismo tiempo, en el uso de BotNets. Sin embargo, un tercer factor amplificador en esta situación, son los servidores OpenDNS, los cuales, son servidores DNS normales, que responden consultas mediante el puerto 53 UDP, pero que no discriminan sobre quien realiza la consulta. Un servidor DNS normal sigue las normas de buenas prácticas[18][19][20] permitiendo consultas y respondiendo sólo a una red o subred de la que es parte o en la que confía. Un servidor OpenDNS responde las consultas 2

3 de cualquier origen, sean estas consultas recursivas o consultas directas, lo cual permite a un cliente realizar consultas genuinas o malignas. El proyecto OpenResolver[21] es una instancia que recolecta información de los servidores OpenDNS, creando conciencia y haciendo un llamado a sus administradores a realizar recursión sólo a su red. Luego los 3 componentes del ataque causan una amplificación de proporciones[3]., causando un cuello de botella inmediato, saturando la red de la víctima. A continuación se listan las amplificaciones, con : X : Amplificación DNS (TXT) Y :Cantidad de Atacantes (Botnet) Z : Número de Servidores OpenDNS (i) 1 Paquete Falso = Bytes 1 servidor OpenDNS Víctima recibe X Bytes por petición. (ii) Y * 1 Paquete Falso 1 servidor OpenDNS Víctima recibe Y X Bytes por petición. (iii) Y * 1 Paquete Falso Z * 1 servidor OpenDNS Víctima recibe Z Y X Bytes por petición. Lo anterior quedo demostrado en la práctica en el ataque iniciado el 18 de Marzo del 2013 en contra de Spamhaus, organización que monitorea el spam enviado en internet, creando y actualizando listas negras que permiten a miles de servidores de correo bloquear estos correos no deseados. Dado que la industria del SPAM mueve millones de dolares[22], es facil para Spamhaus ser una víctima habitual de este tipo de ataques, adaptando medidas paliativas. Sin embargo, la magnitud de este ataque llevo a Spamhaus a verse en la obligación de recurrir a Cloudfare, una empresa proveedora de contenido, que mediante la distribución de sus datacenters y el balanceo de carga otorgado por el protocolo Anycast, lo que permitió a Spamhaus volver a operar con normalidad. La cantidad de tráfico generada oscilaba entre los 75 y los 120 Gbps, por lo que cualquier intento de respuesta que no fuese vía infraestructura era infructuoso. De este punto, es donde Anycast, que se puede tomar como la combinación entre Unicast y Multicast, ya que de un origen hay un destinatario, que sin embargo pertenece a un set de destinatarios posibles, es decir, funciona como Multicast pero en vez de replicar a todos los destinatarios, selecciona uno. En el caso de Cloudfare, ellos lo configuran de modo que nodo destinatario seleccionado, sea el que tiene la menor distancia o número de hops entre medio. Como medidas paleativas existen los firewalls que bloquean cualquier paquete UDP mayor a 512 bytes, así como existe Literatura[23] que sugiere que al aumentar sospechosamente la cantidad de paquetes tipo Response, sin haber realizado solicitudes, es decir, paquetes tipo Request, se puede sospechar el que se esta en el inicio de uno de estos ataques. La figura 2 ilustra los pasos que debe realizar un atacante desde la planificación a la ejecucción del ataque, y se listan a continuación: 1. El atacante debe crear o ganar acceso a un servidor DNS, de forma de manipular un archivo DNS que contenga la información de uno o más sitios web, con el fin, de agregar o modificar registros como el TXT, para así lograr la primera amplificación. 2. A su vez, el atacante debe obtener un listado de Servidores OpenDNS, para conseguir la mayor amplificación posible en este aspecto, así como diversificar los origenes de las peticiones falsas. 3. Se debe crear el código generador del mensaje falso, en el cual es de suma importancia esconder la dirección original 3

4 y reemplazarla con la IP de la víctima, realizando lo que se denomina Spoofing. 4-7 Se ejecuta el paso 3, enviando las peticiones falsas a los servidores encontrados en el paso 2, los cuales consultan al servidor contaminado del paso 1, generando en la víctima el ataque. representan 2 sitios web atacados, los que se denominaron zona1.cl y zona2.cl, cada una configurada de manera estandar como se indica en el anexo, teniendo zona1.cl un registro TXT 1152 Bytes y zona2.cl con un registro TXT de 512 Bytes. De forma de lo anterior funcione se debe editar el archivo named.conf.defaultzones en /etc/bind, e iniciar o reiniciar el servicio bind (service bind restart). III. Figure 2: Secuencia del Ataque Implementación En esta sección se indican los pasos realizados para lograr un módelo a escala de un escenario real, permitiendo generar replicas en un ambiente controlado, con el fin de estudiar las posibles soluciones. Las explicaciones siguientes se complementan con los aspectos técnicos explicitados en el anexo. Como lo indica la figura 2, son necesarios el desarrollo técnico de los 3 primeros pasos, ya que la base de esta construcción determina la solidez del ataque. Para el primer y el segundo paso, se utilizo una máquina en la cual se instalo Debian 6, conocido como Wheezy, con la opción de instalar BIND[24], que es la implementación del protocolo DNS para linux. Una vez instalado, se crearon 2 zonas, las cuales Para replicar el sistema de OpenDNS, es necesario realizar unas modificaciones a la instalación por defecto de BIND, por lo que en el archivo named.conf.options en /etc/bind, permitiendo la recursión y las consultas desde cualquier origen. Tanto el servidor OpenDNS y las zonas modificadas con registros TXT malignos se alojan en el mismo servidor, al cual nos referiremos como ODNS. El tercer paso consiste en la creación de un script que permitiese enviar un paquete DNS (Capa 7), mediante UDP (Capa 4), falsificando la dirección IP de origen (Capa 3). Lo anterior, se logra utilizando Scapy[11], una herramienta de seguridad escrita en python que permite lo anterior, estando presente en los repositorios de múltiples sistemas operativos. packet = IP(src=victimsIP, dst=opendnsip)/udp()/ 4

5 DNS(rd=1,qd=DNSQR(qname="zona1.cl",qtype="TXT")) El desglose del paquete presenta en primer lugar la manipulación de IP, donde se puede dejar en los campos src (Origen) y dst (Destino), las IPs que el atacante estime conveniente siendo la IP de destino la de un servidor OpenDNS. A su vez, es necesario que el medio por donde salga el paquete a internet, es decir, el primer router o modem, no verifique la legitimidad de este. Luego, se indica mediante UDP, el protocolo a utilizar en la capa de transporte. Finalmente esta la petición DNS, una petición normal con rd= 1, lo que permite la recursividad de la consulta y con qd como el tipo comando DNS que se realiza, el que es una consulta (DNS Query, DNSQR), la que consulta por el nombre de dominio zona1.cl, en específico al registro TXT. Se utilizarón dos computadores víctimas, uno fue una instancia micro de Amazon Web Services (AWS), con 512 Mb de Ram y su IPv4 pública , mientras que la otra era una máquina virtual (DI) alojada en el sistema de virtualización Ovirt del LabComp, la cual contaba con una IPv4 pública del segmento /26. En ambas los firewalls estaban configurados para permitir el paso de datos por el puerto 53 en UDP y TCP. IV. Experimentación El primer elemento a registrar fue en envío y correcta recepción de una paquete con origen falso en los servidores de destino. Esto se puede comprobar usando wireshark o tshark en las máquinas respectivas, teniendo que haber un registro de paquete enviado en el computador atacante y un registro de un paquete recibido en la máquina víctima. El tamaño de cada uno de estos paquetes debe ser congruente, lo cual se comprueba parcialmente con la evidencia registrada en la máquina AWS. [root@atacante ~]# tshark -r SpoofDNSProof > DNS 68 Standard query TXT lpspa.cl [root@victima ~]# tshark -r SpoofDNSProofReceived > DNS Standard query response TXT A pesar de haber llegado el paquete falso, este no llego en el tamaño deseado. Al utilizar la herramienta dig en la víctima AWS, consultando por el registro TXT de zona1.cl se obtiene que el paquete es demasiado grande por lo que reintenta el envío mediante TCP, fracasando el ataque por el resto del mensaje que se intenta reenviar, lo que deja un factor de amplificación de sólo 7 veces. Esto es causado por una política de algún firewall existente entre el atacante y la máquina AWS, lo cual es conocido como una medida paliativa existente. Al realizar el envío falso a la máquina DI el paquete llega completo, por lo que por la claridad del experimento se elige esta víctima. Una vez comprobado el funcionamiento del ataque, se procede a realizar este contra la máquina DI, con un atacante y un servidor OpenDNS, el servidor creado para la experiencia, llamado ODNS. Durante el ataque, se monitorea con wireshark la capacidad de enviar paquetes por minuto, lo cual arroja un resultado de 2000, los que multiplicados por el tamaño de un paquete, indican que el gasto que se genera en el ancho de banda del atacante bordea los 120Kb por minuto. A su vez, en la víctima DI, con la zona1.cl se genera un daño teórico de 2.1 Mb por minuto. La zona2.cl causa un daño teórico de 1 Mb por minuto. Cada ataque no tuvo una duración de más de 4 minutos, oscilando los diversos intentos entre los 2 y los 3 minutos. IV.1 Resultados La práctica del ataque entrega los siguientes gráficos, los que fueron obtenidos con la herramienta ntop[6], instalada en las víctimas. 5

6 Figure 3: Registro del 2do ataque existoso Figure 4: Zoom del registro del 2do ataque existoso Figure 5: Costo Atacante 6

7 Los gráficos 3 y 4 muestran que se logra un ataque no menor considerando que no se utilizó un tamaño de registro TXT demasiado grande y que se dejo el factor de amplificación por cantidad de atacantes en 1 y por servidores OpenDNS en 1. El gráfico 5 comprueba el bajo costo de ancho de banda de un atacante. El gráfico 6 es el reflejo de un ataque no exitoso. La gráfica 7 muestra la serie de ataques realizados, resaltandose el ataque exitoso por sobre los demás intentos. Figure 6: Ataque no exitoso Figure 7: Registro de diversos intentos 7

8 V. Conclusiones La efectividad del ataque queda demostrada dado su bajo costo de red del atacante, así como el efecto que surge tras cada ataque, el que deja un cuello de botella que perdura en el tiempo, en el servidor OpenDNS queda una cola de peticiones, las que aún cuando finaliza el ataque, siguen llegando a la víctima. No se logra en todos los casos dejar inhabilitado el acceso a la máquina, sin embargo es constante el resultado de dificultar el acceso a esta, en especial la carga de los gráficos obtenidos en las víctimas en tiempo real. En otro aspecto, este ataque al ser una modificación de la lógica del Smurff Attack, permite extrapolar que aunque se logre palear la amplificación DNS, otro servicio UDP podrá ser fuente de un mal uso, como lo podría ser una falsificación múltiple de paquetes NTP con el fin de desorientar a la víctima o simplemente colapsar su red. La única contramedida conocidas y efectiva es el balancear la carga entre diversos servidores repartidos en distintas ubicaciones geográficas, lo que lo hace una medida inaccesible para la gran mayoría de las potenciales víctimas. A su vez, mientras existan servidores OpenDNS, en la cantidad que existen hoy día, sólo se puede esperar que los records en cuanto a la magnitud del ataque se sigan superando. Es sabido que al bloquear las peticiones no solicitadas se refleja el ataque en el servidor OpenDNS, sin embargo, si existiese una blacklist de este tipo de servidores, la cual podría nacer de un refinamiento del listado que genera el Open Resolver Proyect, se podría discriminar entre una reflexión a un servidor mal configurado y uno que no, lo cual hace que se tenga un nuevo discriminante para tomar esta decisión. References [1] TXT Records Size forum/?fromgroups#!topic/ comp.protocols.dns.bind/x4vdl9xi7xs [2] Template DNS [3] Anatomy of a DNS DDoS Amplification Attack, David Piscitello, ICANN SSAC Fellow [4] Block Iptables port [5] TCPDump HowTo [6] Ntop Monitoring Tool [7] The Anonymous WikiLeaks protests are a mass demo against control /dec/17/anonymous-wikileaks-protest-amazon-mastercard [8] Columbia, CS, Network Security - COMS W smb/classes/f06/l22.pdf [9] Largest DDoS Attack [10] Mausezahn traffic Generator [11] Scapy, packet manipulation tool [12] Ming Luo; Tao Peng; Leckie, C., "CPU-based DoS attacks against SIP servers," Network Operations and Management Symposium, NOMS IEEE, vol., no., pp.41,48, 7-11 April stamp.jsp?tp=&arnumber= &isnumber= [13] Botnet definition 8

9 [14] Preventing Smurf Attacks [15] Fraggle Attack [16] DDoS Attacks are Increasing in Frequency and Severity âăş Study [17] Low Orbit Ion Cannon [18] Recursive DNS, Why it s not recommended? /whatis-recursive-dns-and-why-is-it-not-recommended [19] Internet Engineering Task Force [20] Pro DNS and Bind Book, 1ra Edición, 24/03/ [21] Open Resolver Proyect [22] Infographic - FastCompany - [23] A Fair Solution to DNS Amplification Attacks -Kambourakis, Georgios, et al. Digital Forensics and Incident Analysis, WDFIA Second International Workshop on. IEEE, [24] Berkeley Internet Name Domain- Todos los links activos al 6 de Septiembre del 2013 VI. Anexos VI.1 DNS El protocolo de búsqueda de dominio de nombres o DNS por su sigla en ingles, cumple la función de transformar una dirección url a una IP, con el fin de poder utilizar un denominador para distintos servidores más cercano que un conjunto de números. Este protocolo pertenece a la capa de aplicaciones o capa 7 según el modelo OSI. Figure 8: Búsqueda DNS 9

10 La forma en que opera una consulta DNS se puede apreciar en la Figura 8, siendo el desglose el siguiente: Se puede apreciar que un cliente realiza la consulta por el nombre a su servidor DNS, que puede ser el que provee su compañia proveedora de internet o alguno disponible como el de Google. El servidor DNS realiza la consulta internamente, de manera recursiva,, la cual es analizada de derecha a izquerda, tomando inicialmente lo que se denomina como TLD, que en el caso sería org, a uno de los servidores root, el cual le indica la dirección IP del servidor que maneja ese TLD. Luego, el servidor DNS le realiza la consulta al servidor de.org sobre wikipedia.org, obteniendo la respuesta del servidor de nombres encargado de esa dirección. Finalmente, el servidor de nombres de wikipedia.org le entrega una dirección IP del servidor que aloja la página, dirección que le entrega al realizador original de la consulta para que este pueda acceder a esa IP para ver su contenido. Este procedimiento es conocido como búsqueda recursiva o recursión. Esta recursión es correcta si y sólo si el servidor DNS le responde a clientes que esten dentro de su red, subred o sea de confianza. De lo contrario, al responder cualquier petición son denominados servidores OpenDNS. Desde sus comienzos en 1983, DNS entrega paquetes de respuesta a las consultas como la anterior mediante el protocolo UDP, con un tamaño máximo de 512 bytes. Desde 1999 es posible transferir una respuesta más grande, siendo común el usar 4KB, debido a la mayor información disponible. Lo anterior es debido a la aprobaciín del RFC 2671 o EDNS0, el cual es un mecanismo de extension para DNS. Entre las consultas posibles, existen distintos tipos, siendo los más comunes: Tipo A AAAA NS MX TXT CNAME Descripción Indica la dirección IPv4 del servidor host con el contenido del dominio buscado Indica la dirección IPv6 del servidor host con el contenido del dominio buscado Indica el servidor de nombres a cargo del dominio Indica el servidor de correo a cargo del dominio Contiene información adicional del dominio, como filtros de spam Alias de un dominio Table 1: Tipos de records DNS más comunes A diferencia de una consulta de un cliente a un servidor DNS, los servidores DNS se comunican entre si mediante el protocolo TCP en el mismo puerto 53. Como buenas prácticas para un servidor DNS, se recomienda que permita recursión sólo para consultas realizadas dentro de su zona. VI.2 HowTo: DDos with DNS Amplification Pasos para replicar un ataque en un ambiente controlado. 1. Servidor DNS: Se instala Debian 6 en su versión estable, cuyo nombre código es Squeeze con la función de servidor DNS seleccionada entre los paquetes básicos. Los cambios a realizar a la configuración del S.O. instalado son: Firewall: Iptables controla el firewall en Squeeze mediante el archivo iptables.rules en la carpeta /etc. En caso de no existir el archivo, es conveniente realizar el comando iptables-save > iptables.rules. Luego, se agregan 2 reglas: 10

11 -A INPUT -p udp -m udp --dport 53 -j ACCEPT -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT Las que permiten la comunicación con los clientes y otros servidores DNS. DNS: La configuración por defecto para DNS en Debian esta en el archivo named.conf en la carpeta /etc/bind/, el cual inicialmente sólo incluye a 3 archivos, de los cuales nos interesa named.conf.options, que es aquel que filtra la recursión, la transferencia y a quienes se autoriza a realizar consultas al servidor. Se debe descomentar la sección forwarders y agregar las siguientes lineas al archivo: allow-transfer { /0; }; allow-query { /0 }; allow-recursion { /0; }; Esto permite obtener un servidor OpenDNS (recursión para todos), además de actuar como el servidor del Dominio hackeado o falso, ya que permite la transferencia a todos. A lo anterior, se debe agregar uno o más dominios, que deben ser configurados a modo de contener el registro TXT malicioso. Aquello se puede realizar teniendo como ejemplo el siguiente archivo[2]: $ORIGIN zona1.cl. $TTL IN SOA ns1.zona1.cl. hostmaster.zona1.cl. ( ; Serial ; Refresh 1800 ; Retry ; Expire 3600 ) ; Minimum IN NS ns1.zona1.cl. IN NS secundario.nic.cl. IN A IN MX 10 mail.zona1.cl. IN TXT "Contenido de 18 Bytes" www IN A mail IN A Lo anterior debe guardarse con el nombre dominio.tld.zone, que en este caso es template.cl.zone en /etc/bind. Finalmente se debe agregar al archivo named.conf.defaultzones en /etc/bind, lo siguiente para cada dominio: zone "zona1.cl" IN { type master; 11

12 }; file "/etc/bind/zona1.cl.zone"; notify yes; also-notify { ; }; # Notificando al servidor secundario allow-transfer { ; }; # Permite la transferencia de zona a # cualquiera que lo solicite Con lo anterior, al hacer una consulta del tipo dig any Servidor DNS> se tendrá una respuesta normal. 2. Activar EDNS0: Se puede observar que viene activado en la instalación base. 3. Crear entrada TXT de 4000 Bytes: El registro TXT para DNS puede variar entre 0 y 4096 bytes (Con EDNS0 Activado), sin embargo, el registro debe estar compuesto de substrings que no superen los 255 bytes de largo cada uno[1], de lo contrario, el servidor DNS no iniciará. Un registro correcto es de la forma IN TXT "Giant TXT record for DNS Amplification Testing, any questions, at leoxdxp on twitter or lepizar at inf dot utfsm dot cl Now Just more text text text text text DDoS text text text text text text more text text text text" " text DDoS text text text text text text more text text text text text DDoS text text text text text text more text text " "text text text DDoS text text text text text text more text text text text text DDoS text text " En donde se puede apreciar las comillas dobles entre substrings, lo cual permite la creacion de un string gigante. El string del ejemplo pesa 552 bytes. 4. Aplicar paquete UDP con IP Spoofeada: Utilizando la herramienta Scapy, mediante el uso del método IP(), se puede asignar tanto un origen como un destino. En este caso, el origen es la IP de la víctima y el destino el o los servidor OpenDNS. Además, Scapy permite elegir el protocolo mediante el cual será enviado el paquete, por lo que se utilizará el método UDP(). Finalmente, usando el método DNS(), se pasan los parámetros de la consulta como tal. La suma de lo anterior queda como: #!/usr/bin/python import sys from scapy.all import sr1,ip,dns,udp,dnsqr,send,sr victimsip = " " OpenDNSIP = " " packet = IP(src=victimsIP, dst=opendnsip)/udp( )/ DNS(rd=1,qd=DNSQR(qname="zona1.cl",qtype="TXT")) 12

13 while(1): send(packet) Para poder medir la salida como llegada del paquete, se recomienta dejar UDP( sport=53, dport=53 ), y con tcpdump[5] o wireshark filtrar el puerto, el protocolo y medir el contenido de este. Con ntop[6] se pueden tener gráficos en tiempo casi real para monitorear tamaño del tráfico generado. 13

Análisis de un ataque DDoS con Amplificación DNS

Análisis de un ataque DDoS con Amplificación DNS Análisis de un ataque DDoS con Amplificación DNS Leonardo Pizarro Universidad Técnica Federico Santa María lepizarr@inf.utfsm.cl July 11, 2013 I. Introducción En el presente documento se desarrolla un

Más detalles

TEMA 3. SERVICIO DHCP

TEMA 3. SERVICIO DHCP 1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Guia sobre como instalar un servidor DNS en ubuntu

Guia sobre como instalar un servidor DNS en ubuntu Guia sobre como instalar un servidor DNS en ubuntu DNS proviene de Domain Name Service. En internet, el Domain Name Service (DNS) almacena y asocia diversos tipos de información con nombres de dominio;

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER CONFIGURACION DEL SERVIDOR DNS.

SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER CONFIGURACION DEL SERVIDOR DNS. SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER CONFIGURACION DEL SERVIDOR DNS. ING. LUIS GARCIAS UNIVERSIDA DE CORDOBA FACULTAD DE CIENCIAS

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Servidor DNS. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor DNS. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor DNS. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Los seres humanos pueden ser identificados de muchas maneras. Los host de Internet tambien!! Un identificador

Más detalles

POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015.

POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015. POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO Políticas en vigor a partir del 5 de Diciembre de 2015. 1. DEFINICIONES. Los términos definidos en esta sección podrán ser utilizados en las presentes políticas

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Servidores de nombres de dominio (DNS) Jesús Torres Cejudo

Servidores de nombres de dominio (DNS) Jesús Torres Cejudo Zonas Zona de Búsqueda Directa.- Las resoluciones de esta zona devuelven la dirección IP correspondiente al recurso solicitado; este tipo de zona realiza las resoluciones que esperan como respuesta la

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Instalación del servidor DNS bind http://www.ite.educacion.es/formacion/materiales/85/cd/linux/ m2/servidor_dns_bind9.html

Instalación del servidor DNS bind http://www.ite.educacion.es/formacion/materiales/85/cd/linux/ m2/servidor_dns_bind9.html Instalación del servidor DNS bind http://www.ite.educacion.es/formacion/materiales/85/cd/linux/ m2/servidor_dns_bind9.html Si con las posibilidades que nos ofrece dnsmasq no son suficientes para nuestra

Más detalles

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Problema En la red todo equipo esta identificado por numero especifico llamado Numero IP. El numero IP es un conjunto de 4 numero binarios (ej: 200.124.31.10). Cada persona desea

Más detalles

Registros de recursos DNS. Javier Rodríguez Granados

Registros de recursos DNS. Javier Rodríguez Granados Registros de recursos DNS. Javier Rodríguez Granados Registros de Recursos (RR) Para resolver nombres, los servidores consultan sus zonas. Las zonas contienen registros de recursos que constituyen la información

Más detalles

TUTORIAL INSTALACIÓN Y CONFIGURACIÓN SERVIDOR DNS BIND9 NET-DAEMONS ADRIAN PEÑA JOHAN LOPEZ FELIPE PANIAGUA RICARDO HENAO LINA MCKOLL

TUTORIAL INSTALACIÓN Y CONFIGURACIÓN SERVIDOR DNS BIND9 NET-DAEMONS ADRIAN PEÑA JOHAN LOPEZ FELIPE PANIAGUA RICARDO HENAO LINA MCKOLL TUTORIAL INSTALACIÓN Y CONFIGURACIÓN SERVIDOR DNS BIND9 NET-DAEMONS ADRIAN PEÑA JOHAN LOPEZ FELIPE PANIAGUA RICARDO HENAO LINA MCKOLL ADMINISTRACION DE REDES SENA 2009 Este tutorial está hecho con el fin

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

[CONFIGURACIÓN DE DNS]

[CONFIGURACIÓN DE DNS] 2010 C.I.F.P Juan de Colonia Yuliyan Tsvetanov Marinov [CONFIGURACIÓN DE DNS] A través de este documento se verán las generalidades del servicio de resolución de nombres (DNS) y como configurarlo bajo

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS)

Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS) Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS) Servidores de nombres de dominio (DNS) ZONAS. AUTORIDAD. REGISTRO DE RECURSOS (RR) ZONA DE BÚSQUEDA Zonas Zona de Búsqueda Directa. Las resoluciones

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez

DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008 Domain

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

qwertyuiopasdfghjklzxcvbnmqwerty

qwertyuiopasdfghjklzxcvbnmqwerty qwertyuiopasdfghjklzxcvbnmqwerty Practica linux uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui Practica linux opasdfghjklzxcvbnmqwertyuiopasdfg

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho

Más detalles

INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III

INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Servidor DNS en Centos. Programa Gestión de Redes de Datos. Ficha 259747. Aprendiz Gustavo Medina Fernando Patiño Luis F.

Servidor DNS en Centos. Programa Gestión de Redes de Datos. Ficha 259747. Aprendiz Gustavo Medina Fernando Patiño Luis F. Servidor DNS en Centos Programa Gestión de Redes de Datos Ficha 259747 Aprendiz Gustavo Medina Fernando Patiño Luis F. Montenegro German Leal Instructor Servicio Nacional de Aprendizaje SENA Medellín 2012

Más detalles

DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL.

DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL. INTRODUCCIÓN. Como detectar un host dentro de una red? Si millones de ellos se encuentran conectados, sabiendo además que éstos pertenecen a organizaciones, grupos, países y zonas geográficas diferentes.

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Sistema de Nombres de Dominio (DNS/BIND) Curso de Configuración De DNS. Octubre, 2014 ADSIB

Sistema de Nombres de Dominio (DNS/BIND) Curso de Configuración De DNS. Octubre, 2014 ADSIB Sistema de Nombres de Dominio (DNS/BIND) Curso de Configuración De DNS Sistema de Nombres de Dominio (DNS/BIND) Introducción Historia de DNS Red ARPANET en los 70 Nombre amaru 21 platon 23 evo 24 lapaz

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

MANUAL DE CONFIGURACION DE BIND 9

MANUAL DE CONFIGURACION DE BIND 9 Instalación y Configuración de un servidor DNS (BIND) en Linux Ubuntu y dos clientes en Windows. Decides instalar un servidor DNS (BIND) en un equipo Linux con el nuevo dominio, para poder administrarlo.

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Servicio de resolución de nombres (DNS)

Servicio de resolución de nombres (DNS) Servicio de resolución de nombres (DNS) La funcionalidad de DNS (Domain Name System) es convertir nombres de máquinas, legibles y fáciles de recordar por los usuarios, en direcciones IP y viceversa. El

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Prácticas con NetGUI Práctica 5

Prácticas con NetGUI Práctica 5 Prácticas con NetGUI Práctica 5 Arquitectura de Redes de Ordenadores Arquitectura de Internet Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2011 Resumen En esta práctica se aprende

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Componentes del servicio de nombres de dominio. Javier Rodríguez Granados

Componentes del servicio de nombres de dominio. Javier Rodríguez Granados Componentes del servicio de nombres de dominio. Javier Rodríguez Granados Complementos principales Los Clientes DNS: Un programa cliente DNS que se ejecuta en el ordenador del usuario y que genera peticiones

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Servidor DNS. Son servicios que contestan las consultas realizadas por los Clientes DNS. Hay dos tipos de servidores de nombres:

Servidor DNS. Son servicios que contestan las consultas realizadas por los Clientes DNS. Hay dos tipos de servidores de nombres: Servidor DNS DNS (acrónimo de Domain Name System) es una base de datos distribuida y jerárquica que almacena la información necesaria para los nombre de dominio. Sus usos principales son la asignación

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 6) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 6) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas DNS: Domain Name System El Domain Name System (DNS) es una base de datos distribuida que las aplicaciones de Internet utilizan para mapear nombres de máquinas y las direcciones IP correspondientes. Los

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles