ASEGURANDO SERVICIOS DE RED, UTILIZANDO TCP WRAPPERS EN LINUX

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ASEGURANDO SERVICIOS DE RED, UTILIZANDO TCP WRAPPERS EN LINUX"

Transcripción

1 Universidad Metropolitana Facultad de Ingeniería Escuela de Ingeniería de Sistemas ASEGURANDO SERVICIOS DE RED, UTILIZANDO TCP WRAPPERS EN LINUX Gianfranco Samuele Luigi Vellucci Tutor: Ing. Ricardo Strusberg Caracas, Marzo 2001

2 DERECHO DE AUTOR Cedo a la Universidad Metropolitana el derecho de reproducir y difundir el presente trabajo, con las únicas limitaciones que establece la legislación vigente en materia de autor. En la ciudad de Caracas, a los 28 días del mes de febrero de 2001 Gianfranco Samuele Luigi Vellucci

3 APROBACIÓN Considero que el Trabajo de Grado titulado Asegurando servicios de red con los TCP Wrappers en Linux Elaborado por los ciudadanos Gianfranco Samuele Luigi Vellucci Para optar por el título de INGENIERO DE SISTEMAS Reúne los requisitos exigidos por la Escuela de Ingeniería de Sistemas de la Universidad Metropolitana, y tiene meritos suficientes como para ser sometido a la presentación y evaluación exhaustiva por parte del jurado examinador que se designe. En la ciudad de Caracas, a los 28 días del mes de marzo de 2001 Ing. Ricardo Strusberg

4 ACTA DE VEREDICTO Nosotros, los abajo firmantes, constituidos como jurado examinador y reunidos en Caracas, el día de Marzo de 2001, con el propósito de evaluar el Trabajo de Grado titulado. Asegurando servicios de red, utilizando TCP Wrappers en Linux Presentado por los ciudadanos Para optar al título de Emitimos el siguiente veredicto: Gianfranco Samuele Luigi Vellucci INGENIERO DE SISTEMAS Reprobado Aprobado Notable Sobresaliente Sobresaliente con mención honorífica Observaciones: Ing. Ricardo Strusberg Ing. Vincenzo Mendillo Ing. Teodoro Lobo

5 ÍNDICE DE CONTENIDO ÍNDICE DE CONTENIDO...I LISTA DE FIGURAS...II LISTA DE TABLAS... V RESUMEN...VI INTRODUCCIÓN... 1 I. MARCO TEORICO... 3 I.1 Antecedentes de los TCP Wrappers... 4 I.2 El Demonio Central de Servicios de red (inetd)...18 I.3 El Demonio Manejador del Registro de logs (syslogd)...21 I.4 Definición de los TCP Wrappers (tcpd)...22 I.5 Funcionamiento de los TCP Wrappers...23 I.6 Entornos Gráficos KDE y GNOME...30 I.7 Webmin (Sistema de Administración a Distancia)...33 II. MARCO METODOLÓGICO...40 II.1 Fase de planeación y elaboración...46 II.2 Fase de análisis...54 II.3 Fase de diseño...61 II.4 Fase de construcción...65 III. DESARROLLO...66 III.1 Desarrollo de Kwrapper...66 III.2 Desarrollo del Módulo de TCP Wrappers para Webmin...73 IV. RESULTADOS...81 CONCLUSIONES RECOMENDACIONES GLOSARIO REFERENCIAS BIBLIOGRAFICAS APÉNDICE A.: Archivo de Configuración inetd.conf APÉNDICE B: Características de Linux APÉNDICE C. Qué es Código Abierto? I

6 LISTA DE FIGURAS Figura 1.- El demonio inetd atiende los puertos de red para los servicios ftp, telnet y finger... 6 Figura 2.- El demonio inetd ha dado inicio un proceso servidor telnet que conecta al usuario a un proceso denominado login Figura 3.- El programa servidor de telnet ha sido transferido a otro lugar, y el TCP Wrapper ha tomado su lugar Figura 4.- El programa TCP Wrapper ha iniciado el servidor telnet y no vuelve a participar en la conexión... 8 Figura 5.- Primeras conexiones del cracker observadas con el programa TCP Wrapper... 8 Figura 6.- Archivos útiles en el control de acceso Figura 7.- Un bosquejo de actividades en una red informática Figura 8.- Resultado al aplicarse un proceso de reverso del servicio finger Figura 9.- Ejemplo de una trampa de arena sobre el servicio tftp...15 Figura 10.- Muestra del contenido generado en el archivo de registro de logs, de conexiones rechazadas...15 Figura 11.- Reverso del servicio finger, de un usuario conectado Figura 12.- Intercepción y filtrado de los TCP Wrappers en solicitudes de servicio...24 Figura 13.- Modelo conceptual...55 Figura 14.- Diagrama de secuencia del sistema para el caso de uso proteger servicio Figura 15.- Diagrama de secuencia del sistema para el caso de uso definir política...57 Figura 16.- Diagrama de secuencia del sistema para el caso de uso configuración de reglas...57 II

7 Figura 17.- Diagrama de interacción: administrador sistema...62 Figura 18.- Diagrama de interacción: protección de los servicios con TCP Wrappers...62 Figura 19.- Diagrama de interacción: definición de las políticas de control...63 Figura 20.- Diagrama de interacción: definición de las reglas de control...63 Figura 21.- Diagrama de diseño de clases...64 Figura 22.- Menú principal del Kwrapper...82 Figura 23.- Listado de servicios manejados por el inetd...82 Figura 24.- Pantalla de control de acceso Figura 25.- Pantalla de servicios ofrecidos por webmin...84 Figura 26.- Página principal de los TCP Wrappers en webmin...85 Figura 27.- Detalles del servicio de red...86 Figura 28.- Página donde se añade una regla...87 Figura 29.- Página donde se modifica una regla...88 Figura 30.- Resultado de ejecutar telnet desde la IP en prueba 1-A...92 Figura 31.- Resultado de ejecutar ftp desde la IP en la prueba 1-A...93 Figura 32.- Resultado de ejecutar telnet desde la IP en la prueba 1-A...93 Figura 33.- Resultado de ejecutar ftp desde la IP en la prueba 1-A...94 Figura 34.- Resultado de ejecutar telnet desde la IP en la prueba 1-B Figura 35.- Resultado de ejecutar ftp desde la IP en la prueba 1-B III

8 Figura 36.- Resultado de ejecutar telnet desde la IP en la prueba 1-B...95 Figura 37.- Resultado de ejecutar ftp desde la IP en la prueba 1-B Figura 38.- Archivo /etc/security/banners/allow/in.telnetd...97 Figura 39.- Archivo /etc/security/banners/deny/in.telnetd...97 Figura 40.- Resultado de ejecutar telnet desde la IP en la prueba 2-A...98 Figura 41.- Resultado de ejecutar ftp desde la IP en la prueba 2-A...98 Figura 42.- Resultado de ejecutar telnet en la prueba 2-A, desde la IP Figura 43.- Resultado de ejecutar ftp en la prueba 2-A, desde la IP Figura 44.- Resultado de la ejecución del comando spawn enviando un IV

9 LISTA DE TABLAS Tabla 1.- Ejemplo de pares cliente-servidor bajo protocolo TCP/IP y sus aplicaciones... 6 Tabla 2.- Wildcards en los archivos de control de acceso...26 Tabla 3.- Sintaxis para definir clientes en los archivos de control de acceso...27 Tabla 4.- Comandos que extienden las capacidades de los archivos de control de acceso...28 Tabla 5.- Variables que recolectan información del cliente y del servidor Tabla 6.- Caso de uso proteger servicio...52 Tabla 7.- Caso de uso definir política de control de acceso a servicios Tabla 8.- Caso de uso configurar el control de acceso a servicios Tabla 9.- Contrato seleccionar servicio Tabla 10.- Contrato wrapp servicio...58 Tabla 11.- Contrato seleccionar política control...59 Tabla 12.- Contrato activar política de control...59 Tabla 13.- Contrato especificar cliente Tabla 14.- Contrato especificar comandos Tabla 15.- Contrato activar regla V

10 RESUMEN Asegurando servicios de red utilizando TCP Wrappers en Linux Autores: Gianfranco Samuele Luigi Vellucci Caracas, Febrero 2001 El presente informe describe la investigación realizada para el diseño y desarrollo de dos aplicaciones que tienen como función específica, facilitar por medio de una interfaz visual el manejo y configuración de una herramienta de seguridad denominada TCP Wrappers. Esta herramienta tiene la capacidad de definir las restricciones de acceso a los diferentes servicios de red que provee un host específico. Los objetivos específicos de este trabajo fueron: proveer una interfaz visual, con capacidad de conexión interplataforma para la gestión de los TCP Wrappers, proveer los mecanismos para la administración y consulta de las listas de restricciones de control de acceso y bitácora de las conexiones UDP y TCP manejadas por el demonio inetd y desarrollar una herramienta independiente de la distribuciones Linux existentes. Con el propósito de cumplir dichos objetivos se realizó un estudio del funcionamiento de los TCP Wrappers utilizando la metodología UML y el uso como plataforma base para el desarrollo de este trabajo el sistema operativo Linux en conjunto con lenguajes de programación tales como: PERL, HTML, Python y GTK. El contenido del presente informe tiene como base fundamental el conocimiento para definir reglas de restricciones en los archivos de control de acceso de los TCP Wrappers; igualmente fue necesario comprender la estructura del sistema de administración a distancia (webmin), y el conocimiento básico acerca de los entornos gráficos más utilizados en Linux tales como: KDE y GNOME. VI

11 INTRODUCCIÓN Con el constante avance de la tecnología, la necesidad casi obligada de obtener y hacer uso de la información en forma instantánea, ha generado en la sociedad actual una necesidad de estar conectado en red bien sea para realizar actividades laborales, de entretenimiento, búsqueda de información o simplemente para estar actualizado con el mundo que nos rodea. Sin embargo, debido a la gran cantidad de personas que hoy en día pueden tener acceso a los diferentes sistemas de computación, en ocasiones se hace uso de este medio informático para ejercer acciones que violentan los diferentes sistemas computacionales existentes. Es por ello que surge la necesidad de incrementar y mejorar los sistemas de seguridad en el cual se ven involucradas peticiones de servicio de red emitidas por un cliente y la respuesta a los servicios solicitados por parte del sistema, de modo que no exista o sea casi nulo el riesgo de ataques informáticos. Debido a esta problemática, aparece la necesidad de establecer un esquema de seguridad para el control y acceso a los servicios dentro de un sistema. Entre los mecanismos existentes, uno de estos se denomina TCP Wrappers, el cual funciona en diferentes sistemas operativos basados en UNIX. El mismo representa la base fundamental para la elaboración del presente trabajo. Los TCP Wrappers tienen como función principal controlar el acceso a los diferentes servicios de red que ofrece un sistema específico, el cual utiliza ciertos mecanismos esenciales al momento de ocurrir una solicitud de un servicio de red para posteriormente prestar dicha petición. A partir de este

12 hecho surge otra necesidad, como es la de disponer de una interfaz gráfica la que funcione en forma local y a distancia, que tenga como finalidad permitir la configuración y manejo de los TCP Wrappers. Debido a esto, los objetivos planteados para el siguiente trabajo fueron: Desarrollar una interfaz sobre el sistema operativo Linux que funcione bajo los dos entornos gráficos de gran estabilidad y mayor crecimiento tales como: KDE y GNOME. Crear un módulo dentro de la aplicación de administración a distancia Webmin que permita el manejo y control de los TCP Wrappers a distancia. Facilitar las consultas a los archivos que registran la bitácora de acceso a los diferentes servicios que son protegidos por los TCP Wrappers. Es conveniente, para establecer un nivel de seguridad confiable en el área de redes, hacer uso de varios mecanismos de seguridad que se complementen entre sí para reducir los riesgos de ataque. 2

13 I. MARCO TEORICO En este capítulo se exponen los diferentes tópicos que sirvieron de base para la realización de este trabajo. Previo a describir el proceso de desarrollo de las herramientas que permiten el manejo de los TCP Wrappers, se expone la información necesaria a evaluar y de esta manera justificar las diferentes decisiones que se tomaron en el diseño e implementación de las aplicaciones que se presentan en este trabajo. Los tópicos que integran este capítulo son los siguientes: Antecedentes de los TCP Wrappers: En esta sección se describe la historia que fundamenta la elaboración del programa principal de los TCP Wrappers. Definiciones y funciones del demonio central de Servicios de red (inetd) y el demonio 1 manejador del registro de logs (syslogd): En esta sección se explican las definiciones de los demonios inetd y syslogd y sus respectivas funciones dentro de la ejecución de los TCP Wrappers. Definición de los TCP Wrappers (tcpd): Se explica el funcionamiento del demonio tcpd y los archivos que se utilizan para la configuración de los TCP Wrappers. Entornos gráficos KDE y GNOME: En esta sección se muestra una breve explicación acerca de los entornos gráficos que son los más utilizados 1 Programa que se ejecuta en background en sistemas UNIX 3

14 por su robustez y estabilidad. Sistema de Administración a Distancia (Webmin): En esta sección se especifican los pasos a seguir para la construcción de módulos para Webmin, así como las diversas funciones que pueden ser ejecutadas en esta aplicación. I.1 Antecedentes de los TCP Wrappers A mediados de 1991, Wietse Venema [V93] presenció en repetidas oportunidades una acción lesiva o ataque. Él relata que en la Universidad de Tecnología de Eindhoven en Holanda fue víctima de un fuerte ataque de un cracker informático quien había logrado adquirir permisos de root dentro del sistema en reiteradas ocasiones. Esta situación es considerada un problema grave en la seguridad de la universidad, ya que el cracker tenía ciertos conocimientos de comandos que utilizados por error o con malas intenciones pueden causar severos daños y/o pérdidas considerables al sistema operativo. Uno de los comandos preferidos ejecutados por el cracker fue el rm -rf /, el cual representa una ejecución tan destructiva como el comando format en MS-DOS. Usualmente el daño es reparable mediante la recuperación de los datos a través de los denominados backups o cintas y/o dispositivos de respaldo, pero aún así los afectados pierden gran parte del trabajo realizado hasta ese momento. 4

15 Estos incidentes provocaron un arduo proceso de investigación con el objetivo de conocer la procedencia del individuo autor de los daños ocasionados al sistema. La investigación se tornó compleja debido a que el cracker eliminaba todo tipo de trazas o huellas de forma efectiva. Fue uno de los hallazgos de la investigación fue que el cracker vigilaba el comportamiento de los usuarios en la red haciendo uso del servicio denominado finger. Este ofrece información acerca de los usuarios del sistema. Para la ejecución del servicio finger no es requerida una clave de acceso y no es común mantener una bitácora de las diferentes acciones del mismo, lo que explica el hecho de que sus operaciones con el servicio finger permanecieran sin ser detectadas por el administrador del sistema. La reacción natural ante este problema, normalmente, es la de eliminar o no proveer el servicio de finger dentro del sistema operativo y red de computadores en cuestión. Sin embargo, se decidió que sería mucho más productivo mantener el servicio e investigar la procedencia de las peticiones al servicio finger. Para ilustrar la situación del problema y su solución, se procederá a definir con ciertos detalles una típica implementación de los servicios de red bajo protocolo TCP/IP en sistemas operativos UNIX. La mayoría de las aplicaciones que hacen uso del protocolo TCP/IP se basan en el modelo denominado cliente-servidor. Por ejemplo, cuando alguien hace uso del comando telnet para conectarse a un host, se ejecuta un proceso interno que realiza las funciones de un servidor telnet, y a su vez este proceso servidor posteriormente conecta al usuario a un proceso de 5

16 login. Algunos ejemplos de parejas cliente-servidor se muestran en la tabla 1. Cliente Servicio Aplicación Telnet telnetd Login remoto. Ftp ftpd Transferencia de archivos. Finger fingerd Información de los usuarios Systat systatd Información de los usuarios. Tabla 1.- Ejemplo de pares cliente-servidor bajo protocolo TCP/IP y sus aplicaciones. El camino usual para la ejecución es el de ejecutar un proceso denominado demonio el cual espera por todo tipo de conexiones entrantes a la red de computadores. Al momento en el cual se establece una conexión, este demonio (usualmente llamado inetd) ejecuta la aplicación que responde a la petición emitida por el cliente y posteriormente regresa a su estado inicial, a la espera de otras peticiones de servicios por parte de otras conexiones (véase figura 1 y figura 2). ftp user telnet client telnet inetd finger Figura 1.- El demonio inetd atiende los puertos de red para los servicios ftp, telnet y finger. 6

17 user telnet client telnet server login Figura 2.- El demonio inetd ha dado inicio un proceso servidor telnet que conecta al usuario a un proceso denominado login. Volviendo al relato anterior, cómo se podía obtener el nombre del host desde el cual el cracker realiza todas sus operaciones de espionaje?, a primera vista esto requeriría de cambios en los software de red existentes, sin embargo, existían algunos problemas para realizar estos cambios: No se tenía la licencia sobre el código fuente para los sistemas Ultrix, SunOS, y otras implementaciones de UNIX. Aunado a esto, tampoco se tenía el código fuente. El código fuente de la red de computadores de Berkeley (sobre el cual la mayoría de las implementaciones de redes comerciales UNIX TCP/IP son derivadas) estaba disponible, pero adaptarlo a este ambiente de trabajo requería de un esfuerzo considerable horas hombre de trabajo. Se requería una solución que resultara eficaz y que no implicara cambios en el software existente y que, eventualmente podría aplicarse en todos los sistemas UNIX. Se realizó un intercambio entre programas, se instalarían en otro computador ubicado en otro sitio los programas servidores de red ofrecidos por el fabricante y se instala un programa trivial en el lugar original en los cuales éstos residían. Al momento de ocurrir una conexión, este programa trivial sólo registraría el nombre del remote host (véase figura 3) y luego ejecutaría el programa servidor de red original que ha sido 7

18 solicitado (véase figura 4). user telnet client tcp wrapper logfile Figura 3.- El programa servidor de telnet ha sido transferido a otro lugar, y el TCP Wrapper ha tomado su lugar. user telnet client telnet server login Figura 4.- El programa TCP Wrapper ha iniciado el servidor telnet y no vuelve a participar en la conexión. Wrappers. Esta herramienta resultaría ser la primera versión de los TCP May 21 14:06:53 tuegate: systatd: connect from monk.rutgers.edu May 21 16:08:45 tuegate: systatd: connect from monk.rutgers.edu May 21 16:13:58 trf.urc: systatd: connect from monk.rutgers.edu May 21 18:38:17 tuegate: systatd: connect from ap1.eeb.ele.tue.nl May 21 23:41:12 tuegate: systatd: connect from mcl2.utcs.utoronto.ca May 21 23:48:14 tuegate: systatd: connect from monk.rutgers.edu May 22 01:08:28 tuegate: systatd: connect from HAWAII-EMH1.PACOM.MIL May 22 01:14:46 tuewsd: fingerd: connect from HAWAII-EMH1.PACOM.MIL May 22 01:15:32 tuewso: fingerd: connect from HAWAII-EMH1.PACOM.MIL May 22 01:55:46 tuegate: systatd: connect from monk.rutgers.edu May 22 01:58:33 tuegate: systatd: connect from monk.rutgers.edu May 22 02:00:14 tuewsd: fingerd: connect from monk.rutgers.edu May 22 02:14:51 tuegate: systatd: connect from RICHARKF.TCASSIS.ARMY.MIL May 22 02:19:45 tuewsd: fingerd: connect from RICHARKF.TCASSIS.ARMY.MIL May 22 02:20:24 tuewso: fingerd: connect from RICHARKF.TCASSIS.ARMY.MIL May 22 14:43:29 tuegate: systatd: connect from monk.rutgers.edu May 22 15:08:30 tuegate: systatd: connect from monk.rutgers.edu May 22 15:09:19 tuewse: fingerd: connect from monk.rutgers.edu May 22 15:14:27 tuegate: telnetd: connect from cumbic.bmb.columbia.edu May 22 15:23:06 tuegate: systatd: connect from cumbic.bmb.columbia.edu May 22 15:23:56 tuewse: fingerd: connect from cumbic.bmb.columbia.edu Figura 5.- Primeras conexiones del cracker observadas con el programa TCP Wrapper. 8

19 La primera versión de los TCP Wrappers incluía una cantidad mínima de código. Dado que este programa no intercambiaba ningún tipo de información con el cliente o con los procesos del servicio, esa misma versión pudo ser usada para muchos otros tipos de servicios de red. Como se muestra en la figura 5, cada conexión es registrada con los siguientes campos: fecha y hora de conexión, el nombre del localhost, el nombre del servicio solicitado y el nombre del remote host. Los ejemplos muestran que el cracker no sólo hace uso de terminales servidores por discado (dial-up terminal servers) tales como monk.rutgers.edu, sino que también ha penetrado en sistemas informáticos militares (.MIL) y universitarios (.EDU). El cracker realizó una serie de peticiones a los servicios de finger y systat, con el fin de conocer que usuarios se encontraban activos en los sistemas. Continuamente el cracker realizaba conexiones a través del servicio telnet, presumiblemente para realizar un único intento de conexión mediante un login para luego desconectarse inmediatamente y así evitar que el sistema generase un reporte por repetidos intentos fallidos de acceso. De esta forma, únicamente se podía detectar el lugar donde el cracker realizaba sus acciones delictivas, lo que representó un gran avance sobre el pasado, cuando solamente se sabía que algo había ocurrido. Uno de los problemas de esa solución es que al registrar toda la información de las conexiones y peticiones de servicios de red, se genera una gran cantidad de información dentro del archivo de registro y esto dificultaría la identificación del cracker. 9

20 motivos: Afortunadamente, el cracker fue fácil de rastrear por los siguientes Con frecuencia trabajaba de noche, momento en el cual existe poco movimiento en cuanto a otro tipo de actividades. Continuas conexiones a un número determinado de sistemas. El esparcir sus pruebas, lo ayudaría a esconder sus actividades. Sin embargo, reuniendo los archivos de registro de varios de los sistemas atacados, fue sumamente fácil observar cuándo se encontraba activo el cracker. Ningún otro individuo hacía uso del servicio systat. Por lo tanto se adoptó la siguiente medida: negar todas las conexiones provenientes de terminales de servicios ya abiertos, de tal manera que el cracker podía únicamente atacar o alcanzar un sistema específico a través del ataque a la cuenta de un usuario registrado. El objetivo perseguido era el de lograr que el atacante dejara la mayor cantidad de trazas útiles con el fin de poder conocerlo con mayor detalle. Para llevar a cabo la medida elegida, se generó un mecanismo simple de control de acceso dentro de los TCP Wrappers, de manera que, al momento de ocurrir una conexión proveniente de un terminal la misma era mostrada en los archivos de registro y todo el tráfico proveniente de ese sistema sería bloqueado por el host que estaba siendo objeto de ataque, además se aplicaría la misma medida en los diferentes servidores. Para que esta nueva versión de los TCP Wrappers utilizara las restricciones de acceso 10

21 se hizo uso de dos archivos donde se definen ciertas reglas de bloqueo de servicios de red los cuales son: /etc/hosts.allow y el /etc/hosts.deny /etc/hosts.allow: in.ftpd:all /etc/hosts.deny: ALL: terminus.lcs.mit.edu hilltop.rutgers.edu monk.rutgers.edu ALL: comserv.princeton.edu lewis-sri-gw.army.mil ALL: ruut.cc.ruu.nl ALL: tip-gsbi.stanford.edu ALL: tip-quada.stanford.edu ALL: s101-x25.stanford.edu ALL: tip-cdr.stanford.edu ALL: tip-cromemaa.stanford.edu ALL: tip-cromembb.stanford.edu Figura 6.- Archivos útiles en el control de acceso. El primer archivo (/etc/hosts.allow) mostrado en la figura 6, describe cuál combinación (servicio, host) están permitidas. En este ejemplo, el servicio de transferencia de archivos ftp está garantizado para todos los sistemas. El segundo archivo (/etc/hosts.deny) describe las combinaciones (servicio, host) que están prohibidas. En el caso de los pares (servicio, host) que no concuerden con alguna de las reglas de control de acceso todos los accesos son permitidos. Una vez puesto en funcionamiento la nueva versión de los TCP Wrappers, el cracker no podía atacar haciendo uso de un terminal de servidores de acceso público, lo cual indujo al atacante a utilizar la cuenta de un usuario registrado en el sistema y proceder desde ese punto. 11

22 El siguiente paso fue investigar cuáles cuentas de usuarios se encontraban envueltas en el caso y esto generó la creación de un proceso que consultaría una tabla de sitios "malos" para así enviar el resultado de la ejecución del servicio finger y systat en el momento que alguien realice algún tipo de conexión, lo que daría como consecuencia la posibilidad de observar el cracker de la misma forma que él lo había estado haciendo. Los ejemplos en la figura 7 muestran actividades de un único usuario quien se encontraba conectado al sistema guzzle.stanford.edu. El resultado de ejecutar el servicio finger arrojaría como respuesta que el nombre de la cuenta utilizada es adrian (véase figura 8), y el acceso provino desde el terminal de servidor tip-forsythe.stanford.edu, por lo que el cracker estaba utilizando una cuenta con clave de acceso débil perteneciente al usuario adrian. Jan 30 04:55:09 tuegate: telnetd: connect from guzzle.stanford.edu Jan 30 05:10:02 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:17:57 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:18:24 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:18:34 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:18:38 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:18:44 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:21:03 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:24:46 tuegate: systad: connect from guzzle.stanford.edu Jan 30 05:27:20 svin01: fingerd: connect from gloworm.stanford.edu Jan 30 05:33:33 svin01: telnetd: connect from guzzle.stanford.edu Jan 30 05:33:38 svin01: telnetd: connect from guzzle.stanford.edu Jan 30 05:33:41 svin01: telnetd: connect from guzzle.stanford.edu Jan 30 05:33:50 svin01: ftpd: connect from guzzle.stanford.edu Jan 30 05:33:58 svin01: fingerd: connect from math.uchicago.edu Jan 30 05:34:08 svin01: fingerd: connect from math.uchicago.edu Jan 30 05:34:54 svin01: fingerd: connect from math.uchicago.edu Jan 30 05:35:36 svin01: fingerd: connect from guzzle.stanford.edu Figura 7.- Un bosquejo de actividades en una red informática. 12

23 Wed Jan 30 05:10:08 MET 1991 [guzzle.stanford.edu] Login name: adrian In real life: Adrian Cooper Shell: /phys/bin/tcsh Directory: /u0/adrian On since Jan 29 19:30:18 on ttyp0 from tip-forsythe.stanford.edu No plan. Figura 8.- Resultado al aplicarse un proceso de reverso del servicio finger. Durante algunos meses se identificaron serios ataques realizados a cuentas de usuarios registrados, por lo que continuamente se enviaban avisos a los administradores del sistema y una copia a CERT para mantenerlos informados en cuanto a progresos se refería. CERT sugirió que se contactara a Stephen Hansen de la Universidad de Stanford. Esta persona ya estaba al tanto de la situación, por lo que seguía los pasos del cracker desde hacía algún tiempo, y sus archivos de registro proporcionaron un excelente punto de vista acerca de cómo operaba el cracker. El cracker tenía la ventaja de estar al tanto de muchos de los defectos del software de los sistemas y fue muy persistente en sus intentos de obtener privilegios de root, donde el conseguir el acceso al sistema fue sólo cuestión de encontrar una cuenta con una clave de acceso débil. Por varios meses el cracker hacía uso de la Universidad de Stanford como base para el ataque de un gran número de sitios. Uno de sus objetivos fue research.att.com, los laboratorios de investigación de la compañía AT&T Bell. Al conocer estos ataques, el grupo de sistemas de AT&T le tendieron una trampa de arena, donde le permitieron el acceso a un ambiente altamente protegido por el cual pudieran vigilar todos sus movimientos. 13

24 Los reversos automáticos resultantes del servicio finger ( véase figura 8) han pasado a ser de gran utilidad y en consecuencia se decidió agregar la herramienta finger con los TCP Wrappers. Con este fin, el lenguaje para el control de acceso fue extendido de modo que se le añadieron varios comandos arbitrarios propios de una consola. Una vez concretada la nueva versión del programa, para ejecutar un comando era necesario especificarlo en cada regla luego de definir el servicio y el cliente, esto hizo posible detectar en forma automática algunos tipos de tráfico sospechosos. A lo largo de los meses transcurridos se detectaron constantes peticiones tftp (trivial file transfer protocol) desde sitios muy lejanos. Este tipo de protocolos no requiere de ningún tipo de clave, y es comúnmente usado para descargar software del sistema en estaciones de trabajos que no disponen de unidades de disco o por hardware dedicado a la red de computadores. El uso de este protocolo es muy común en la comunidad cracker ya que el mismo tiene la capacidad de lectura de cualquier archivo del sistema. Basándose en la ejecución constante de peticiones tftp y la nueva versión de los TCP Wrappers, se lograron generar nuevas reglas de acceso con un poco más de complejidad (véase figura 9) y éstas fueron configuradas de tal forma que las peticiones locales al servicio tftp serían administradas de la forma usual, sin embargo las peticiones restantes serían negadas y en ese momento se ejecutaría una instrucción que mandaría por correo electrónico el resultado de haber ejecutado un finger a la persona que intentó la conexión. 14

25 /etc/hosts.allow: in.tftpd:local,.win.tue.nl /etc/hosts.deny: in.tftp: ALL: /usr/ucb/finger 2>&1 /usr/ucb/mail wswietse Figura 9.- Ejemplo de una trampa de arena sobre el servicio tftp. En la figura 9 se muestra, un ejemplo claro de una trampa de arena 2, ya que en el momento en que cualquier usuario intente efectuar el servicio tftp, en el servidor se ejecutara un comando que le aplica el finger al usuario conectado y envía los resultados por correo electrónico a W. Venema Jan 4 18:58:28 svin02 tftpd: refused connect from E MIT.EDU Jan 4 18:59:45 svin02 tftpd: refused connect from E MIT.EDU Jan 4 19:01:02 svin02 tftpd: refused connect from E MIT.EDU Jan 4 19:02:19 svin02 tftpd: refused connect from E MIT.EDU Jan 4 19:03:36 svin02 tftpd: refused connect from E MIT.EDU Jan 4 19:04:53 svin02 tftpd: refused connect from E MIT.EDU Figura 10.- Muestra del contenido generado en el archivo de registro de logs, de conexiones rechazadas. En la figura 10, se muestra un ejemplo de las actividades recientes del servicio tftp. Las peticiones negadas se repetían cada 77 segundos. El intervalo para el reintento depende de la implementación y puede aportar algunos conocimientos o sugerencias acerca del tipo de sistema remoto involucrado. De acuerdo a los resultados obtenidos por el reverso del servicio finger (véase figura 11), sólo una persona se encontraba activa en ese instante: aparentemente, el acceso login provenía de un sistema ubicado en Francia. 2 Procesos o programas que simulan el funcionamiento del servicio que esta siendo comprometido y que permite hacer el seguimiento de las actividades del presunto atacante. 15

División de Seguridad Informática Configuración de TCP-Wrapper

División de Seguridad Informática Configuración de TCP-Wrapper División de Seguridad Informática Configuración de TCP-Wrapper 1.- Introducción. Linux, igual que cualquier sistema operativo, debe ser configurado para que sea seguro antes de conectarlo a una red, especialmente

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Apéndice C Secure Shell

Apéndice C Secure Shell Apéndice C Secure Shell "Los ejemplos son diez veces más útiles que los preceptos." Charles James Fox Manual de uso e instalación. 134 Apéndice C. Secure Shell. Secure Shell (SSH), desarrollado por Tatu

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Software Libre / Código Abierto Programa de contenidos

Software Libre / Código Abierto Programa de contenidos Software Libre / Código Abierto Programa de contenidos Resumen Se presenta a continuación la organización de un curso de cincuenta horas cuyo fin es dar a conocer la base ideológica que sostiene a los

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Contenido Introducción 2 Presentación multimedia: Función de DHCP en las infraestructuras de redes 3 Lección:

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Curso XHTML/HTML/HTML5

Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Como configurar Firewall (Kaspersky)

Como configurar Firewall (Kaspersky) Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Evolución de las políticas de seguridad en redes académicas universitarias

Evolución de las políticas de seguridad en redes académicas universitarias Evolución de las políticas de seguridad en redes académicas universitarias Alfredo Miguel Montes 9/10/01 Instituto Universitario Aeronáutico 1 Introducción! Las universidades, particularmente las nacionales,

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

AcuServer Servidor de Archivos Remoto de Alto Rendimiento

AcuServer Servidor de Archivos Remoto de Alto Rendimiento AcuServer Servidor de Archivos Remoto de Alto Rendimiento RESUMEN EJECUTIVO AcuServer es una tecnología de servidor de datos remoto que ofrece un seguro e inmediato acceso a datos indexados, relativos

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A.

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. VERSIÓN 4.0 a2 Herramienta Administrativa Configurable e-mail a2softway@cantv.net

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Centre: Escola Politècnica Superior. Estudis: Enginyeria Tècnica en Informàtica de Gestió. Assignatura: Administració i Utilització de Xarxes

Centre: Escola Politècnica Superior. Estudis: Enginyeria Tècnica en Informàtica de Gestió. Assignatura: Administració i Utilització de Xarxes Curs 2003-2004 Centre: Escola Politècnica Superior Estudis: Enginyeria Tècnica en Informàtica de Gestió Assignatura: Administració i Utilització de Xarxes Material: Pràctica 1: TCP/IP - LINUX Professor:

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes Tabla de contenido 1. INTRODUCCIÓN... 3 2. COMPONENTES DE LA INSTALACIÓN... 3 3. CONSIDERACIONES... 3 4. INSTRUCCIONES...

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Profesor Eduardo Blanco Departamento de Computación y T. I. USB Láminas: Prof. Carlos Figueira Objetivos Desarrollar bases para administrar, configurar y actualizar plataformas

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes II Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSD-1204 (Créditos)

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

EDITRAN/PX. Windows/Unix. Manual de instalación y usuario.

EDITRAN/PX. Windows/Unix. Manual de instalación y usuario. EDITRAN/PX Windows/Unix Manual de instalación y usuario. INDRA 18 de marzo de 2015 EDITRAN/PX Windows/Unix Manual de instalación y usuario. ÍNDICE 1. INTRODUCCION... 1-1 1.1. Características principales...

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP

Más detalles

PAG. 1. Administración Remota

PAG. 1. Administración Remota PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Instalación y Configuración de Active Directory, DHCP, DNS e IIS

Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instituto Tecnológico de Zacatecas. Sistema Operativo Windows NT Sergio José Villanada Avila Joel Solís Isais Página 1 de 13 Instalación

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS

Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Instalación o actualización del software del sistema del Fiery

Instalación o actualización del software del sistema del Fiery Instalación o actualización del software del sistema del Fiery Este documento explica cómo instalar o actualizar el software del sistema del Fiery Network Controller para la DocuColor 240/250. NOTA: El

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux.

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux. Curso Taller de Química Computacional Módulo II PRACTICO 1 Introducción al uso del sistema operativo Linux. Objetivos : Aprender a conectarse con la maquina desde una terminal remota e iniciar una sesión.

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que

Más detalles

Aspectos básicos de redes Ing. Aníbal Coto Cortés

Aspectos básicos de redes Ing. Aníbal Coto Cortés Capítulo 10: Capa de aplicación Aspectos básicos de redes Ing. Aníbal Coto Cortés 1 Capítulo 10: Objetivos Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la

Más detalles

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS ESCUELA POLITÉCNICA SUPERIOR LABORATORIO DEL DEPARTAMENTO DE INFORMÁTICA Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS Laboratorio del Departamento de Informática Universidad

Más detalles

Objetivos de la Clase

Objetivos de la Clase Objetivos de la Clase Conocer los distintos tipos de conflictos generados en el manejo de Linux. Aprender el uso adecuado de router de forma teórica Utilizar redes bajo ambiente Linux Comprender los diferentes

Más detalles

Redes Tema: Protocolos y funcionalidad de la capa de aplicación. Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales

Redes Tema: Protocolos y funcionalidad de la capa de aplicación. Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales Redes Tema: Protocolos y funcionalidad de la capa de aplicación Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales Modelo OCI y TCP/IP El modelo de referencia de interconexión

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles