Cuestiones técnicas. Autor: Klaus Möller. CSIRT training course TERENA,

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cuestiones técnicas. Autor: Klaus Möller. CSIRT training course TERENA, 2002-5"

Transcripción

1 Cuestiones técnicas Autor: Klaus Möller

2 Agenda Como trabajan los intrusos Recolección de información Irrupción a un sistema Ocultando el rastro y atrincherandose Abuso de los sistema

3 Objetivos Familiarizarse con: Los conceptos técnicos detrás de un incidente de seguridad en cómputo La terminología técnica utilizada. Como trabajan los intrusos Que debilidades son explotadas Que puede hacer un CSIRT

4 Como trabajan los intrusos El ciclo de la intrusión Tipos de intrusos Motivación

5 El ciclo de la intrusión El intruso obtiene información de los sistemas disponibles Obtención de información Si el sistema es vulnerable a los tipos de ataque disponibles Se intenta una penetración El intruso oculta el rastro de la intrusión y de la actividad adicional Ocultando y atrincherando El sistema es utilizado para ataques posteriores Intrusión en otros sistemas, DoS, Warez, Y más recolección de información

6 El ciclo de la intrusión: Por qué? Hace a la detección menos probable El administrador local no se preocupa frecuentemente por los ataques actuales El sistema comprometido probablemente no tendrá bitácoras confiables La victima culpará a la organización comprometida Es muy difícil rastrear al atacante a través de varios intermediarios Especialmente si se cruzan idiomas, zonas horarias, sistemas legales Puede Dar acceso a recursos adicionales Más ancho de banda que en la casa del intruso Contactar a sistemas ocultos (p.e. detrás de un firewall)

7 Tipo de intruso 1: Hackers Experto o muy experto técnicamente Realmente encuentra debilidades en software Desarrolla software para explotar debilidades Frecuentemente son pruebas de concepto (proof of concept) Algunas veces son herramientas muy avanzadas Edad: 20+, la mayoría de ellos son varones Motivación: Aprendizaje, fama en una comunidad Tiene un código de conducta para no hacer un daño real Pero: No le preocupa lo que otros hagan con su código

8 Tipo de intruso 2: Script Kiddies Crackers Aprendiz de Hacker Poca experiencia técnica Utiliza las herramientas del tipo 1: Hackers No hay código de conducta Podría interrumpir un servicio, destruir datos Edad: 10+, la mayoría hombres, algunas mujeres Motivación: alardear, Porque yo puedo guerras de IRC, ataques DoS distribuidos

9 Cosas que tienen en común Temerario No les importan las consecuencias legales o cualquier otra. Si las cosas se rompen, es culpa del administrador o del usuario No están realmente interesados en seguridad adicional Si fuese así, ellos harían a los sistemas más seguros Usualmente apolítico, o elige la causa del mes No hay un objetivo en común, solo un caos aleatorio Aman a las computadoras y a la Internet No destruirán (intencionalmente) su patio de juegos.

10 Guerras de IRC IRC: Red de servidores y clientes interconectados Los Script Kiddies adoran apoderarse de canales IRC DoS a miembros del canal: conexiones IRC sin respuesta El atacante es el primero en regresar al canal, y obtiene nivel de operador Puede expulsar a otros del canal, es el rey de la colina Charla de manera privada con amigos, comparten código, cuentas, tarjetas de crédito, sistemas vulnerables, etc. Riñas en el IRC, incita a peleas de DDoS Cuando dos kiddies tratan de apoderarse del mismo canal IRC

11 Recolección de información

12 Obtención de información Escaneos Barridos de ping; ICMP Timestamp, Netmask Escaneos TCP: connect, SYN, ACK, RST, XMAS, Escaneos UDP Pruebas Información de versión (captura de banners, consultas) DNS Como diferenciar escaneos/pruebas de la actividad normal

13 Obtención de información: Ejemplo En las bitácoras del router: 08:45:43 router.test.com : 7w0d: %SEC-6-IPACCESSLOGP: list 101 denied tcp (2789) -> (25), 1 packet 08:45:50 router.test.com : 7w0d: %SEC-6-IPACCESSLOGP: list 101 denied tcp (2907) -> (25), 1 packet 08:47:03 router.test.com : 7w0d: %SEC-6-IPACCESSLOGP: list 101 denied tcp (3698) -> (25), 1 packet Probablemente un escaneo al puerto 25

14 Propósito de los escaneos Enumeración de equipos Encontrar que equipos en un rango IP están en línea Cimientos de cualquier actividad posterior Paso omitido en favor de escaneos de puertos directamente Escaneos de puertos Encontrar que servicios ofrece un equipo, que puertos están abiertos Pero, puertos para TCP & UDP Toma mucho tiempo escanear todos Podría concentrarse en pocos servicios con números de puerto conocidos.

15 Ping y otros escaneos ICMP Envío de paquetes ICMP echo request (tipo 8/código 0) Equipos en línea contestarán con un paquete echo reply (0/0) Posibles falsos positivos, una falta de respuesta puede significar: No hay un sistema presente o Un sistema configurado para no contestar o El paquete de solicitud o respuesta se pierde en el trayecto o se filtra Ping es utilizado por administradores para pruebas de conectividad De manera que un echo request o un echo reply no son filtrados frecuentemente Otros tipos de ICMP pueden ser filtrados o deshabilitados Timestamp (13/0,14/0), Address Mask(17/0,18/0)

16 Escaneos TCP TCP es un protocolo orientado a conexión Antes de intercambiar datos, se debe establecer una conexión El 3-way handshake de TCP hace esto

17 Escaneo connect TCP Se realiza mediante la conexión completa exitosa hacia un puerto conocido Si es exitosa, algún servicio se esta ejecutando sobre ese puerto Un escaneo muy confiable No hay falsos positivos, excepto cuando se filtra mediante firewall Lento, comparado con otros tipos de escaneo Fácil de detectar el patrón Pero cada conexión individual aparenta ser normal Puede ser realizado sin privilegios especiales En Unix, pero no en Windows, otros escaneos requieren tener acceso de root

18 Escaneo SYN TCP Envío del primer paquete, similar al escaneo connect (con la bandera SYN activada) Espera por el primer paquete que responde el equipo a escanear Se recibe un paquete SYN/ACK; el puerto esta abierto Se recibe un paquete RST; el puerto esta cerrado No se recibe respuesta; el puerto podría estar filtrado por un firewall Mas rápido que connect, pero puede generar resultados falsos Paquete SYN, o SYN/ACK perdido o filtrado, (se asume que el puerto está cerrado) RST generado por filtro de paquetes (se asume que el puerto está cerrado) Conexión no completada; se deja conexión TCP semi-abierta Podría ser visto como una lluvia TCP SYN Algunas veces, los escaners envían paquetes RST para cerrar la conexión

19 Escaneo ACK TCP Las banderas SYN y ACK establecidas en el primer paquete Pretendiendo ser una respuesta a una solicitud de conexión saliente Algunos filtros (non-stateful) podrían ver todo normal olvidando que no han visto un paquete SYN inicial Escucha por un paquete de respuesta Un paquete RST; el puerto esta abierto Si no hay respuesta; el puerto esta cerrado Posibles resultados falsos Paquete SYN/ACK o RST perdido o filtrado(asume pto. cerrado) RST generado por filtro de paquetes (se asume puerto abierto)

20 Escaneo XMAS TCP y otros Banderas FIN, PUSH y URG activadas en el primer paquete Uso de la técnica de mapeo inverso Si el puerto esta abierto, el sistema no contestará Si el puerto esta cerrado, el sistema contestará con un paquete RST Riesgo de los falsos positivos Si el paquete RST se pierde o se filtra, se asume el puerto abierto Riesgo de falsos negativos Algunos SO s (WinXX y algunos *nix) contestaran con un paquete RST en puertos abiertos Algunos firewalls e IDS pueden enviar un paquete RST El mismo comportamiento para NULL scan (sin banderas) y FIN scan

21 Escaneo RST TCP Varios paquetes de prueba vistos con la bandera RST activada No puede ser un escaneo No contestar a un paquete con la bandera RST activada Si el puerto esta abierto o no La bandera RST no puede ser utilizada para disparar respuestas Probablemente: un ataque de DoS con una dirección de origen falsa La dirección de origen es victima de un ataque La dirección destino es el equipo de quien fue falsificada tal dirección

22 Escaneos UDP Problema Simple, protocolo no orientado a conexión: sin banderas, opciones o retransmisión No se requiere que la aplicación conteste Solución: técnica de escaneo inverso Envío de un paquete UDP Si el puerto esta cerrado, el equipo responderá con un mensaje ICMP Port Unreachable Si el puerto esta abierto, el servicio podría responder (tal vez con otro paquete UDP) Resultado inverso: Si no hay un ICMP Port Unreachable, el puerto esta abierto Poco confiable, varios tipos de falsos positivos Paquetes UDP o ICMP perdidos o filtrados Equipo con un limite de ICMPs, la respuesta no se generará siempre

23 Información de versión Escaneos de puertos sólo indican si un servicio se esta ejecutando No si este es vulnerable a un ataque Pero conociendo la versión del servicio puede ser suficiente Verificar en el sitio del desarrollador si dicha versión es vulnerable Tres formas (entre varias) de hacer esto: Captura de banners Consulta directas a aplicaciones Información de DNS Diferentes métodos para diferentes servicios

24 Captura de banners Varios servicios muestran su versión cuando nos conectamos > ftp bluebird 220 bluebird FTP server (Version 6.5/OpenBSD, linux port 0.3.2) ready. Solo esto es necesario >telnet mailhub mailhub ESMTP Server (Microsoft Exchange Internet Mail Service ) ready

25 Captura de banners (cont.) Ejemplo 3: Telnet No proporciona una versión del servicio Pero proporciona versión del SO, y tipo de procesador moeller@bluebird:~ > telnet bluebird Trying Connected to bluebird. Escape character is '^]'. Welcome to SuSE Linux 7.1 (i386) - Kernel (2)

26 Consultas de versión Si la versión no está en un banner, generalmente puede ser consultada Ejemplo 1: Llamadas a procedimientos remotos (RPC) de SUN rpcinfo p <sistema> proporciona versión y números de puerto Puede ser consultada directamente con una llamada a procedimiento nulo program vers proto port service tcp 111 rpcbind udp 111 rpcbind udp 4045 nlockmgr tcp metad tcp metamhd udp status tcp status

27 Consultas de versión Ejemplo 2: Consulta de versión del servidor de nombres nslookup type=txt class=chaos version.bind some.host.de Server: some.host.de Address: version.bind text = REL

28 Consultas de versión (NetBIOS) La tabla de nombres proporciona equipos, dominios, usuarios, servicios nbtstat A Machine1 <20> UNIQUE Registered [server svc] Machine1 <00> UNIQUE Registered [workstation svc] DOMAIN <00> GROUP Registered DOMAIN <1C> GROUP Registered [domain controller] DOMAIN <1B> UNIQUE Registered [PDC] DOMAIN <1E> GROUP Registered Machine1 <03> UNIQUE Registered [messenger svc] INet~Services <1C> GROUP Registered IS~Machine1 <00> UNIQUE Registered [?web service?] DOMAIN <1D> UNIQUE Registered [domain browse master] USER1 <03> UNIQUE Registered [logged in user] -- MSBROWSE <01> GROUP Registered [subnet master browser]

29 Consultas a DNS El Servicio de Nombres de Dominio almacena una cantidad enorme de información Mapeo completo de nombre de equipo a dirección IP Puede ser obtenida mediante transferencias de zona (Si no esta deshabilitada) Nslookup > ls <zone_fqdn> Los registros HINFO, WKS y SRV almacenan equipo y tipo de OS, así como servicios conocidos, (mail, http, etc) Pueden ser obtenidos mediante nslookup type=wks <fqdn> <server> nslookup type=hinfo <fqdn>

30 Ejercicio 1: Recolección de información

31 Como suceden las intrusiones El atacante explota una vulnerabilidad presente en el sistema Las vulnerabilidades caen en tres categorías: Mala configuración Diseño débil en protocolos Errores de programación; dos muy comunes: Buffer overflows Bugs en Formatos de cadenas de caracteres

32 Mala configuración El administrador del sistema o el usuario han cometido un error en la configuración del sistema Errores típicos Compartir archivos con permisos RW para todos Proxies sin uso restringido (mail, web, socks, ) Cuentas de usuarios sin contraseñas o con contraseñas conocidas Base de datos de contraseñas leíble por todos El atacante puede adivinar las contraseñas fuera de línea mediante fuerza bruta o ataques de diccionario Contenido activo habilitado en navegador o cliente de correo Puede ser ejecutado automáticamente cuando se muestre un mensaje

33 Diseño débil Fallas importantes en el diseño de protocolos o software No puede ser resuelto sin afectar versiones anteriores Manteniendo el bug se conserva la compatibilidad hacia atrás Casos típicos Autentificación en texto claro en protocolos (telnet, ftp) Las credenciales pueden ser sniffeadas por un intruso Dependencia de dirección IP para la autenticación El atacante puede falsificar direcciones IP

34 Errores de programación Error común Hacer suposiciones sobre el ambiente del programa P.e. Las cadenas de caracteres de entrada serán cortas y en ASCII imprimible Pero usuarios maliciosos pueden introducir lo que ellos deseen La entrada puede venir desde Variables de ambiente Entrada del programa (local o en red) Otras fuentes

35 Buffer overflows Error: Asumir que un buffer de tamaño fijo es lo suficientemente grande como para almacenar toda la entrada El lenguaje C no tiene incorporado verificaciones de limite de buffer Pregunta Qué tal si hay mas datos que espacio en el buffer? Respuesta Los datos extra son escritos en memoria, después del buffer Ejemplo: Stack smashing

36 Stack smashing Qué esta después de un buffer de entrada? Capas generales de la pila

37 Stack smashing (cont.) Mientras el atacante escribe mas allá del buffer, sobrescribe variables locales y argumentos con su propio código La dirección de regreso es sobrescrita con la dirección proporcionada por el atacante que apunta al código en el buffer

38 Stack smashing (cont.) Al regresar del procedimiento, el código del atacante es ejecutado Típicamente se genera un interprete de comandos que proporciona una línea de comandos Posibles complicaciones El atacante debe de conocer la dirección de su código Rutinas de copia de cadenas, terminan con byte nulo (fin de cadena)

39 Condiciones para un buffer overflow Condiciones que deben cumplirse para la generación de un buffer overflow No se realiza la verificación de limites El espacio adyacente al buffer debe de poder ser escrito El atacante puede llenar el buffer con su propio contenido Una dirección del código debe de estar adyacente al buffer No todos los buffer son vulnerables La mayoría de los sistemas operativos son vulnerables

40 P.e. Demonio IMAP de Linux Intento sin éxito Apr 1803:05:13 imapd[3344]: Crack attempt,host=badhost.com Apr 18 03:05:16 imapd[3344]: Login failure user=^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p^p ^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P ^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P ^P^P^P^P^P^P^P^P^P^P^P host=badhost.com Apr 18 03:05:18 imapd[3344]: Connection broken while reading line user=^p^p^p^p^p^p^p^p^p^p ^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P ^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P ^P^P^P^P^P^P^P^P^P host=badhost.com

41 P.e. Demonio IMAP Linux (cont.) Intento exitoso May 11 16:09:31 goodhost imapd[271]: connect from May 11 16:09:42 goodhost imapd[271]: command stream end of file, while reading line user=??? host=attack.net May 11 16:40:36 goodhost imapd[271]: connect from May 11 16:42:08 goodhost in.telnetd[603]: connect from May 11 16:42:24 goodhost PAM_pwdb[606]: (login) session opened for user codeking by (uid=0) May 11 16:42:24 goodhost login[606]: LOGIN ON ttyp0 BY codeking May 11 17:16:36 goodhost in.telnetd[917]: connect from FROM badhost.com May 11 17:17:11 goodhost PAM_pwdb[942]: (su) session opened for user rewt by codeking (uid=0)

42 P.e. Demonio IMAP Linux (resultados) Nuevos usuarios en /etc/passwd moeller:*:500:500:/home/moeller:/bin/bash janitz:*:501:501:/home/janitz:/bin/bash codeking::0:0:/tmp:/bin/bash rewt::0:0:/tmp:/bin/bash /etc/hosts.deny eliminado Nueva entrada en /etc/hosts.allow all:all

43 P.e. Bug en Windows RPC DCOM Gusano Blaster (Agosto del 2003) Paquete al puerto 135 provoca un buffer overflow Produce un shell como puerta trasera en el puerto 4444 Obtiene su propio ejecutable mediante TFTP Escanea e infecta a otros equipos Instala llave en el registro para recarga al reiniciar el equipo Podía atacar el sitio web de windowsupdate

44 Ataque de formato de cadena No hay problema si el formato de cadena se especifica en el código P.e. printf( %s = %d\n, variable, value); Problema si el formato de cadena puede ser especificado por el intruso P.e. printf(error); Qué tal si el error = <código malicioso>%x %x.. %n..%n..%n..%n? Varias funciones utilizan formatos de cadena, p.e. printf, fprintf, sprintf, snprintf, vprintf, syslog, setproctitle, Error común: syslog(mensaje) donde el mensaje viene de la entrada del usuario

45 Como funciona Los mismos pasos que los buffer overflow Poner código en la pila (binario hostil) Moverse a través de la pila (%x muestra variables, o la pila) Sobrescribir la dirección de retorno (%n establece una variable, o byte en la pila) Como funciona el ataque El atacante utiliza varios %x para moverse a la dirección de retorno Entonces el atacante sobrescribe la dirección de retorno con %n Escribe n1 bytes seguidos por %n para escribir el byte 1 de la nueva dirección de retorno El resto del buffer es llenado con el código del atacante En el regreso, la ejecución salta al código del atacante Puede sobrescribir otras direcciones, p.e. process user id

46 Ejercicio 2: Irrupción al sistema

47 Ocultando y atrincherando Después de una intrusión exitosa, el atacante intenta ocultar el rastro de la intrusión y de la demás actividad generada Eliminando entradas sospechosas De bitácoras De las bases de datos de accounting Esconder archivos, procesos y conexiones de red Instalando puertas traseras

48 Ocultando el rastro - Unix Unix almacena las bitácoras sobre /var/adm o /var/log Mensajes sospechosos son aquellos que muestran Direcciones de donde el ataque pudo originarse Inicios de sesión de usuarios creados por el ataque Las bitácoras pueden ser editadas o borradas Usualmente involucra el reinicio de los procesos de syslog La fecha de inicio de las bitácoras de syslogd podrían ser sospechosas Datos de cuentas: quien inicio sesión, desde donde, por cuanto tiempo Archivos: utmp, wtmp, utmpx, wtmpx, lastlog Los registros puedes ser sobrescritos por los atacantes

49 Ocultando el rastro - Windows El Windows event log es más difícil de alterar Buscar huecos de tiempo o inicio/detención del event logger El event logger debería de iniciarse/detenerse al inicio/ cierre del sistema El llenado de la bitácora sobrescribirá eventos anteriores El intruso podría intentar crear eventos 'inofensivos' para ocultar su rastro Asegurarse de que la bitácora es lo suficientemente grande como para hacer esto impráctico Asegurarse que los eventos interesantes sean

50 Otros rastros Los atacantes a menudo olvidan algunos lugares sulog: quien cambio su userid, cuando y para que shell history: comandos ejecutados, sin timestamp Inicios de sesión fallidos: faillog, loginlog, syslog Si te preparas antes del incidente Auditoria de Procesos y pistas de auditoría(muchos datos, difícil de usar) IDS snort, argus, etc. También ejecuta tripwire u otro verificador de FS en sistemas críticos Necesidad de conocer como luce de manera normal el sistema Herramientas forenses podrían obtener información adicional

51 Escondiendo archivos y procesos (tradicional) Intrusos esconden archivos en lugares no usuales Nombre de directorio iniciando con. o llamado Nombres de archivo similares a archivos en directorio, p.e. /dev/ptx1, /usr/lib/libdll, winlogin.exe (winlogon.exe es genuino), Flujos de datos alternos en Windows file:hidden o /dir:hidden Procesos tienen nombres de ejecutables estandar vi, mail, httpd, winlogon Pero sus rutas y parámetros los delatan Encontrarlos es fácil cuando se sabe donde buscar ls al para encontrar archivos, ps para encontrar procesos, last para encontrar inicios de sesión FoundStone, Sysinternals y SystemTools para el forense en Windows

52 Escondiendo archivos y procesos (moderno) Atacantes reemplazan utilerías del sistema Herramientas que podrían mostrar sus archivos, procesos o actividad p.e. ps, pstree, kill, killall, killpid, top, ls, find, du, echo, grep Cadenas para omitir compilación, o en archivos separados Investigadores deben usar herramientas confiables (p.e. en un CD) Los desarrolladores publican las firmas de los binarios genuinos Últimamente: Los atacantes reemplazan componentes del SO Rutinas del sistema que listan archivos, procesos, etc El SO mentirá a cualquier programa aun binarios confiables Los rootkits de kernel existen en Windows y en Unix El investigador debe de transferir el disco a un equipo confiable

53 Escondiendo conexiones de red La actividad en la red, podría ser la única señal visible de una intrusión Los atacantes también reemplazan estas herramientas Programas que muestran o almacenan la actividad de la red p.e. netstat, ifconfig, tcpd, inetd Los reemplazos omiten ciertas direcciones IP o nombres de equipo El investigador debe monitorear la red por si mismo (argus, netflow, etc.) Los atacantes utilizan criptografía para evitar el sniffing Frecuentemente secure shell es instalado en un puerto diferente O utilizan SSL si el servidor web es el punto de entrada

54 Puertas traseras (obvias) El intruso desea regresar al equipo comprometido Solución: un shell escuchando por un puerto TCP Entrada en la configuración de inetd, lanza un shell de root 2222 stream tcp nowait root /bin/sh i El gusano blaster ejecuta una línea de comandos en el puerto 4444 Desventajas Cualquiera puede utilizar la puerta trasera, (solo hay que buscarla) Algunas requieren contraseña Una puerta trasera en un puerto inusual es fácil de encontrar

55 Puertas traseras (Sutil) Mejor solución: reemplazar un servicio de red existente P.e. sshd, telnetd, rshd Llamar al servicio original a menos que una condición especial sea encontrada P.e. inicio de sesión de root, si la variable DISPLAY esta establecida a jabberwocky Puerta trasera esta oculta de usuarios y scanners Aparentemente un servicio normal en un puerto normal Los inicios de sesión normales trabajan normalmente, no hay sospecha O reemplazar el programa de login mismo Por tanto se puede utilizar un telnet normal, ssh, y servicios rlogin

56 Herramientas de acceso remoto Programas diseñados para la administración/control remota La mayoría para Windows p.e. Sub-7, Netbus, BackOrifice, Dameware,... Interfaces gráficas permiten un control remoto fácil Los caballos de troya generalmente instalan uno de estos Puertos conocidos, pero estos se pueden cambiar Muchos escaneos en busca de sistemas ejecutándolos Por qué irrumpir si alguien más lo ha hecho por mi?

57 Ejercicio 3: Ocultamiento

58 Abusos Qué hacer con sistemas comprometidos? Nuevos escaneos e intrusiones Uso de los recursos del sistema Como deposito de software propio (almacenamiento) Para cracking de cifrado (computo) Distribuir copias ilegales de software, música, videos, imágenes, etc (Warez) Utilizar el sistema para denegar a las victimas de servicios esenciales (DoS) Ataques a la infraestructura

59 Denegación de servicio Objetivo: Denegar el acceso a o el uso de recursos por la victima Explotar debilidades para hacer el servicio indisponible P.e. Ping of death Paquetes ICMP grandes causan la caída del sistema El ataque se vuelve inefectivo una vez que el parche esta disponible O agotar los recursos en el objetivo con peticiones En principio, no se puede definir cual es una petición genuina Usualmente se falsifica la dirección origen para dificultar el rastreo Inundación simple, si el atacante tiene más recursos que la victima. O agotar un limite (bajo) oculto, p.e. TCP SYN flood

60 Inundación TCP SYN El servidor TCP debe almacenar el estado de todas las conexiones El atacante envía un paquete SYN, pero no finaliza el handshake La conexión se deja semi-abierta; estado SYN RECEIVED El protocolo TCP menciona que este es un estado de poca vida Varias implantaciones sólo permiten un número limitado (p.e. 1024) a la vez. Cuando estas se han alcanzado, no se aceptan más conexiones Una conexión semi-abierta tomará varios minutos en expirar El atacante solo necesita enviar 1024 paquetes de 40 bytes La victima no puede aceptar conexiones TCP La victima puede utilizar el 100% de los recursos de CPU en procesos de red.

61 Inundación simple Llenar la conexión de red de la victima con muchos paquetes grandes A menudo se utilizan paquetes UDP o ICMP echo reply (ping) Fácil de generar y probablemente no están bloqueados por el firewall Ataque limitado por el enlace más lento entre la victima y el atacante El ataque consume el ancho de banda de la victima La red se vuelve lenta o no responde Caso especial Paquete UDP falsificado de victima:chargen a victima:echo Solamente un pequeño paquete es necesario para lanzar el ataque

62 Ataques distribuidos Ataque al objetivo desde varios sistemas a la vez Sin limitación del ancho de banda de un solo enlace SMURF Inundación de ping distribuida Envía un ICMP echo request a una dirección de broadcast Peor de los casos: todos los equipos en la red responden La dirección de origen falsificada para ser la de la victima Una configuración adecuada del router debería prevenir esto No reenviar hacia direcciones de broadcast (default de algunos routers) Aún hay redes amplificadoras de Smurf por ahí Denegación de Servicio Distribuido DDoS

63 Denegación de Servicio Distribuido El atacante instala agentes en varios sistemas comprometidos Por una intrusión manual, gusano, correo o virus de IRC Después,indica a todos los agentes que ataquen a la misma victima Atacan mediante inundaciones simples: TCP SYN, UDP/PING, SMURF o atacan aplicaciones, p.e. DNS, SMTP, HTTP Se han visto redes de >1k sistemas, que envían >1Gbps Un sistema de tres capas: atacante, manejadores, agentes (ver la siguiente figura) Los manejadores envían los comandos del atacante a los agentes Protocolos personalizados basados en TCP, UDP, ICMP, podrían ser cifrados Los manejadores están también en maquinas comprometidas Muy difícil de rastrear al atacante desde la víctima

64 DDoS (cont.)

65 Rastreando ataques DDoS Desde la victima a los agentes muy difícil Dirección de origen falsificada significa una pista incompleta Necesidad de que ISP rastree el flujo Administrador local podrá escanear puertos abiertos en los agentes Desde el agente localizar al manejador Binario en el agente podría contener la dirección del manejador Podría ser posible observar trafico entre el manejador y el agente Desde el manejador mejor oportunidad Manejadores frecuentemente descubiertos después de la limpieza de la intrusión El manejador tiene una lista de las direcciones de los agentes Frecuentemente cifrada, pero los script kiddies utilizan la llave predeterminada Podría ser posible ver el flujo del trafico atacante/manejador/agente

66 Nuevas herramientas DDoS basadas en IRC Utilizan IRC como canal de comunicación atacante/agente Servidores IRC funcionan como manejadores; no se necesita desarrollarlos El protocolo IRC reemplaza la comunicación con el protocolo predeterminado Actualmente existen grandes redes de bots de IRC Agentes comprometidos entran a canales IRC y esperan instrucciones No hay un puerto abierto que pueda ser escaneado en el agente Conexión a IRCs podría ser normal No hay sospechas, y no son filtradas El atacante envía el comando al canal

67 Ataques de infraestructura Existe en teoría, empieza a aparecer en practica DNS hacer que un nombre resuelva a otra cosa Servidor DNS autoritativo comprometido Envenenamiento poisoning del DNS local Pharming O simplemente falsificar la petición al administrador de nombres Protocolos de ruteo redirección de flujo del trafico Mensajes de ruteo son raramente autentificados Router comprometido puede mentir sobre las direcciones detrás de él

68 Ejercicio 4: Negación de servicio

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Administración de la Contabilidad y Control de Acceso de la Red

Administración de la Contabilidad y Control de Acceso de la Red UNIVERSIDAD TECNOLÓGICA ECOTEC GESTIÓN DE UTILIZACIÓN DE REDES Administración de la Contabilidad y Control de Acceso de la Red GRUPO: David González PROFESOR: Ing. Francisco Palacios 2013 Administración

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Hacking ético. Módulo III Hacking del sistema (2ª parte) Hacking ético Módulo III Hacking del sistema (2ª parte) Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez - Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Como detectar conexión del Servidor y SQL?

Como detectar conexión del Servidor y SQL? Como detectar conexión del Servidor y SQL? Existen muchos mensajes que suelen aparecer cuando se ejecuta el sistema y este no puede establecer una comunicación adecuada con el servidor y/o la base de datos

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Jose Antonio de la Morena Tutorial. Nmap Indice

Jose Antonio de la Morena Tutorial. Nmap Indice Jose Antonio de la Morena Tutorial. Nmap Indice Introducción-------------------------------------------------pag2 Lista de los puertos más comunes de TCP---------------pag2 Sintaxis-------------------------------------------------------pag3

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles