DNS Security: Amenazas y Prácticas
|
|
- Álvaro Ramírez Ortiz
- hace 8 años
- Vistas:
Transcripción
1 Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved. DNS Security: Amenazas y Prácticas Francisco J. Irala firala@infoblox.com Ingeniero de sistemas para Iberia
2 Agenda Ataques DNS DDoS y DoS Ataque de Protocolo Propagación de Malware, Command&Control, Tunneling Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
3 Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved. Ataques DNS DDoS y DoS
4 DDoS y DNS DNS es el segundo protocolo utilizado en ataques DDoS de capa de aplicación (*) Los ataques DDoS son una doble amenaza para el DNS Los ataques DDoS dirigidos a servidores de nombres Los ataques DDoS utilizan servidores de nombres (*) Source: Arbor Networks Services Targeted by Application Layer DDoS attacks Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
5 Los ataques DDoS dirigidos a servidores DNS Los servidores de nombres Autoritativos son un recurso crítico Sin ellos, nadie puede llegar a tu sitio web, enviar correo electrónico, servicios VPN, etc. Los servidores de nombres Autoritativos son fáciles de encontrar dig ns company.example. Un reciente ataque DDoS contra un cliente: 167 Gbps Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
6 Y los ataques DDoS utilizan servidores DNS Por que? Porque los servidores DNS son sorprendentemente unos buenos amplificadores Este va hasta Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
7 DDoS reflection ilustrada Servidores de nombres recursivos abiertos Consulta con IP origen falseada Respuestas a la dirección IP falseada Cliente maligno Objetivo Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
8 Amplificación: Y pasa de 11 $ any isc.org. +norec +dnssec ; <<>> DiG P1 any isc.org. +norec +dnssec ; (2 servers found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: Consulta QUERY, status: NOERROR, id: por isc.org/any ;; flags: qr aa; QUERY: 1, ANSWER: 26, AUTHORITY: 0, ADDITIONAL: 15 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;isc.org. IN ANY ;; ANSWER SECTION: 78 bytes enviados, isc.org IN SOA ns-int.isc.org. hostmaster.isc.org isc.org IN RRSIG SOA isc.org. hufqng5gkbygaevrhjp5as31lshemknpd7g9mjlwztrmd2de6z/ecwux kqxrt5tv0lfwjtgfua0a4svbcz1qhs9d/rhwc7imziu2u+l9tbho+c4j szvgaj9kyvalnbgpmkhdm+wmohwmiy3cykcl5ps8gs5n0q1jdkacarpf HQs= isc.org IN NS sfba.sns-pb.isc.org. isc.org IN NS ns.isc.afilias-nst.info. isc.org IN NS ams.sns-pb.isc.org. isc.org IN NS ord.sns-pb.isc.org. isc.org IN RRSIG NS isc.org. Fdfb5ND2XUlnk/nPcPOaNBCK6307LdrhC/dqdS+TMtBjKMmXU2NJBl0h D8fOnOdKbzlwNk1JLPXq25znMNBw+ZdjMekctR2r2jTO2Xm9mT+su4ff genera 8r1pMcUGhpsq73V6NjIbgA3LT6zfv4gWyFdos60Ma/Bsq26SmpECQFNA 4Kbytes+ RpI= isc.org. 60 IN A isc.org. 60 IN RRSIG A isc.org. CkSV2VzLktJGH2PXEJl1QssxeyyUYM5pALjb06NMW0BC5vcFyuQYng2l NE/Z0J1XIHflWwGo9Gv1YZ0u/K6rGPXwgWmkl/6t0T8uNtk9u3XDhaMx QBg2P2ZAp1NEg6r3ccznGu9y+Q71g/IxcK+5Ok7gI8L18hBTi+vpCAKY q6a= isc.org IN MX 10 mx.pao1.isc.org. isc.org IN RRSIG MX isc.org. fiali/ebgauxvqfl4vht5yzgiy/x0kh2wne37wicvu6bykkqduwf2h5t 4ry2TmdcKj4pqVOJVSDF/A7zzRPkcpcwibTM8h5yDEMJzELAsSimj2mX BFsqTgFGtDXIGV9IU7qryFkVMrDlj9gcLkTlg1EZpyxwQH2y2XCT5BhA bqa= isc.org IN TXT "v=spf1 a mx ip4: /21 ip4: /16 ip6:2001:04f8::0/32 ip6:2001:500:60::65/128 ~all" isc.org IN TXT "$Id: isc.org,v :16:50 dmahoney Exp $" isc.org ~50x IN RRSIG TXT 5 amplificación! isc.org. J0UV7iIvQn7Pzu/itUN1JH4hLg8bjQo/73kBef/T/yzx/P8t6VX+MYDC ysyxnigsi1jpowfyt7qu6excalqewj/z156rebefjls4r18wr+bttzwf ICb+zJ7K7o4meckc7ZQr12gIAXjij09dr9omYoObWo6/IH76S6N3Er4i xdg= isc.org. 60 IN AAAA 2001:4f8:0:2::69 isc.org. 60 IN RRSIG AAAA isc.org. OBWafw6hmgueTvaL06Q3zzpKODW3OIWKxHr3Z30mag1vJW5ECwlkK3xI lpr4a1rg6szijp78yewbwkdb0436cy1ucj0yzsk9ywllw/5hscy1ueah s2tfymzd7udoh0fuls05gunsxk2of3dcg3zh3cd4fmnu8ju1culd2+du W1U= isc.org IN NAPTR 20 0 "S" "SIP+D2U" "" _sip._udp.isc.org. isc.org IN RRSIG NAPTR isc.org. s9cuc6o0e2kgbnffd6dyjyjh1zm5wd0pro1q5akmc7usikfui7mi7q8n VzTqwM/zWh2VzvtV/w1O3IHuSiXBN9k51Loy4WGHJSDcXs865PWjHJwJ jrqfz1be+lsw/azd2ud/igyhcoqpeziocqb6plb+keif3mgr0bhkdjv+ Zw4= isc.org IN NSEC _adsp._domainkey.isc.org. A NS SOA MX TXT AAAA NAPTR RRSIG NSEC DNSKEY SPF isc.org IN RRSIG NSEC isc.org. K3/RL0nn54FkFvcPnaecG26JjQVCZL1g41zB02YssxZnE/3lX9X4O8uk DrONRdvKEeMq51YUy8NBljWAlPOIRYD0lWUMrXuSNHMyGIFwHFIZqNrN CuQUl+24oPQXi3/wWX0TGH5XW9XF2IB+Dc1zdP/5qRHiKCjAnYDNE384 PAQ= isc.org IN DNSKEY BEAAAAOhHQDBrhQbtphgq2wQUpEQ5t4DtUHxoMVFu2hWLDMvoOMRXjGr hhcefvazih7yjhf8zgfw6hd38hxg/xylyco6krpbdojwx8ymxla5/ka+ u50wil8zr1r6ktbsyvmf/qx5rinbpclw+vt+u8exejmo20jis1ulgqy3 47cBB1zMnnz/4LJpA0da9CbKj3A254T515sNIMcwsB8/2+2E63/zZrQz Bkj0BrN/9Bexjpiks3jRhZatEsXn3dTy47R09Uix5WcJt+xzqZ7+ysyL KOOedS39Z7SDmsn2eA0FKtQpwA6LXeG2w+jxmw3oA8lVUgEf/rzeC/bB ybnso70aeftd isc.org IN DNSKEY BQEAAAABwuHz9Cem0BJ0JQTO7C/a3McR6hMaufljs1dfG/inaJpYv7vH XTrAOm/MeKp+/x6eT4QLru0KoZkvZJnqTI8JyaFTw2OM/ItBfh/hL2lm Cft2O7n3MfeqYtvjPnY7dWghYW4sVfH7VVEGm958o9nfi79532Qeklxh x8pxwdeaaru= isc.org IN RRSIG DNSKEY isc.org. ioydvytf4yoahcvxdz6u/fuqcah2f2xvuexeexo48e55vlvsre5gkbg1 Wyn/4FeWLOUVWm5HElbL/hK2QEResp0csAwTnllU7W8fM65aS7pIO9JZ QWMvkPxQjsTYzEP1P2GA8NVGRUhz17RMLLSFgAJS9aEI7xK0fMwsd9U4 Az+B9J8xVz5GGMb8FStEXMYauE9r8Z5G4ZzRZUv619lXYH+Uhha5QUfq Infoblox Inc. All All Rights Reserved. IcVYvtOt+QLlwdWV4Kt3fp3m6KveBAnIiorPSjOd40PfWZD3CQ4GqVIc EyYai55bKN1hVgtFRhL8MqGexvbPvU49RKekeJihf7pzfM6nlo5+Xqvj WBe+EQ==
9 Un poco de matemáticas Si cada bot tiene una conexión a internet de 1 Mbps Puede enviar 1Mbps/78B =~ 1600 qps Esto genera 1600 * 4KB =~ 52 Mbps Por lo que 20 bots > 1 Gbps Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
10 Ataques DNS DoS Dirigidos a la infraestructura DNS directamente como: Ataques TCP SYN Flood Ataques UDP flood Ataques con direcciones origen falseada Ejemplo: ataque originado por una botnet que requiere recursividad, falsea sus direcciones origen y envía un cantidad enorme de peticiones DNS para ahogar un servidor DNS específico Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
11 Buena práctica: Monitoriza el tráfico DNS Monitoriza el tráfico a tus servidores DNS, incluyendo Ratio de consultas agregadas Principales peticionarios Tipos de consultas Genera alertas ante cambios en el tráfico (umbrales, crecimiento) Analizar el tráfico DNS fluida y selectivamente Consultas Y respuestas Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
12 Monitorización ratio de consultas agregadas Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
13 Establece alertas en ratio de consultas agregadas Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
14 Monitoriza a los principales clientes Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
15 Practica de diseño: Anycast Anycast permite que múltiples y distribuidos servidores DNS compartan una dirección IP virtual única Cada servidor DNS anuncia una ruta a esa dirección a sus vecinos Las consultas enviadas a esa dirección son encaminadas al servidor DNS mas cercano Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
16 Anycast en Acción Cliente Router 1 DNS query to Router Router 3 Routing table from Router 1: Destination Mask Next-Hop Distance / / / Router Server instance A Server instance B Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
17 Anycast en Acción Client Router Router Router 3 Router Server instance A Server instance B Routing table from Router 1: Destination Mask Next-Hop Distance / / / Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
18 Como ayuda Anycast en DDoS? Desde cualquier dirección en Internet, solo puedes ver (y por tanto el ataque) un miembro único del grupo anycast a la vez Si logra saturar la replica, el tráfico cambiará hacia otro miembro La primera replica probablemente se recuperará Es como el juego Whac-A-Mole La mayoría de los servidores root usan anycast Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
19 Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved. Ataque de Protocolo
20 Ataque de Protocolo Envío de consultas o respuestas malformadas para explotar vulnerabilidades Ejemplos : Paquetes malformados Inserción de código Buffer overflows Corrupción de memoria Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
21 Buena práctica: motor DNS actualizado Vulnerabilidades BIDN en 2013 CVE (mar 13) memory exhaustion Nota: Infoblox NIOS no impactado CVE (june 13) malformed packet Nota: Infoblox NIOS no impactado CVE (july 13) malformed packets has actualizado ya? Nota: parcheo proactivo en Infoblox NIOS antes del anuncio público Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
22 Beneficios del Grid Infoblox Binario único disponible desde el sitio de soporte (vs fichero de parche) Gestión y actualización centralizados Programación de actualización Posibilidad de marcha atrás selectiva (1-clic) Actualización transparente (HA) Actualizaciones a cualquier hora Grid Master Centralized visibility & control All devices are synchronized through a shared distributed database Authoritative NS Authoritative NS Cache/Forwarder Infoblox Grid Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
23 Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved. Malware y DNS
24 Amenaza: El Malware Usa DNS Malware infecta clientes cuando visitan sitios web maliciosos, cuyos nombres son resueltos usando DNS Malware contacta con los canales command-and-control utilizando dominios de nombres directos que cambian de dirección IP rápidamente Malware puede tunelizar nuevo código malicioso a través de DNS Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
25 Malware usa DNS para operar - ejemplo sitelooksok.com Conexión http al sitio web DNS server para xyzbotcc.com xyzbotcc.com/a (C&C) Respuesta DNS contiene carga (nuevas instrucciones o nuevo malware) sitelooksok.com/a? DNS cache abcbotcc.com/a? xyzbotcc.com/a? DNS cache Consulta DNS contiene un comando Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
26 Túnel TCP-over-DNS HOWTO Paso 1 Consigue un dominio Lo primero que necesitas apuntar a un dominio para localizar tu servidor. Trata de usar un nombre corto para poder incluir mas bytes por consulta. Finalmente necesitamos 2 registros DNS. Paso 2 Monta el servidor Descarga e instala el programa tcp-over-dns software en el servidor que utilizarás. Elige un puerto que quieres que utilice el cliente. Conectarás con este puerto a través del túnel DNS. Las opciones mas usadas son: Proxy server (para navegación sencilla) Un servidor openssh (para controlar el servidor y también funciona como proxy) Paso 3 Instala el cliente Descarga e instala el programa tcp-over-dns software en el cliente a utilizar. Ejecuta el cliente. O sino simplemente instala el app!!! Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
27 Solución: DNS Firewall Muchas organizaciones en Internet siguen la actividad maliciosa Ellos conocen que sitios web son maliciosos Ellos conocen que dominios de nombre busca el malware para localizar los servidores command-and-control DNS Firewall se basa en reglas en lugar de registros Las reglas dicen, Si alguien pregunta un registro de este [malicioso] nombre de dominio, o que apunta a esta [maliciosa] dirección IP, haz esto. Esto es generalmente "devuelve un error" o "devuelve la dirección de esta página de remediación" en su lugar Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
28 Servicio dinámico de reputación Malware de Infoblox Malware Droppers Botnet C&C / DNS Servers Información enviada a través de XFR firmado Infoblox DNS Firewall Inbound Attacks Geographic Blocks Infoblox Malware Data Feed Service - Servicio 24/7 - Datos de 35 bases de datos públicas y propietarias - Cambios de datos de amenazas incrementales enviados cada 2 horas - Amenazas importantes causan actualizaciones inmediatas (notify) Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
29 Implementación DNS firewall ejemplo real Cliente actual de infraestructura DNS cache (gran instituto de investigación) DNS firewall implementado en los 3 DNS cache Política Log only Detectamos el primer troyano de riesgo en una hora Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
30 Herramienta de búsqueda de reputación Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
31 Dónde comenzar? Por nuestras experiencias, la DMZ es un buen punto de partida Revisión arquitectura externa de DNS y aplicación de buenas prácticas ( podemos ayudar! ) Implementar una capa de DNS cache para resoluciones externas (ej. www. google.com) Beneficios con Infoblox: Visibilidad (informes y alertas) Seguridad (DNS firewall en modo solo lectura para empezar) Fácil gestión (actualizaciones) Rendimiento y experiencia del usuario mayores Robustez frente a ataques DNS DDoS Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
32 Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved. Preguntas?
33 No dude en pasarse por nuestro stand Muchas Gracias por su atención! Francisco J. Irala Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
34 Enlaces de interés Cricket Liu s blog: Infoblox DNS Firewall: Infoblox Inc. All Rights Reserved Infoblox Inc. All Rights Reserved.
Servicio de resolución de nombres (DNS)
Servicio de resolución de nombres (DNS) La funcionalidad de DNS (Domain Name System) es convertir nombres de máquinas, legibles y fáciles de recordar por los usuarios, en direcciones IP y viceversa. El
Más detallesCuestiones de seguridad en el DNS. João Damas Internet Systems Consortium
Cuestiones de seguridad en el DNS João Damas Internet Systems Consortium 1 Agenda Protocolo TSIG/GSS-TSIG DNSSEC Operación Ataques al DNS Ataques usando el DNS 2 Seguridad en el protocolo Antes todo el
Más detallesSeguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesImplementando NAT64 / DNS64
Implementando NAT64 / DNS64 Contenido Contenido... 1 Introducción... 1 Que son NAT64 y DNS64?... 1 Implementando DNS64 / NAT64 para clientes... 2 Requerimientos generales... 2 Software... 3 Arquitectura...
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesDomain Name System. Ing. Carlos A. Barcenilla <c.a.barcenilla@ieee.org> Ing. Agustín Eijo <agu@frlp.utn.edu.ar>
Domain Name System Ing. Carlos A. Barcenilla Ing. Agustín Eijo Qué es DNS? DNS es una base de datos distribuida, jerárquica y redundante. La información
Más detallesProblemas sobre DNS y HTTP Asignatura de Redes
Problemas sobre DNS y HTTP Asignatura de Redes Universidad Rey Juan Carlos Enero de 2003 Problema 1 cliente.uni.edu ns.nasa.gov es. IN NS ns.es. ns.es. IN A 15.16.17.18 ns.uni.edu Internet ns.es servidor.es.
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesDNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez
DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008 Domain
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesLección 13: Seguridad en DNS
Lección 13: Seguridad en DNS Javier Osuna josuna@gmv.com GMV Jefe de División de Consultoría de Seguridad Introducción a los DNSs Los DNSs facilitan a las personas utilizar y navegar a través de Internet,
Más detallesUnidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo
Más detallesWindows Server 2012: Zonas DNS
Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8
Más detallesInformàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesCómo proteger su empresa con servidores DNS que se protegen a sí mismos
Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesExamen Febrero 2002 Test Resuelto Temas 9-13
Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesEstá totalmente preparado para resistir los ataques de DNS?
CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesLuis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS)
Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS) Servidores de nombres de dominio (DNS) ZONAS. AUTORIDAD. REGISTRO DE RECURSOS (RR) ZONA DE BÚSQUEDA Zonas Zona de Búsqueda Directa. Las resoluciones
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesObservación Si bien DNS usa ambos protocolos, sus partes vistas en la materia usan UDP 2 / 20
1 / 20 Observación Si bien DNS usa ambos protocolos, sus partes vistas en la materia usan UDP 2 / 20 No. Source Destination Info 1 192.168.1.247 192.168.1.104 27351 > 7777 [SYN] Seq=0 2 192.168.1.104 200.42.33.121
Más detallesAREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10
Institución Educativa INEM Felipe Pérez Estrategia taller 2014 Grado 10º (semanas) AREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: Redes
Más detallesREQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.
REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesServidores de nombres de dominio (DNS) Jesús Torres Cejudo
Zonas Zona de Búsqueda Directa.- Las resoluciones de esta zona devuelven la dirección IP correspondiente al recurso solicitado; este tipo de zona realiza las resoluciones que esperan como respuesta la
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesRealizado por: Daniel Sánchez Álvarez
Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta
Más detallesQUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS
QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesSIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red
Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la
Más detallesREDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores
REDES Y EL INTERNET Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores 2. Llegar ahí De las redes al Internet Localizar un sitio
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesInforme de Avería 20140217/01 17/02/14
Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesWatchGuard Technologies
WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesDNS: Domain Name System
1 DNS: Domain Name System Sistemas Telemáticos I Por qué es necesario el DNS? 2 Por qué es necesario el DNS? Los humanos preferimos nombres a direcciones IP (ej: cacharro.cct.urjc.es frente a 212.128.1.44)
Más detalles.TEL Un uso innovador del DNS
.TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas
Más detallesAtaque a servidores DNS
Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas
Más detallesProceso de resolución de un nombre de dominio. Javier Rodríguez Granados
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente
Más detallesPRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1
SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesSYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R.
Laboratorio de Sistemas Operativos y Redes SYNCTHING Profesor: José Luis Di Biase Herramienta de sincronización de datos vía LAN Caminos Diego; Zapatero R. Noel ºCuatrimestre I ndice Tabla de contenido
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesRecomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)
Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detallesServicios de directorio de Internet
Servicios de directorio de Internet Fernando Gont UTN/FRH, Argentina Congreso Internacional de Ingeniería en Computación 23 al 26 de septiembre de 2008, Ixtlahuaca, Mexico Breve presentación Realizo trabajos
Más detallesInstalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0
Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesEl gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.
Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.
Más detallesTutorial para la configuración del Firewall de Windows XP (ICF) para su correcto uso con el programa edonkey2000
Página 1 de 6 Tutorial para la configuración del Firewall de Windows XP (ICF) para su correcto uso con el programa edonkey2000 Tener un Firewall es una buena opción de seguridad cuando un usuario deja
Más detallesExamen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006
Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su
Más detallesINSTALACIÓN Y CONFIGURACION DNS WINDOWS SERVER 2003
INSTALACIÓN Y CONFIGURACION DNS WINDOWS SERVER 2003 INSTALACION DNS Vamos a la opción administrar su servidor Hacemos click en la opción agregar o quitar función para agregar el servicio de resolución
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detalles5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace
5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesInstalación y Configuración de un Servidor FTP
1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesManejo de lo inesperado
Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas
Más detallesINSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III
INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detalles