Firewalls, IPtables y Netfilter



Documentos relacionados
Qué es un firewall? cortafuegos firewall

miércoles 7 de septiembre de 2011 Protección perimetral

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

GATEWAYS COMO FIREWALLS

66.69 Criptografía y Seguridad Informática FIREWALL

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Semana 10: Fir Fir w e a w lls

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Firewall Firestarter. Establece perímetros confiables.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Agenda, continuación

Lección 5: Seguridad Perimetral

Existe una solicitud disponible a tal efecto en la url:

AUDITORÍA DE SISTEMAS. Líneas de Profundización III


LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

We Care For Your Business Security

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Diseño de redes VPN seguras bajo Windows server 2008

Práctica 2. Montaje de Redes Locales. Parte III

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Política de Seguridad

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

OBJETIVOS DE APRENDIZAJE

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Mejores prácticas para la segmentación y fortificación de redes industriales

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Experiencia 5 : Firewall

Seguridad Informática

Servidores corporativos Linux

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

We Care For Your Business Security

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Firewalls, IPtables y Netfilter. Redes de Datos

Construcción de un Firewall para redes industriales con NetFPGA

nos interesa, analizaremos la solución de la empresa

Dispositivos de Red Hub Switch

DIPLOMADO EN SEGURIDAD INFORMATICA

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

RECETA ELECTRÓNICA Informe de Seguridad

Análisis de aplicación: Cortafuegos de la distribución Zentyal

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

Aprendizajes esperados

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez Ministerio de Relaciones Exteriores Cuba.

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

CAPITULO 4 DISEÑO DEL IDS

Seguridad Informática con Software Libre

La vida en un mundo centrado en la red

CAPITULO 14 SEGURIDAD EN LA RED

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod Byron Falla cod

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Seguridad Perimetral y Telefonía IP

Cortafuegos software y hardware. Gabriel Montañés León

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

HOWTO: Cómo configurar el firewall para redes VPN

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

How to. Servidor Proxy Squid

CAPITULO I El Problema

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Introducción a las Redes de Computadoras. Obligatorio

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

LOS SISTEMAS DE INFORMACIÓN

PCI Day Today PCI DSS. WebSphere DataPower IBM Corporation

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

Q-expeditive Publicación vía Internet

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

HOWTO: Cómo configurar SNAT

Seguridad de la información: ARP Spoofing

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I:

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección de abril de 2009

Universidad Autónoma De Guadalajara

Iptables, herramienta para controlar el tráfico de un servidor

Transcripción:

Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro

Temario Políticas de diseño de un Firewall

Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes. Tiene como finalidad principal ejercer una política de seguridad, proveyendo un control del flujo de la información en ambos sentidos de la comunicación, separando la intranet (red privada), de la Internet (red pública). Un firewall trabaja a nivel de red del modelo OSI (capa 3)

Funciones Funciones de un Firewall Permitir, limitar, cifrar, descifrar y llevar un registro del tráfico entre diferentes redes. En otras palabras, determina cuales de los servicios de red pueden ser accedidos por los que están afuera, por lo tanto, quien puede utilizar los recursos pertenecientes a la organización. Para que un firewall sea efectivo y que los datos sean inspeccionados en su totalidad, todo trafico deberá pasar a través suyo.

Principio de funcionamiento Cómo funciona un Firewall? Los firewalls filtran paquetes de datos basándose en: Direcciones IP Puertos Parámetros del header como: Timestamp. Tipo de servicio, etc.

Principio de funcionamiento Estático Dinámico Tipos de Filtrado

Vulnerabilidades comunes Vulnerabilidades Los vulnerabilidades principales de los firewalls son: Man in the Middle IP Spoofing Bugs de software

Tipos de firewall Firewall stateless (sin estado) Forma más básica de filtrado de tráfico (Capa de Red). Reglas estáticas. Examinan los encabezados de cada paquete. No posee relación con el tráfico precedente. Firewall statefull (con estado) Reglas dinámicas. Almacena en tablas dinámicas parámetros de la conexión. IP s, puertos y Nº de secuencias Tiene en cuenta el tráfico precedente. Efectivo contra Man in the Middle & IP Spoofing

Tipos de firewall Firewall de aplicación (Proxy) Funciona sobre varias capas del modelo OSI. Soporta los protocolos FTP, TELNET, DNS, DHCP, HTTP, TCP y UDP Inspecciona tanto el header como el contenido del paquete. Por ejemplo, filtrado de URL s, palabras clave, imágenes, etc.

Tipos de firewall OSFirewall Monitorean y bloquea comportamientos sospechosos. Protege un host y no una red. Alertan sobre: Cambios en la instalación de programas. Registro de sistema. Archivos del SO. Pueden incluso monitorear el teclado y el ratón (keylogger).

Políticas de diseño de un firewall Políticas Política restrictiva: Se deniega todo el tráfico excepto el que esta explícitamente permitido. Política permisiva: Se permite todo el tráfico excepto el que este explícitamente denegado.

Ventajas de un Firewall Pueden bloquear fácilmente los ataques de reconocimiento, tales como los barridos de puertos o el escaneo IP, si se los programa para tal propósito. Tienen la ventaja de ser económicos, tener un alto nivel de desempeño y ser transparentes para los usuarios conectados a la red. Algunos firewalls pueden proveer servicios de seguridad adicionales como: la encriptación del tráfico de la red. Pueden ofrecer servicio de NAT. Generar estadísticas del ancho de banda utilizado y que procesos han influido mas en ese tráfico. El administrador de la red puede restringir el uso de estos procesos y reduciendo el uso y economizando el ancho de banda disponible de la conexión.

Desventajas de un Firewall Generalmente no protege las capas superiores del modelo OSI. Al actuar de defensa perimetral, no defiende a hosts de ataques o errores provenientes de la intranet. Tampoco ofrece protección una vez que el intruso lo traspasa. Sus capacidades de auditoria son limitadas. Su capacidad de registro de actividades es limitada. No soportan políticas de seguridad complejas tales como: Autenticación de usuarios. Control de accesos con horarios prefijados. El firewall no puede proteger contra los ataques de ingeniería social (ataques organizados a nivel global). El firewall no puede proteger contra los ataques de virus informáticos o software malicioso. Los firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar.

Netfilter/IPtables Qué es Netfilter/IPtables? Netfilter es un módulo disponible en el núcleo Linux que permite interceptar y manipular paquetes de red. Iptables: Es el programa en el cual se implementan las reglas con las cuales se comparan los paquetes y se decide que hacer con ellos. Netfilter es el firewall de los sistemas operativos basados en UNIX.

Netfilter/IPtables Qué es una regla? Es una condición de control impuesta por un administrador, con la cual se compara el paquete. Qué es una cadena? Es un conjunto de reglas en una misma línea de ejecución. Qué es una IPtable? Es un archivo compuesto por las cadenas, con las cuales quiero filtrar el tráfico de red. Qué es el Netfilter? Es el framework (programa raíz), en el cuál corren las aplicaciones que implementan las Iptables.

DMZ (Zona desmilitarizada) Políticas de seguridad de una DMZ El tráfico de la red externa a la DMZ está autorizado El tráfico de la red externa a la red interna está prohibido El tráfico de la red interna a la DMZ está autorizado. El tráfico de la red interna a la red externa está autorizado. El tráfico de la DMZ a la red interna está prohibido. El tráfico de la DMZ a la red externa está prohibido.

Arquitecturas de una DMZ DMZ con firewall simple DMZ con firewall simple Todo el tráfico debe pasar por él. Es la única interfaz entre las 3 redes. Si colapsa, se pierde conexión entre las redes. DMZ con firewall doble DMZ con firewall doble Más seguro que el caso anterior Si falla uno de ellos, la pérdida de conexión será parcial Es conveniente que sean de distintos fabricantes (bugs de software)

Preguntas Cuál es el alcance de la protección de una Firewall? Cuales sus las vulnerabilidades más comunes? Reglas, cadenas e Iptables Qué son y como se implementan? Qué arquitectura es mas conveniente en una DMZ? Por qué?justifique. Cátedra: Redes de Datos - Firewalls, IPtables y Netfilter Junio de 2014