Qué es un certificado digital de servidor?

Documentos relacionados
AMENAZAS Y ATAQUES EN REDES CORPORATIVAS

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

UD2 Documentación 6 Riesgos Potencias en los Servicios de Red

UD2 Documentación 5 Amenazas y Ataques a redes corporativas

5. AMENAZAS Y ATAQUES EN REDES

Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch

Tema 6 Servicio de Correo Electrónico

INSTALACIÓN Y CONFIGURACIÓN

Tema: Configurando FTP sobre SSL

Tema 2 Implantación de mecanismos de seguridad activa

CCNA1 v4 EXPLORATION PRACTICA 2

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

EL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008.

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Descarga de Firma Electrónica Simple o SII.

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.

Instalación y administración de un servidor DNS en GNU/Linux con Webmin. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SRI

INTRODUCCIÓN A RADIUS

Tema 2 Redes e Internet

Sistemas operativos en red. Conrado Perea

Asegurar s con MS Exchange 2003

Este documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para

MANUAL DEL ROUTER THOMSON ST585

ADVANCED SECURITY IP/NETWORK CAMERA OC-600/OC-600W OC-800/OC-800W OC-850W. Guía de instalación y configuración desde Internet Explorer

SSID eduroam. Configuración en Windows XP.

REA Registro de Empresas Acreditadas. Guía de configuración previa

Guía de instalación de Bomgar B100

Instalación e implementación de Microsoft Dynamics CRM 2011

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91

4.4. TCP/IP - Configuración Parte 2 SIRL

FRANCISCO ANTONIO BELDA DIAZ

Proyecto 2: Seguridad de Redes Inalámbricas

2º ASIR UD3-SAD. 2. Router frontera: a) Planteamiento escenario CISCO Packet Tracert: esquema.

Servidor FTP en Windows 2003 Server. Servicios en Red. Emilio Iniesta Valero 1

INSTALACIÓN DEL DEBIAN 6

Laboratorio 2: Configurando el switch para varias VLANs. Habilitando DHCP en el router

7.2.2 Plan de prueba de diseño de la LAN. Construcción de la red (configuración) Fecha de la prueba

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

9.9.1: Desafío de integración de capacidades: Ethernet conmutada

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION

Modulo 6: Al usar difusiones, el servidor DHCP y el cliente deben estar en el mismo segmento de red (mismo switch).

CCNA Exploration v4.0 LAN Switching and Wireless. Resumen de Commandos


DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

Cain & Abel: Características

Laboratorio práctico Análisis del tráfico de la red

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio Resolución de problemas mediante utilidades de red

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles

Práctica de laboratorio: resolución de problemas de DHCPv6

Práctica de laboratorio: configuración de routing entre VLAN por interfaz

CÁMARAS IP

Laboratorio de Redes de Computadores

CONVENCIONES USADAS...

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

Escuela Superior Politécnica de Chimborazo Facultad de Informática y Electrónica Escuela de Ingeniería en Electrónica Telecomunicaciones y Redes

CONVENCIONES USADAS... 13

PRACTICA DE REDES Router Linksys

Instalación de certificados SSL en Microsoft IIS 7

Placa Controladora Ethernet 8 Relay. Manual de Usuario. Modelo: ETHER 8R

Tutorial de instalación configuración y funcionamiento de Wsus (servidor de actualizaciones) en Windows server 2008 Enterprise

Índice. Guía de configuración Exchange SCS 2 de 132

Switch. Red de cuatro ordenadores interconectados a través de un switch.

COMANDOS BÁSICOS CISCO I. Arranque del router

El estudiante aprenderá la configuración básica de los principales componentes de un Switch Cisco Catalyst.

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.

Laboratorio Redes 1. ITESM Configuración de Router

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

ADVANCED SECURITY IP/NETWORK CAMERA OC-600/OC-600W OC-800/OC-800W OC-850W. Guía de instalación y configuración Network Cámara Wizard

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Configuración Servicio DNS en Windows 2012 Server r2

INSTITUTO TECNOLOGICO DE SALINA CRUZ LUGAR Y FECHA: SALINA CRUZ OAXACA A 03 DE OCTUBRE DE 2015.

Práctica de laboratorio: resolución de problemas de configuración de VLAN

Requisitos técnicos para firmar con AutoFirma

Configuración de Microsoft Outlook para cuentas en Google PUCP

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

Seguridad Informática: Técnicas hacker

SSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Seleccionamos aceptar conexiones entrantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL

Solución: Laboratorio 7.5.2: Examen de trama

Interconexión de Redes TCP/IP, Parte II DHCP. Luis A Trejo Rafael López

Práctica de laboratorio Realización de una captura de red con Wireshark

Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows

CONFIGURACIÓN BÁSICA DEL ROUTER

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.

Guía rápida de consulta de correo para estudiantes en el dominio

Estudio IPv6 Proyecto Final de Máster Software Libre

Habilitar la Implementación de DHCP

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.

MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor

: Cómo realizar una configuración inicial del switch

Transcripción:

Amenazas y ataques en redes corporativas a) Identidad digital Qué es un certificado digital de servidor? Un certificado digital de servidor es un componente que habilita las siguientes características de seguridad en un servidor WEB: Cifrado de datos: Los datos intercambiados entre el navegador del usuario y el servidor se cifrarán, con lo que no serían directamente inteligibles en caso de intercepción en su tránsito por la red. Esta característica es muy útil si se utilizan formularios para que el usuario envíe datos críticos o personales, o si el contenido del web o parte del mismo es un área privada cuyos datos son confidenciales y deben ser únicamente accesibles por un grupo cerrado de personas. Autenticación del servidor: El visitante podrá saber que el propietario de la web indicada en el certificado ha seguido un proceso de identificación ante un tercero (autoridad de certificación) que es quien emite el certificado. Este proceso de identificación varía según el emisor del certificado y el tipo de certificado, y puede ir desde la validación por correo electrónico del propietario del dominio hasta la validación documental de la existencia de la organización propietaria del dominio. INSTALACION DE UN SERVIDOR DE CERTIFICADOS EN WINDOWS SERVER 2003 Inicio, todos los programas, agregar o quitar software, componentes de windows

Servicios de certificare server de Microsoft Nos avisara de que no se cambia el nombre del equipo ni su pertenencia el dominio, le damos a si. Entidad emisora raíz independiente, le damos a esa opción y siguiente

Elegimos el nombre de los certificados y la duración Empieza a generar la clave de cifrado

Nos indica el lugar donde se van a guardar los certificados y las bases de datos Empieza la instalación INSTALACION DE ISS Servicios de aplicaciones, instalar internet information services y aceptar

Empieza a instalarse

Finaliza la instalación b) Instalacion de cain y Abel en Windows Asistente de instalación

Finaliza la instalación Abrimos el programa Con el sniffer capturamos los paquetes que contienen información sobre nuestra navegación, en la pestaña HTTP tenemos 4 notificaciones

Vamos al menu configure y en la pestaña Sniffer seleccionamos la tarjeta de red que estamos ultilizando

En la pestaña hosts aparece la IP

ANALISIS DE PUERTOS CON NETSTAT Vemos los puertos TCP y UDP con NETSTAT a Las direcciones IP con netstat n

En Linux con netstat r vemos las tablas de enrutamiento Interfaces del sistema con i Analisis de puertos online

Empezamos el análisis rápido Escanea los puertos mas habituales Esta es la advertencia Hemos detectado 3 puertos abiertos. Estás dando algún tipo de servicio al exterior?. Si no lo estas haciendo, procura cerrar esos puertos (cerrando los programas que los han abierto) y es muy aconsejable la instalación de un firewall/cortafuegos. Si realmente los estas utilizando para dar servicio al exterior, debes de tener siempre actualizado el software para evitar posibles agujeros de seguridad

INYECCION SQL BACKTRACK Backtrack/ explotation tools/ web explotation tools/ sqlmap Ejecutamos python.sqlmap.py u y ponemos la url del sitio Escribimos lo anterior mas d databaseusername tables para visualizar las tablas RIESGOS POTENCIALES EN LOS SERVICIOS DE RED Configurar en modo seguro un switch cisco Comandos para seguridad de switch enable secret inves=>para poner contraseña Direccion Mac segura int f0/1 switchport port-security mac-address DIRECCION MAC Numero maximo de direcciones Mac permitidas int f0/1 int f0/2 switchport port-security maximun 4 Direccion Mac dinámica segura int f0/3

switchport port-security FastEthernet0/3 is a dynamic port CONFIGURACION EN MODO SEGURO DE ROUTER CISCO Comandos basicos enable conf t enable secret inves Desactivamos los puertos que no vayamos a utilizar interface FastEthernet0/1 shutdown c) VULNERABILIDADES EN LAS CAPAS DE RED (IP), TCP-UDP Y APLICACIÓN (DHCP, DNS ) Y PROTECCION DE LAS MISMAS Vulnerabilidades de la capa de red: los ataques en la capa de red son muy dificiles de hacer ya que hay que tener acceso fisico alos equipos que se quieren atacar en esto se implemeta el desvio de cables pinchar lineas Vulnerabilidad capa de internet: en esta capa se puede hacer cualquier ataque que afecte un datagrama IP se incluyen en esta capa los ataques de sniffing (yo los conosco con el nombre de sniffers),suplantacion de mensajes, modificacion de datos los retrasos de mensajes y la denegacion de mensajes cualquier atacante puede suplantar un paquete si indica que viene de otro sistema la suplantacion de mensaje se puede dar por ejemplo dando respuesta a un paquete primero o antes que lo haga el suplantado. Vulnerabilidades en la capa de transporte: en esta capa podemos encontrar problemas de autentificacion, algunos de los ataques mas comunes o conocidos son las denegaciones de servicio debidas aprotocolos de transporte tambien hay posibilidad de interceptacion de sesiones TCP establecidas con el objetivo de secuestrarlas y dirigirlas a otros equipos con fines deshonestos, estos ataques de secuestro aprovechan la poca exigencia en el protocolo de interncambio de TCP respecto ala auntentificacion de los equipos involucrados en una sesión. Vulnerabilidades en la capa de aplicacion: como en el resto de niveles la capa de aplicacion presenta varias deficiencias de seguridad debido ala gran cantidad de protocolos definidos en esta capa la cantidad de deficiencias tambien seran superores al resto de capas.

Ejemplos de deficiencias de seguridad Servicio de nombre de dominio. (DNS) Un sistema solicita conecion a una servicio pide la direccion IP de un nombre de dominio y envia un paquete UDP a un servidor DNS entonces este responde con la direccion ip del sitio solicitado o una referencia que apunta hacia otro servidor DNS que pueda tener esa direccion que necesitamos para ingresar a una web. Un servidor DNS debe de entregar la direccion ip que necesita el usuario para ingresar a un dominio en conclucion el servidor DNS es una especie de traductora que te pasa el www.google.com.co a la direccion IP de este domino por ejemplo 192.168.125.8. Un servidor DNS en el fondo es una base de datos accesible desde internet por lo tanto, un atacante puede modificar la informacion que suministra esta base de datos o accedeer a informacion sencible almacenada en la base de datos como por error, puediendo obtener iformacion relativa ala topologia de la red de una organizacion concreta (por ejemplo, la lista de los sistemas que tiene una organizacion). MONITORIZACION DEL TRAFICO EN REDES WIRESHARK Y KISMER Ahora los mensajes UDP