viernes, 22 de julio de 2011

Configuracion de Fireweall (Firestarter) en Linux

INTRODUCCIÓN

lunes, 18 de julio de 2011

NAT, Reglas de Filtrado y Direcciones IP table

Vulnerabilidades en las direcciones de red tipo NAT

Es algo que utilizamos continuamente cuando nuestro Router se conecta a Internet.
La principal razon es preservar el numero de direcciones IP que están disponibles para Internet.

NAT permite a un único dispositivo, como un Router, actuar como un agente entre Internet (red pública) y una red local (red privada).

Es un mecanismo utilizado por enrutadores IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados.

Una de las ventajas que ofrece para evitar la vulnerabilidad es:
Ocultar las direcciones IP internas a la vista de los demás.
Confiuracion de las reglas de filtrado
Especifican los criterios con los que debe concordar un paquete y la acción a seguir, bien sea bloquearlo o permitir que pase, que se toma cuando se encuentra una concordancia. Las reglas de filtrado se evalúan por orden de secuencia, de la primera a la última.

Las reglas de paquete abarcan los filtros de protocolo de Internet (IP) y la conversión de direcciones de red (NAT). Con estos dos componentes se gestiona el tráfico TCP/IP.Los filtros IP y NAT funcionan como un cortafuegos con el fin de proteger las direcciones IP internas contra posibles intrusos.
El filtrado de paquete utiliza la siguiente información que poseen los paquetes para definir las reglas de filtrado:
  • Direccion IP de origen
  • Direccion IP de destino
  • Puerto de Origen
  • Puerto de destino
  • Protocolo Tipo de paquete

Herramientas IP tables

IPtables es un sistema de firewall vinculado al kernel(nucleo) de linux que se ha extendido enormemente a partir del kernel 2.4 de este sistema operativo.  Iptables está integrado con el kernel, es parte del sistema operativo.
Es una herramienta que utiliza Netfilter (viene en el kernel) para establecer reglas de filtrado de paquetes. Con ella podemos definir reglas que restrinjan el acceso a nuestra máquina, que nos permitan hacer nat, que nos permitan, junto con otras herramientas, implementar un QoS, etc. En iptables, tenemos varios tipos de reglas: reglas de filtrado, reglas de nat, reglas de mangle (para manipular paquetes).

VULNERABILIDADES DE TCP/IP

Las vulnerabilidades se descubren muy seguido en grandes sistemas, y el hecho de que se publiquen rápidamente por todo internet (mucho antes de que exista una solución al problema), es motivo de debate. Mientra más conocida se haga una vulnerabilidad, más probabilidades de que existan piratas informáticos que quieren aprovecharse de ellas.
Existen algunos problemas que se pueden presentar en el modelo TCP/IP a nivel sistema, estos problemas pueden ocasionar problemas en el equipo o en la red.

Algunas vulnerabilidades de programacion tienen como objetivo ingresar codigo en el sistema operativo donde se ejecutra alguna aplicacion, el cual permitira el acceso a todos los permisos como si fuera el administrador.
  • Algunas vulnerabilidades típicas suelen ser:
  • Desbordes de pila y otros buffers.
  • Symlink races.
  • Errores en la validación de entradas como: inyección SQL, bug en el formato de cadenas, etc.
  • Secuesto de sesiones.
  • Ejecución de código remoto.
  • XSS.
  • ICMP (Protocolo de Mensajes de Control de Internet)
·    Esta otra está relacionada con el protocolo TCP/IP de IPv6 y si es explotada exitosamente es capaz de hacer que el equipo deje de responder

martes, 28 de junio de 2011

Seguridad de Sistemas de Informacion

¿Qué es la seguridad en sistemas de información?

Entendemos por ella el asegurar los recursos del sistema de información en cuestión  de una organización, el cual incluye programas; se resguarda de esta forma los datos que se consideran importantes para que no sean vistos por cualquier persona no autorizada.

Desde que la tecnología ha evolucionado son muchas las facilidades que obtenemos cuando se trata de almacenar, analizar o procesar datos, pero también todos estos beneficios conllevan muchas veces a riegos que, en ocasiones, pueden ser críticos para diversas empresas. Día tras días los técnicos más experimentados desarrollan distintas innovaciones en los aspectos de seguridad de sistemas de información para que éstos sean lo menos vulnerable posible; entendemos por “peligro” todo aquello que pueda afectar al funcionamiento de un sistema.