jueves, 19 de noviembre de 2015

Seguridad en Redes LAN / WAN



Vídeos de las sesiones realizadas:


Sesión 01
Sesión 02
Sesión 03
Sesión 05
Sesión 06
Sesión 07
Sesión 09



martes, 29 de septiembre de 2015

DHCP Snooping

La ves pasada tenía un laboratorio preparado para que unos AP adquieran dirección a través DHCP de un controlador Aruba y en el instante de iniciar el laboratorio, ninguna AP adquiere IP y bueno se malogro todo el laboratorio, lo que ocurrió fue que alguien levanto un servidor DHCP por algún lugar de la red, pero bueno la solución más rápida fue implementar DHCP Snooping en el Switch CISCO.

Para ello debemos seleccionar cuales son los puertos confiables y cuáles serían los no confiables luego en que VLAN queremos que lo aplique. Bueno obviamente en mi caso el no confiable es el que está conectado a la red de los otros salones de cómputo.

Para ello utilice los siguientes comandos:

ip dhcp snooping vlan 10 

no ip dhcp snooping information option 

ip dhcp snooping 


miércoles, 13 de mayo de 2015

Nateo en FreeBSD


Uno de los archivos mas importantes para realizar este tipo de tareas es rc.conf, este es el archivo de información de configuración, el cual se encuentra ubicado en la carpeta /etc.  Este archivo contiene información de configuración del sistema como dirección IP, default gateway, firewall, NAT (lo que nos interesa), etc.

El direccionamiento de puertos lo trabaja directamente el NAT, FreeBSD utiliza NATD, para conocer si el servicio esta funcionando, primero verifiquemos su habilitación en rc.conf, para ello utilizamos el siguiente comando:
cat /etc/rc.conf | more
natd_enable="YES"
natd_interface="fxp0"
natd_flags="-f /etc/natd.conf"
Como muestra la imagen anterior, primero se tiene que habilitar el natd_enable con el parámetro yes, luego especificamos la interface que conecta a Internet, en este caso es la interface fxp0, para terminar especificamos las opciones que queremos que cargue el nat la momento de iniciar, en este caso vamos a especificar en el archivo natd.conf, las reglas del NAT.
redirect_port <protocolo> <IPLocal>:<puertoLocal> <IPPublica>:<puertoPublico>
En el archivo /etc/natd.conf, insertamos las siguientes lineas
redirect_port UDP 192.168.0.2:5060 198.53.54.10:5060 
redirect_port TCP 192.168.0.2:5060 198.53.54.10:5060

Ahora reiniciamos el servicio NATD
/etc/rc.d/natd restart
Estas acciones permitirían al servidor realizar el nateo estático del servidor Asterisk hacia Internet.  
Los siguientes pasos que debería de realizar es asegurar el puerto a traves del firewall de FreeBSD.

miércoles, 19 de noviembre de 2014

Comandos Basicos en Linux

Conocer la versión del Kernel en la distribución de Linux
Los resultados mostrados a los comandos son la Linux Centos 5.2

 

El kernel-smp es necesario cuando se tiene varios procesadores.

miércoles, 10 de agosto de 2011

Mitigación de Ataques en Capa 2 con equipos CISCO


Resumen
La seguridad informática es un tema muy importante en las empresas de cualquier sector, para remediar esto se invierte en software y dispositivos de comunicación para asegurar el tráfico que entra y sale de la red interna, dejando de lado lo que puede ocurrir en la misma red interna.
La solución a este problema, es trabajar con los usuarios finales y con los dispositivos de comunicación que trabajan en la red interna.
En este trabajo se revisa brevemente la norma peruana NTP-ISO/IEC 17799, donde establece una metodología para la seguridad física y la organización que se debe de realizar en la institución para asegurar la red interna.  También se analiza un ataque en la red LAN realizado con ARP Spoofing y se explica como protegerla utilizando dispositivos de comunicación.

Fundamentos

¿Qué puede ocurrir en la red interna?
La red interna es el punto más susceptible en las empresas, ya que no se puede determinar el comportamiento del usuario.  El usuario final puede reaccionar ante diferentes emociones pudiendo comprometer la seguridad de la red interna; algunas catalogaciones personales y utilizadas en la red son:
  • El usuario Lammer

Son usuarios con pocos conocimientos de informática, que podrían hackear a otros usuarios al probar cualquier software descargado de internet.  
  •  El usuario SCRIPT KIDDIE

Son simples usuarios de la red, sin conocimientos de hack o crack pero con afición a estos temas; se dedican a recopilar información de la red y  buscar programas que luego los ejecutan sin la más mínima idea de lo que están haciendo, infectando en muchos casos con virus a los equipos.
  • El usuario informático

Son los usuarios con pocos conocimientos de informática que replican al administrador de la red.
  • El usuario común (los más difíciles de controlar)

Muchos usuarios de forma ingenua saturan el ancho de banda de la red interna y el acceso a internet, esto lo consiguen al escuchar música por internet, descargando software innecesario, reproducir videos musicales por internet, al estar interconectado con otros usuarios de la misma empresa a través de software de mensajería instantánea, al tener presencia activa en las redes sociales y reenviando cadena de correo electrónico.
  • El usuario hacker

Experto en redes y seguridad que accede a sistemas a los que no tiene autorización, sin ánimo de causar daño, generalmente para aprender más y superarse a sí mismo.
Están orientados a la seguridad informática, programación y diseño de sistemas.
  • El usuario cracker

Este es un usuario con conocimientos avanzados de informática, que mediante ingeniería inversa realiza seriales, keygens y cracks; los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original.  Otro grupo de ellos, se dedica a violar la seguridad en sistemas informáticos  de forma similar a como lo haría un hacker;  con la diferencia que el cracker lo realiza con fines de beneficio personal o para hacer daño.

Una forma de controlar a estos usuarios es monitoreando y restringiendo sus acciones, o también se podría concientizar al usuario en las consecuencias de sus acciones.

sábado, 23 de julio de 2011

¿Como buscar en google?

Algunos tienen problemas para realizar búsquedas en google, ya que no les muestra lo que necesita, afortunadamente google tiene herramientas para poder agilizar las búsquedas a través de parámetros que ayudaran a filtrar la información.

A continuación listo algunas búsquedas comunes
  • ·         Buscar un libro respectivo, ejemplo manuales de cisco ccna que están en pdf

               inurl:ccna filetype:pdf
  • En el caso de encontrar un libro que nos interesa y queremos buscar más libros en ese repositorio, se puede filtrar en base de la página web que los contiene.

       Dirección del libro:        
       http://www.net130.com/ccna/ccna/Sybex.CCNA.Fast.Pass.eBook.pdf
       De la anterior dirección se puede extraer la página web
       http://www.net130.com
  • Utilizando la anterior información la consulta quedaría de la siguiente forma:

       inurl:ccna filetype:pdf site:www.net130.com              
  • De la información mostrada queremos filtrar los libros que hacen referencia a las VPN’s, al inicio de los parámetros se puede poner palabras claves que hagan referencia al contenido del documento, la consulta seria:

       vpn inurl:ccna filetype:pdf site:www.net130.com

martes, 12 de julio de 2011

Cisco ASA con ASDM bajo GNS3

En este mi primer post quiero iniciar con un pequeño tutorial para la instalación de CISCO ASA en GNS3 ya que me ayudo para resolver problemas de disponibilidad de equipo.
Lo primero que se necesita es instalar el GNS3, yo le recomiendo esta versión GNS3-0.7.2-win32-all-in-one.exe en Windows XP, por que se encuentra compilado y no tenemos más que hacer siguiente, siguiente y aceptar.
Luego de instalar el GNS3 tenemos que configurar e iniciar Dynamips y Qemu, desde menú editar, preferencias.

Imagen 1.: Parámetros de configuración de Dynamips


Imagen 2.: Parámetros de configuración de Dynamips

Una recomendación al configurar estas ventanas, es cambiar la ruta de la carpeta de trabajo a un definida por ustedes ya que ahí se guardar las configuraciones realizadas.  Tambien en ambos casos deberán de hacer clic en el botón test para iniciar y verificar que no exista problemas en la configuración.
Ahora tenemos que configurar el ASA, en la misma ventana de preferencias > Qemu ingrese a la lengüeta ASA y establezca los siguientes parámetros.
Imagen 3.: Parámetros de configuración de ASA
Note que en ajustes específicos ASA, establecemos valores Initrd y Kernel, estas referencias no vienen con la versión de GNS3 deberán descargarse de internet.
Los archivos asa802-k8.initrd.gz y asa802-k8.kernel pueden ser ubicados en google, esto me permite cargar el CISCO IOS para el ASA.
Ahora ya estamos listos para iniciar nuestro ASA, para ello arrastre un ASA, switch y una nube como lo muestra en la siguiente imagen.

Imagen 4.: Topología básica de pruebas