PDF de programación - Manual de detección de vulnerabilidades de sistemas operativos Linux y Unix en redes TCP/IP

Imágen de pdf Manual de detección de vulnerabilidades de sistemas operativos Linux y Unix en redes TCP/IP

Manual de detección de vulnerabilidades de sistemas operativos Linux y Unix en redes TCP/IPgráfica de visualizaciones

Publicado el 13 de Marzo del 2020
416 visualizaciones desde el 13 de Marzo del 2020
2,4 MB
195 paginas
Creado hace 20a (29/03/2004)
MANUAL DE DETECCIÓN DE VULNERABILIDADES

DE SISTEMAS OPERATIV OS LINUX Y UNIX EN REDES TCP/IP

UNIVERSIDAD DEL VALLE
FACULTAD DE INGENIERÍA

ESCUELA DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA
PROGRAMA ACADEMICO DE INGENIERÍA ELECTRÓNICA



JESUS HERNEY CIFUENTES

CESAR AUGUSTO NARVAEZ B.

SANTIAGO DE CALI

2004

JESUS HERNEY CIFUENTES

CESAR AUGUSTO NARVAEZ B.

Tesis de grado

Director de Tesis Ingeniero Oscar Polanco

Director del Área de Comunicaciones Ingeniero Fabio Guerrero



MANUAL DE DETECCIÓN DE VULNERABILIDADES

DE SISTEMAS OPERATIV OS LINUX Y UNIX EN REDES TCP/IP

UNIVERSIDAD DEL VALLE
FACULTAD DE INGENIERÍA

ESCUELA DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA
PROGRAMA ACADEMICO DE INGENIERÍA ELECTRÓNICA

SANTIAGO DE CALI

2004

MANUAL DE DETECCIÓN DE VULNERABILIDADES

DE SISTEMAS OPERATIVOS LINUX Y UNIX EN REDES TCP/IP

JESUS HERNEY CIFUENTES

CESAR AUGUSTO NARVAEZ B.



Descriptores:


Seguridad en Redes
Detección de Vulnerabilidades
Manual de Seguridad en Redes
Administración de Linux
Seguridad en Servidores
Sistema Operativo Linux



Nota de Aceptación:



-------------------------------------------
-------------------------------------------
-------------------------------------------
-------------------------------------------
-------------------------------------------
-------------------------------------------
-------------------------------------------



--------------------------------------------

Ing. Oscar Polanco

Director de Tesis



Santiago de Cali, 18 de Febrero de 2004.



--------------------------------------------

Ing. Fernando Arévalo



Jurado

Ing. Fabio Ramírez
Jurado



--------------------------------------------







En ocasiones se es difícil recordar a las personas que nos ayudaron a llegar
hasta este punto, a esta etapa de mi vida. Toda persona que he conocido
durante estos años de carrera ha contribuido al cumplimiento de este
objetivo, pero en primer lugar quiero dedicar este trabajo a mis padres, por
el apoyo de ellos, por que me suministraron las herramientas con las cuales
no solo me ayudaron a cumplir esta meta sino las muchas otras que
seguirán más adelante.
A mis hermanos Jorge Alberto y Olga Lucia, siempre estuvieron allí
apoyándome incondicionalmente y dando lo mejor de ellos.
A las personas, que con ellas hemos convertido los computadores y las
redes en más que un hobbie, lo han convertido en una pasión, por eso debo
mencionar a Mario Alberto Cruz, Dorancé Martínez y Felipe Rodríguez
Erica Sarria Navarro, y por su puesto a mi compañero de tesis. También
debo mencionar a mi novia Diana Maria Gallo por tenerme paciencia en los
días y noches de transnochos. Y a todos mis amigos como Claudia Andrea
López y Nelson Muñoz de alguna manera me han ayudado.


Gracias Jesús Herney, Gracias Carmen Tulia

A todas las personas que me apoyaron.



Jesús Herney Cifuentes.







A mis padres, quienes han gozado con mis logros y han sufrido con los
tropiezos. A ellos debo la vida y son ellos la influencia directa de la
perspectiva que tengo del mundo. Gracias por indicarme el camino y mil
gracias por estar siempre a mi lado.

A mi hermana, la mejor de mis amigas, la hermana más cariñosa,
comprensiva y paciente del mundo.

A todos los familiares que siempre han estado conmigo, y que han creído en
mí a pesar de los obstáculos que se han presentado. En especial a Jorge
Daniel, más que un primo, es un hermano, un amigo incondicional.

A Raquel Andr ea, la mujer que amo. Su amor, su comprensión y su
paciencia se han convertido en canci ón para mi alma.

A Jesús Herney, mi amigo y compañero.

A Mauricio Bolivar, Nelson Muñoz, Luciano Govi, Claudia Andrea Lopez,
Maria del pilar Caña B. y a los demás amigos que ahora no nombro pero
que han estado conmigo de una u otra forma.



César Augusto Narváez





AGRADECIMIENTOS



Agradecemos a Oscar Polanco, a Fabio Ramírez y a Fernando Arévalo por
guiarnos y ayudarnos a enriquecer este trabajo. A Nelson Muñoz por asesorarnos
al momento de plasmar las ideas en papel sin importar el día o la hora. A Dorancé
Martínez y su empresa por facilitarnos los equipos de trabajo. A Mario Alberto
Cruz por sus consejos y críticas oportunas. A las casas que nos hospedaron. A
Víctor Hugo Sánchez por ser un verdadero tutor. A Luciano Govi por ayudarnos a
conseguir material. Gracias a la ideología de libre conocimiento que nos permitió
enriquecer nuestro saber para llevar a feliz termino este proyecto



CONTENIDO



0. INTRODUCCION
1. CONCEPTOS BÁSICOS DE REDES Y SISTEMAS OPERATIVOS

1.1 Protocolos
1.2 Los puertos
1.3 Nociones de Sistema Operativo Linux

2. ¿QUE ES SEGURIDAD?
2.1 Políticas de seguridad
2.2 Mecanismos de Seguridad

2.2.1 Cifrado:
2.2.2 Tráfico de relleno.
2.2.3 Control de enrutamiento.
2.2.4 Unicidad.
2.2.5 Gestión de claves
2.2.6 Cortafuegos (firewalls)

2.2.6.1 Filtrado de Paquetes (choke)
2.2.6.2 Proxy de Aplicación
2.2.6.3 Monitoreo de la Actividad

3. TIPOS DE ATAQUES Y VULNERABILIDADES

3.1 Ingeniería Social.
3.2 Negación de servicio (Denial of service, DoS )
3.3 Cracking de passwords
3.4 E-mail bombing y spamming
3.5 Escaneo de puertos
3.6 Buffer Overflows
3.7 Transmisión en Texto Plano
3.8 Programas Dañinos (creados intencionalmente).
3.9 Sniffers

4. SEGURIDAD A NIVEL DE SERVIDOR

4.1 Procedimientos de verificación de accesos, Syslog

4.1.1 Campo de Selección

4.1.1.1 Comodín (“*”)
4.1.1.2 Coma (“,”)
4.1.1.3 Punto y coma (“;”)
4.1.1.4 Igual (“=”);

4.1.2 Campo de Acción

4.1.2.1Archivo Regular
4.1.2.2 Tuberías Con Nombre
4.1.2.3 Terminal y Console

pág.

1
2
2
2
3
4
5
5
6
6
6
6
6
7
7
8
8
11
11
11
11
11
12
12
12
13
13
14
14
16
18
19
19
19
20
20
20
21

4.1.2.4 Maquina Remota
4.1.2.5 Lista de Usuarios
4.1.2.6 Mensajes a todos los logeados

4.1.3 Comando last
4.1.4 Comando W
4.1.5 Sugerencias.

4.2 Chequeo de tráfico en la red

4.2.1 Netstat

4.2.1.1 Interpretar los resultados de NETSTAT

4.2.2 Ntop
4.2.3 Argus
4.2.4 ISS (Internet Security Scanner)
4.2.5 TCP-WRAPPER
4.2.6 IPTRAF
4.2.7 NESSUS
4.2.8 Servidor de correo
4.2.9 Criptografía

4.2.9.1 PGP (Pretty Good Privacy)
4.2.9.2 GnuPG (GNU Privacy Guard)
4.2.9.3 Firmas Digitales en Colombia

4.2.10 Permisos de archivos

4.2.10.1 Atributo de identificación de usuario (Seguid)
4.2.10.2 Atributo de identificación de grupo
4.2.10.3 Atributo de grabación de texto (Sticky Bit)

4.2.11 TRIPWIRE

4.2.11.1 Modo de generación de la base de datos
4.2.11.2 Actualización de la base de datos
4.2.11.3 Modo de chequeo de integridad
4.2.11.4 Modo Interactivo
4.2.11.5 Archivo /etc/tw.config.

4.2.12 INTEGRIT

4.2.12.1 El archivo de configuración
4.2.12.2 Prefijos de la regla de configuración
4.2.12.3 Cómo configurar las reglas de chequeo
4.2.12.4 El archivo de salida

4.2.13 YAFIC
4.2.14 Sugerencias

4.3 Sistema Detección de intrusos (IDS)

4.3.1 SNORT

4.3.1.1 Tipo de Regla
4.3.1.2 Opciones

5. INSEGURIDAD

5.1 Errores de programación

5.1.1 Desbordamiento del Buffers (Buffers Overflows)
5.1.2 Condiciones de Carrera

21
21
21
22
22
22
23
23
25
25
26
27
28
28
34
42
47
50
60
64
65
66
67
68
69
70
70
71
71
71
76
77
78
78
79
79
80
80
81
86
86
92
92
92
93

5.2 Programas dañinos

5.2.1 Virus
5.2.2 Gusanos
5.2.3 Conejos
5.2.4 Troyanos
5.2.5 Applets hostiles
5.2.6 Bombas lógicas.
5.2.7 Puertas traseras.

5.3 Ejemplos prácticos de inseguridad

6. ELABORACIÓN DEL MANUAL DE SEGURIDAD

6.1 Instalación.

6.1.1 Particionamiento.
6.1.2 Elección de los servicios de red.
6.1.3 Configuración del arranque.

6.2 Administración Típica

6.2.1 Montaje de las particiones
6.2.2 Cuentas de Usuario
6.2.3 Súper Servidor inetd
6.2.4 TCP WRAPPERS

6.3. Seguridad en los servicios

6.3.1 Secure Shell.

6.3.1.1 Seguridad desde la compilación
6.3.1.2 Configuración

6.3.2 Transferencia de archivos FTP

6.3.2.1 Activación del Ftp.
6.3.2.2 Permisos
6.3.2.3 Seguridad en ftp
6.3.2.4 Vsftpd

6.3.2.4.1 Configuración

6.3.3 Servidor de Correo.

6.3.3.1 Sendmail

6.3.3.1.1 Creación de hosts autorizados
6.3.3.1.2 Comandos EXPN y VRFY
6.3.3.1.3 Restricción de Shell
6.3.3.1.4 Archivo de Aliases
6.3.3.1.5 Procesamiento de la cola
6.3.3.1.6 Mensaje de Bienvenida

6.3.3.2. Postfix

6.3.3.2.1 Diseño modular
6.3.3.2.2 Configuración
6.3.3.2.3 Seguridad

6.3.3.2.3.1 Listas de bloqueo basadas en DNS
6.3.3.2.3.2 Control de envíos

6.3.3.2.4 Rendimiento

6.3.4 Servidor Web

93
93
93
94
94
95
95
95
96
103
103
103
106
107
109
109
111
115
116
118
118
118
120
123
123
123
123
126
127
128
129
129
130
131
132
132
133
133
134
135
137
137
138
140
141

6.3.4.1 Configuración
6.3.4.2 Archivo httpd.conf
6.3.4.3 Archivo Access.conf
6.3.4.4 Permisos
6.3.4.5 Autentificación
6.3.4.6 Criptografía
6.3.4.7 chroot para el apache.
6.3.4.8 Apache con SSL(Secure Sockets Layer)

6.3.4.8.1

Instalación apache con mod_ssl.

6.3.5 Servidor de nombres DNS.

6.3.5.1 Configuración.
6.3.5.2 Archivo /etc/named.conf
6.3.5.3 Herramientas para el Servidor de Nombres

6.3.5.3.
  • Links de descarga
http://lwp-l.com/pdf17390

Comentarios de: Manual de detección de vulnerabilidades de sistemas operativos Linux y Unix en redes TCP/IP (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad