Actualizado el 21 de Marzo del 2018 (Publicado el 26 de Enero del 2018)
1.302 visualizaciones desde el 26 de Enero del 2018
3,0 MB
234 paginas
Creado hace 20a (11/04/2004)
Seguridad en Redes IP
Gabriel Verdejo Alvarez
El autor ha autorizado a El Rinconcito Informático
para publicar su trabajo. En la web del mismo aparece
éste junto con otros: http://tau.uab.es/~gaby
Departament d’Informàtica
Unitat de Combinatòria i Comunicació Digital (CCD)
SEGURIDAD EN REDES IP
Memoria del trabajo de investigación correspondiente a los estudios de doctorado en
Informática, realizado en el Departamento de Informática y presentado por Gabriel
Verdejo Alvarez.
Bellaterra, Septiembre del 2003.
Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”
Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”
El firmante, Sr. Joan Borrell Viader, profesor del
departamento de informática de la Universidad
Autónoma de Barcelona certifica:
Que la presente memoria ha sido realizada bajo su
dirección por Gabriel Verdejo Alvarez.
Bellaterra, Septiembre del 2003.
Firmado: Joan Borrell Viader
Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”
“Se acabó la coartada de los últimos cinco años. Ya no seremos universitarios.
La coartada anterior, la de que éramos niños, queda también descartada por
razones obvias. Tienes miedo porque ves que tu vida va a cambiar hacia algo
que no conoces. Dentro de nada nos echaran de esta guardería para parados
que es la universidad.
Yo por mi parte pienso ponérselo difícil. Me voy a doctorar y voy a intentar
como sea entrar en la pandilla.”
Carlos Bardem (Muertes ejemplares)
"The only system which is truly secure is one which is switched off and
unplugged, locked in a titanium lined safe, buried in a concrete bunker, and is
surrounded by nerve gas and very highly paid armed guards. Even then, I
wouldn't stake my life on it."
Gene Spafford
A todos aquellos que me han ayudado durante toda mi vida. A los demás, no.
A Meritxell, por todo. Ya tienes tu nombre en dos libros.
Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”
ÍNDICE
INTRODUCCIÓN
CAPITULO 1:
Los protocolos TCP/IP
Resumen de los capítulos............................................
1.5.1
1.5.2
1.1 Redes IP......................................................................
1.2 El protocolo IP versión 4............................................
1.3 El protocolo ICMP......................................................
1.4 El protocolo UDP........................................................
1.5 El protocolo TCP........................................................
Establecimiento de una conexión TCP........
Finalización de una conexión TCP..............
1.6 Encaminamiento de datagramas.................................
1.7 Resumen......................................................................
Denegación de servicio: DOS / DDOS
2.1
2.2
2.3
2.4
2.5
2.6
2.7
Sistemas de detección de intrusos (IDS)
3.1
3.2
3.3
Contexto histórico y tecnológico.............................
Fuentes de origen de los ataques DOS/DDOS.........
Ataques DOS...........................................................
2.3.1
IP Flooding...................................................
2.3.2 Broadcast......................................................
2.3.3 Smurf............................................................
2.3.4 Teardrop / Boink / Bonk / Nestea................
2.3.5 ECHO-CHARGEN / Snork.........................
2.3.6 DOOM / QUAKE........................................
2.3.7 Land.............................................................
2.3.8 Ping of death................................................
Ataques DDOS.........................................................
2.4.1 Trinoo / Trin00.............................................
2.4.2 Tribe Flood Network / TFN.........................
2.4.3 Stacheldraht..................................................
2.4.4 SHAFT.........................................................
2.4.5 Tribe Flood Network 2000 / TFN2K...........
2.4.6 Distributed Reflection DOS.........................
Defensas contra DOS/DDOS...................................
Ejemplo de ataque DDOS........................................
Resumen...................................................................
Firewalls...................................................................
Historia de los IDS...................................................
IDS...........................................................................
3.3.1 Monitorización de redes en tiempo real.......
3.3.2 Signatures (Firmas)......................................
CAPITULO 2:
CAPITULO 3:
I
1
3
7
8
12
16
19
21
25
27
29
32
34
35
36
37
38
40
41
42
44
45
46
47
48
49
53
56
57
60
62
63
66
70
71
72
74
74
76
78
Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”
80
3.3.3 Eventos de interés (EOI)..............................
82
Arquitecturas de los NIDS.......................................
3.4
84
3.4.1 CIDF............................................................
86
3.4.2 DIDS............................................................
88
Ubicación de los NIDS............................................
3.5
89
Protocolos de comunicación Sensor-Consola..........
3.6
93
Análisis de los datos obtenidos por sistemas NIDS.
3.7
97
Falsos positivos y falsos negativos..........................
3.8
3.9
IPS............................................................................ 101
3.10 Limitaciones de los IDS........................................... 106
3.11 El taque Mitnick....................................................... 108
3.12 Resumen................................................................... 112
CAPITULO 4:
113
Nuevos escenarios de ataques.................................. 114
Historia de los Honeypots........................................ 116
Honeypots................................................................
117
4.3.1 Valor añadido............................................... 120
123
4.3.2 Clasificación................................................
126
4.3.3 Ubicación.....................................................
130
4.3.4 Honeytokens................................................
4.3.5 WI-FI Honeypots.........................................
132
133
4.3.6 Repercusiones legales..................................
Honeynets................................................................
136
4.4.1 Valor añadido............................................... 138
4.4.2 GEN I...........................................................
139
4.4.3 GEN II.......................................................... 141
4.4.4 Honeynets virtuales...................................... 144
4.4.5 Honeynets distribuidas................................. 147
Resumen................................................................... 148
Honeypots y Honeynets
4.1
4.2
4.3
4.4
4.5
CAPITULO 5:
Análisis de un sistema conectado a Internet
5.1
5.2
5.3
5.4
Objetivos..................................................................
152
Red de pruebas......................................................... 153
5.2.1 Requisitos estructurales...............................
153
5.2.2 Arquitectura propuesta................................. 156
158
5.2.3 Configuración..............................................
160
Herramientas............................................................
5.3.1 Apache.........................................................
162
163
5.3.2 Ethereal........................................................
164
5.3.3
IPaudit..........................................................
171
5.3.4 MRTG..........................................................
5.3.5 NMAP..........................................................
173
174
5.3.6 TCPdump.....................................................
175
5.3.7 TCPreplay....................................................
Resultados................................................................
176
179
5.4.1 Día 21 de Agosto.........................................
185
5.4.2 Día 22 de Agosto.........................................
5.4.3 Día 23 de Agosto.........................................
187
151
II
Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”
189
5.4.4 Día 24 de Agosto.........................................
191
5.4.5 Día 25 de Agosto.........................................
194
5.4.6 Día 26 de Agosto.........................................
5.4.7 Día 27 de Agosto.........................................
197
5.4.8 Resumen semanal......................................... 201
Conclusiones............................................................
204
Resumen................................................................... 207
5.5
5.6
Parte experimental...............................................................
Líneas futuras de continuación............................................
214
Bibliografía WWW.............................................................. 219
208
211
213
III
Conclusiones
Bibliografía
Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP: Introducción”
Introducción
En este trabajo de investigación denominado “Seguridad en redes IP” se pretende dar
una visión profunda de los riesgos existentes en las redes conectadas a Internet así como
de los principales sistemas de seguridad existen
Comentarios de: Seguridad en Redes IP (0)
No hay comentarios