PDF de programación - Técnicas comunes de Defensa de equipos Unix

Imágen de pdf Técnicas comunes de Defensa de equipos Unix

Técnicas comunes de Defensa de equipos Unixgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 28 de Enero del 2018)
911 visualizaciones desde el 28 de Enero del 2018
2,2 MB
142 paginas
Creado hace 16a (27/04/2008)
Seguridad Informática

Técnicas de defensa comunes bajo variantes del

sistema operativo Unix

Autor: Juan Pablo Sarubbi
Director: Javier Blanqué

Universidad Nacional de Luján

Int. Ruta 5 y 7

6700 Luján, Buenos Aires

República Argentina

Año 2008

Seguridad Informática

Técnicas de Defensa: Mecanismos comunes bajo variantes del

sistema operativo Unix

Juan Pablo Sarubbi

Universidad Nacional de Luján

Int. Ruta 5 y 7

6700 Luján, Buenos Aires

República Argentina

[email protected]

“El Arte de la Guerra nos enseña
que no debemos depender de la posibilidad de que el enemigo no venga,
sino que debemos estar siempre listos a recibirlo.
No debemos depender de la posibilidad de que el enemigo no nos ataque,
sino del hecho de que logramos que nuestra posición sea inatacable.”

El Arte de la Guerra, Sun Tzu

I

Resumen

El presente trabajo intenta dar un panorama acerca de las técnicas más
comunes de recolección de información, detección de vulnerabilidades y defensa de
variantes del sistema operativo Unix propietarias como AIX de IBM, HP-UX de Hewlett
Packard y Solaris de Sun, diversas distribuciones de Linux, como Debian, Mandriva,
SuSE Linux, Ubuntu, Red Hat; y variantes de BSD, como OpenBSD, FreeBSD y
NetBSD. A su vez se presenta una introducción a los conceptos básicos de seguridad de
la información y procedimientos, comentarios y conceptos generales, que sirven para la
vida profesional de un usuario intensivo de sistemas de información computarizados.
Dividido en seis capítulos, el lector encontrará:

Una primer parte introductoria donde se describen conceptos básicos,
definiciones y modelos de seguridad, mecanismos de prevención y detección, ejemplos
concretos, y recomendaciones básicas para tener en cuenta.

El capítulo 2 ofrece un paneo general de seguridad a nivel del servidor,

verificación de archivos logs, conexiones activas y puertos abiertos.

En el capítulo 3 se desarrolla el tema de criptografía como seguridad en los
datos: historia, funciones hash, criptografía simétrica, criptografía asimétrica, firma
digital y herramientas de implementación como PGP y GnuPG.

El cuarto capítulo se sumerge en los sistemas de monitoreo, detección de
amenazas y reacción, como técnicas anti-sniffers, sistemas de detección de intrusos,
anti-escaneo de puertos, sistemas de prevención y aplicaciones que se encargan de
dichas tareas como Portsentry y Snort.

En el capítulo 5 se define y describen los distintos modelos de firewalls,
estrategias de diseño, plataformas, caracteristicas e implementación de los dos sistemas
más conocidos como son Iptables y Packet Filter.

El último capítulo analiza la seguridad Wi-Fi mediante pruebas de
laboratorio con diferentes métodos de cifrado como son WEP y WPA. También se
detallan consideraciones generales a tener en cuenta durante la elección de una
plataforma segura mediante el uso de esta tecnología.

Palabras Claves:
Seguridad Unix, Seguridad de la Información, Hacking

II

Agradecimientos

Agradezco profundamente a toda la gente que me rodeó durante estos años;
a mi familia, mis amigos y a Sonia, que entendieron mi falta de tiempo por dedicación
al estudio; a mis amigos y compañeros de universidad, charlas, café, almuerzos y cenas,
por compartir conmigo gran parte de su tiempo y sus conocimientos a lo largo de estos
años de carrera; y a mis profesores, especialmente a Javier por brindarme su tiempo,
conocimientos, visión y dedicación en este proyecto.

A todos ustedes, Gracias.

III

Índice
1.Introducción y conceptos previos...........................................................................Pág. 1
1.1.Historia............................................................................................................Pág. 1
1.2.Justificación y objetivos..................................................................................Pág. 3
1.3.El primer gran incidente de seguridad informática.........................................Pág. 3
1.4.¿Qué es la seguridad?......................................................................................Pág. 4
1.5.Modelos de seguridad ....................................................................................Pág. 5
1.5.1Seguridad por oscuridad...........................................................................Pág. 5
1.5.2Seguridad del perímetro...........................................................................Pág. 6
1.5.3Seguridad en profundidad........................................................................Pág. 6
1.6.¿Qué asegurar?................................................................................................Pág. 7
1.7.Mecanismos de seguridad...............................................................................Pág. 9
1.7.1Enumeración de mecanismos de prevención y detección......................Pág. 10
1.8.Ejemplos básicos de ataques comunes..........................................................Pág. 11
1.8.1Ataque externo contra una BD corporativa ...........................................Pág. 11
1.8.2Ataque interno contra un Server Administrativo...................................Pág. 15
1.9.Recomendaciones Básicas............................................................................Pág. 16
1.10.Conclusión..................................................................................................Pág. 17
2.Seguridad a nivel del Servidor..............................................................................Pág. 18
2.1.Verificación de accesos – Syslog..................................................................Pág. 18
2.1.1Ejemplo de acceso no válido logueado en el auth.log:..........................Pág. 18
2.1.2Sugerencias............................................................................................Pág. 18
2.1.3Alternativas - Syslog-ng [syslogNg]:.....................................................Pág. 19
2.1.4Extensión de características de edición Open Source con Python.........Pág. 20
2.1.4.1Soporte de Buffering de mensajes en disco....................................Pág. 20
2.1.4.2Acceso directo a Base de datos .....................................................Pág. 21
2.2. Chequeo de tráfico en la red........................................................................Pág. 21
2.2.1Netstat....................................................................................................Pág. 21
2.2.1.1Consulta de conexiones, puertos activos y pasivos........................Pág. 22
2.2.1.2Consulta de Tablas de enrutamiento...............................................Pág. 22
2.2.1.3Consulta de estadísticas de una interfaz.........................................Pág. 22
2.2.2Ntop........................................................................................................Pág. 24
2.2.3Nessus....................................................................................................Pág. 25
2.2.3.1Historia...........................................................................................Pág. 25

IV

2.2.3.2Estructura........................................................................................Pág. 25
2.2.3.3Instalación.......................................................................................Pág. 25
2.2.3.4Funcionamiento..............................................................................Pág. 26
2.2.4Nagios....................................................................................................Pág. 28
2.2.4.1Instalación.......................................................................................Pág. 28
2.2.4.2Configuración.................................................................................Pág. 29
2.2.4.3Plugins............................................................................................Pág. 33
2.2.4.4Ejecución:.......................................................................................Pág. 35
2.3.Conclusión....................................................................................................Pág. 36
3.Criptografía...........................................................................................................Pág. 37
3.1.Historia..........................................................................................................Pág. 38
3.2.Ejemplo del método de Ríel, o de Rail Fence...............................................Pág. 40
3.3.Esteganografía...............................................................................................Pág. 41
3.4.Funciones Hash ............................................................................................Pág. 42
3.4.1MD5.......................................................................................................Pág. 43
3.4.2SHA........................................................................................................Pág. 44
3.5.Criptografía Simétrica...................................................................................Pág. 44
3.5.1Ejemplo de sistema simétrico.................................................................Pág. 45
3.5.2DES........................................................................................................Pág. 45
3.5.3AES (o algoritmo de Rijndael)...............................................................Pág. 46
3.6.Firma Digital.................................................................................................Pág. 46
3.7.Criptografía Asimétrica................................................................................Pág. 47
3.7.1Funcionamiento......................................................................................Pág. 47
3.7.2RSA........................................................................................................Pág. 47
3.8.PGP......................................
  • Links de descarga
http://lwp-l.com/pdf8512

Comentarios de: Técnicas comunes de Defensa de equipos Unix (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad