introduccion a los sniffers

|

que es un sniffer

un sniffer a mi consepto es un software capas de capturar todo el trafico que pasa por la targeta de red de nuestro equipo revelando toda clase de informacion confidencial no encriptada pero sin mas voy a colocar un poco mas de informacion mas tecnica para darnos cuenta de lo que pude ayudar estas aplicaciones a un administrador de red y como tambien lo puede perjudicar en caso de desconocer estas aplicaciones

tecnicamente me doy cuenta de que es un programa capas de capturar todos los datos que pasan atraves de la targeta de red dice que para ellos se basa en un defecto del protocolo ethernet este protocolo lo que hace es que manda paquetes a todas las las maquinas conectadas a la red sin importar cual maquina fue la que pidio la informmacion

los sniffer lo que hacen es que colocan la targeta de red en modo promiscuo que quiero decir con promiscuo es que la targeta de red se coloca en modo de escucha y acepta todos los paquetes que le envia el hub o switch sin importar si son para el ono asi se puede dar cuenta de que es lo que hacen las demas personas de la red y hasta robar datos confidenciales

la mayoria de redes tienen este problema de seguridad esto sae puede solucionar teniendo un hub o switch inteligente o con administracion que manda los paquetes ala targeta de red adecuada y no a todas

seguire profundizando este tema ya que es de gran ayuda para administradores de red pero al mismo tiempo en manos in adecuadas puede ser muy peligroso

vulnerabilidades segun capa de red

|


enla figura anterior nos damos cuenta de algunos servicios que nos presta cada capa de red y acontinuacion unas de las posibles vulnerabilidades que se encuentran en cada una de ellas

Vulnerabilidades de la capa de red:

los ataques en la capa de red son muy dificiles de hacer ya que hay que tener acceso fisico alos equipos que se quieren atacar
en esto se implemeta el desvio de cables pinchar lineas

Vulnerabilidad capa de internet:

en esta capa se puede hacer cualquier ataque que afecte un datagrama IP se incluyen en esta capa los ataques de sniffing (yo los conosco con el nombre de sniffers),suplantacion de mensajes, modificacion de datos los retrasos de mensajes y la denegacion de mensajes

cualquier atacante puede suplantar un paquete si indica que viene de otro sistema la suplantacion de mensaje se puede dar por ejemplo dando respuesta a un paquete primero o antes que lo haga el suplantado

Vulnerabilidades en la capa de transporte: en esta capa podemos encontrar problemas de autentificacion, algunos de los ataques mas comunes o conocidos son las denegaciones de servicio debidas aprotocolos de transporte
tambien hay posibilidad de interceptacion de sesiones TCP establecidas con el objetivo de secuestrarlas y dirigirlas a otros equipos con fines deshonestos

estos ataques de secuestro aprovechan la poca exigencia en el protocolo de interncambio de TCP respecto ala auntentificacion de los equipos involucrados en una sesion

Vulnerabilidades en la capa de aplicacion:
como en el resto de niveles la capa de aplicacion presenta varias deficiencias de seguridad debido ala gran cantidad de protocolos definidos en esta capa la cantidad de deficiencias tambien seran superores al resto de capas 

ejemplos de deficiencias de seguridad

servicio de nombre de dominio. (DNS)
un sistema solicita conecion a una servicio pide la direccion IP de un nombre de dominio y envia un paquete UDP a un servidor DNS entonces este responde con la direccion ip del sitio solicitado o una referencia que apunta hacia otro servidor DNS que pueda tener esa direccion que necesitamos para ingresar a una web

un servidor DNS debe de entregar la direccion ip que necesita el usuario para ingresar a un dominio en conclucion el servidor DNS es una especie de traductora que te pasa el www.google.com.co a la direccion IP de este domino por ejemplo 192.168.125.8

un servidor DNS en el fondo es una base de datos accesible desde internet por lo tanto, un atacante puede modificar la informacion que suministra esta base de datos o accedeer a informacion sencible almacenada en la base de datos como por error, puediendo obtener iformacion relativa ala topologia de la red de una organizacion concreta (por ejemplo, la lista de los sistemas que tiene una organizacion)

TELNET. 
Normalmente, el servcio telnet autentica al usuario mediante solicitud de identificador de usuario y su contraseña que se transmiten en claro por la red asi al igual que el resto de servicios de internet que no protegen datos por medios de proteccion, el protocolo de aplicacion de Telneet hace posible la captura de de aplicacion sencible mediante el uso de tecnicas de sniffing


actualmente existen otros protocolos a nivel de aplicacion (como ,por ejemplo SSH) para acceder a un servicio equivalente al Telnet pero de manera segura (mediante autentificacion fuerte). A un asi, el echo de cifrar el indentificador del usuario y la contraseña no impide que un atacante que las conosca acceda al servicio.

File Transfer Protocol. (FTP)
Es un protocolo igual que el telnet que envia la informacion en claro tanto por el canal de datos como por el canal de comandos asi que al enviar el identificador de usuario y la contraseña en claro por una red potencial mente hostil presenta las mismas deficiencias de seguridad que el Telnet


seguridad en redes TCP IP

|







1.1 SEGURIDAD EN REDES TCP/IP
Todo mas o menos empieza cuanto en la decada de los 60 el departamento de defenza de los estados unidos(DARPA)se plantea una posibilidad de que alguien puediese atacar su red de comunicaciones y asi financio investigaciones en distintas universidades con la finalidad de desarrollar una red de comunicaciones con una administracion distribuida.

como resultado de la investigacionen en redes de conmutacion se crea la denominada (ARPANET) una red experimental y altamente tolerante a fallos luego a mediados de los 70, la agencia empezo a investigar en la interconexion de distintas redes y en 1974 se establecieron las bases del desarrollo de los protocolos que se utilizarian en las redes como ahora las conocemos como TCP/IP







1) Capa de red
normal mente esta formada por una LAN O WAN, todos los equipos conectados a internet esperimentan esta capa
2) Capa de internet(o internetworking) es la capa que permite que todos se puedan interconectar ya sea que estes conectado por linea telefonica o por red local(ethernet) la direccion y encaminamiento son sus principales funciones
todos los equipos conectados a internet experimentan esta capa
3) Capa de transporte ella se encarga de el control de flujo y errores solo es implementada por equipos usuarios de internet o por terminales de internet
los dispositivos de encaminamiento no la necesitan
4) Capa de aplicacion esta capa la encontramos en las aplicaciones que utiliza un usuario comun como por ejemplo en correo electronico clientes, servidores de web ftp etc. solo es implementada por los equipos usuario de internet los dispositivos de encaminadores no la utilizan
solo los equipos terminales implementan todas las capas equipos intermedios como encaminadores no las implementan todas



seguridad avanzada en redes

|

estaba investigando un poco sobre segurida en redes y me encuentro con unos documentos que me llamaron mucho la atencion y me imagino que de gran ayuda para para algunos de mis compañeros el objetivo de este post y los siguientes es tener evidencias de formacion para mi tegnologo e ir un poco mas halla en el protocolo TCP/IP la informacion escrita en este post y los siguientes espero que sea de gran utilidad para que administradores de red en las diferentes empresas o aprendices de este fasinande mundo de las redes, no queda demas decir que no me hago responsable de cualquier mal que puedan hacer personas sin sentido de pertenencia a su empresa con este material, ya que este material es con fines educativos bueno sin mas voy a comenzar a escribir sobre lo que voy aprendiendo del documento y de paso formando evidencias

estos son los temas que abordare

1) ATAQUES CONTRA LAS REDES TCP/IP
1.1 Seguridad en redes TCP/IP
1.2 Actividades previas ala realizacion de un ataque
1.3 Escuchas de red
1.4 Fracmentacion IP
1.5 Ataques de denegacion de servicio
1.6 Deficiencias de programacion
2) MECANISMOS DE PREVENCION
2.1 Sistemas de cortafuegos
2.2 Contrucion de sistemas de cortafuegos
2.3 Zonas desmilitarizadas
2.4 Caracteristicas adicionales de los sistemas cortafuegos

3) MECANISMOS DE PROTECCION
3.1 Conseptos basicos de criptografia
3.2 Sistemas de autentificacion
3.3 Protecion a nivel de red: IP sec
3.4 Protecion a nivel de transporte:SSL/TLS/WTLS
3.5 Redes privadas virtuales (VPN)

4) APLICACIONES SEGURAS
4.1 El protocolo SSH
4.2 Correo electronico seguro

5) MECANISMOS PARA LA DETECION DE ATAQUES E INTRUCIONES
5.1 Necesidad de mecanismos adicionales en la prevencion y proteción
5.2 Sistemas de detección de intrusos
5.3 escaners de vulnerabilidades
5.4 sistemas de desepsion
5.5 prevencion de intrusos
5.6 detencion de ataques distribuidos



tambien aclaro que no soy un lammer,hacker,cracker ni mucho menos un experto en seguridad informatica pero si un estudiante de administracion de redes con muchas ganas de conocimiento sobre la seguridad informatica creo que me ve voy a demorar mucho devorando este documento pero lo que importa no es cuanto me demore sino cuanto aprenda de el

reflexion y refracion

|




reflexion: es cuando una onda choca contra un obstaculo y experimenta un cambio de sentido



refracion: cuando una onda cambia de un medio a otro,de dencidad, cambia de velocidad y tambien de direccion

a esto se le conoce como refracion

efecto doppler

|

configuracion nuevamente de una red wifi

|

1)lo primero que tenemos que hacer es tener nuestra red abierta para garantizar conectividad por que si tenemos montada la seguridad va a ser muy difisil tener conectividad

haciendo un ping comprobamos si hey conectividad de equipos

2) escalabilidad esto quiere decirnos que debemos ir integrando ala red equipo por equipo y no integrar todos los euipos ala red ala misma vez ya que no vamos a tener que resolver los problemas que tenga un equipo sino que vamos a tener que solucionar los de todos los quipos ala misma ves y no vamos a saber ni por cual comenzar por eso es mejor uno a uno y que cuando no halla problemas en el equipo pasamos al siguiente

3)servicios y aplicaciones
donde vamos a aplicar o montar servicios de
impresoras compartidas
de comunicaciones (internet)(carpetas compartidas)

4) QoS
el nos garantiza conectividad en caso de desavilitarno el no nos va a garantizar que los paquetes lleguen completos al otro lado de la red

5)implementacion de seguridad
debemos abilitar la seguridad como por ejemplo firewall y hacer comprovaciones en los equipos de la red

recomendaciones para proteger tu sistema operativo

|

bueno hoy me decidi a escribir un poco sobre como mantener nuestro equipo saludable ante las amenazas y problemas que nos ocurren a diario en nuestro equipo estas son algunas de las precauciones que debemos tener para cuidar nuestro sistema operativo y asi no estar llamando un tecnico para que lo formate cada mes por que se pone lento

algunos consejos que les puedo dar es que mantengan activadas las protecciones de windows como el firewall, antivirus,actualizar el windows a service pack 3 en caso de xp

pero quizas te estes preguntando

que antivirus me recomendarias?

cual es el mejor antivirus?

mi respuesta a esas dos preguntas es que no hay antivirus que te proteja al 100%

mira este ejemplo

"tenemos 2 maquinas infectadas con 10 viruz exactamente iguales" pero con 2 antivirus totalmente diferentes

en este caso se llamaran


antivirus(R)

antivirus(Z)

bueno empesemos en nuestra maquina 1 tenemos instralado el antivirus R y de los 10 virus nos coge 4 mientras que en la otra maquina tenemos instalado el Z y este nos coje 6

-entonces tu pensaras fantastico dame el nombre del que se hace llamar Z para descargarlo e instalarlo

espera ala hora de mirar los virus que cada uno cogio nos damos cuenta de que el antivirus R nos coge lo virus"1.2.3.4"

y el antivirus Z nos cogelos virus"5.6.7.8.9.10"

pero que paso resulta que como te habia hablado antes cada software tiene bases de datos diferentes entonces por eso acaba de ocurrir esto lo ideal es que las personas tengan un antivirus y que cada cierto tiempo lo escanen con otro diferente para asi poder borrar virus que el actual antivirus no pueda borrar


bueno entodo caso me estoy alejando un poco de que en realidad iba a ser el post

ibamos en que deberiamos tener un antivirus mas que tener fama de ser bueno debe estar actualizado constante mente afortunada mente la mayoria se actualiza automatica mente pero por precausion es mejor verificar que si suseda

si el antivirus no se actualiza va a perder toda su potencia por que no seria capas de reconocer las nuevas amenazas

asegurate tambien de que el antivirus este activado especialmente cuando estes navegando en internet

tambien es recomentable de que cada que resivas un correo electronico antes de abrirlo lo scanees con el antivirus

ya que este es el medio de transporte preferido por los virus

tambien hay que evitar la descarga de software de sitios no seguros

ya que hay muchas webs que ofrecen software gratis con el fin de infectar a los usuarios

por lo general las paginas que son realmente seguras son aquellas que nos ofrecen software legal


rechaza archivos que no hayas solicitado

esto sucede mucho en los programas de mensageria instantanea un ejemplo muy claro"es cuando no estas hablando con ningun contacto y te envian una foto o un archivo mp3 sin tu solicitarlo" esto puede ser una amenaza a menos que la persona te confirme que en realidad si mando ese archivo y es seguro recibirlo

continuare con mi post en el dia de mañana

|

actividad realizada el dia martes 2 de junio de 2009

 

©2009 Lo Agarro | Template Blue by TNB