viernes, 10 de diciembre de 2010

Seguridad en redes informáticas

Con éste, comienzo una serie de artículos en los que haré un recorrido por algunas de las herramientas empleadas para auditar la seguridad en una red informática. Describiré algunas de las utilidades más comúnmente empleadas en entornos de software libre y  fácilmente accesibles. Para ello haré un recorrido empleando sniffers, cortafuegos, escáneres de red, IDS,  honeypots,… pasando desde la instalación hasta su configuración y utilización básica.

Existe multitud de bibliografía al respecto, mucha de ella disponible en Internet, para la elaboración de este material he seguido en  parte el libro “El Tao de la monitorización de seguridad en redes” de Bejtlich, Richard (Aunque tiene apartados un tanto anticuados, constituye una excelente explicación a los mecanismos para convertir una red en algo más segura). Si lo que buscas es una introducción a temas de seguridad, puedes echarle también un vistazo a “hacking for dummies”. Para los ya iniciados -o no- un excelente libro sobre aplicaciones, vulnerabiildades y demás en múltiples sistemas, podéis echarle un vistazo a "Hacking Exposed". 

Algunos de los temas que trataré en las siguientes semanas son los siguientes:

 
 
1.- Principios de Seguridad y Alta disponibilidad

  1. Introducción a la seguridad (moodle)
  2. Wequest red en linux 
  3. Intypedia: Seguridad en las redes informáticas
  4. Seguridad Informática
  5. Ejercicios tema 1 seguridad 

     

  6. Nessus en Linux 
    1. Página de nessus y Obtención del código de activación.
  7. OpenVAS 
  8. Herramientas auditoría: Puntos 0 y 1 del  apéndice Herramientas
  9. Detección de vulnerabilidades http://tecnoloxiaxa.blogspot.com.es/2012/10/disponibilidad-deteccion-de.html
  10. Auditoría de sistemas de información (SI)
  11. Lecturas relacionadas: Seguridad en telefonía móvil (hasta 1ª generación)
2.- Segruidad Pasiva.

1. Introducción a la seguridad pasiva (moodle).
2. Clonado de un disco duro:




 
 
 
Asegurar el arranque de un equipo: contraseña en grub2 http://tecnoloxiaxa.blogspot.com/2012/01/como-anadir-contrasena-grub2.html
 
 
 
 
5.- Criptografía
Esteganografía


6.- 
Detección de sniffers: http://tecnoloxiaxa.blogspot.com/2008/05/deteccin-de-sniffer-en-windows.html
Ossim
Auditoría de redes inalámbricas revelar contraseñas wep y wpa:

 
7.- Seguridad Perimetral

  1. Tipos de Cortafuegos.
  2. Webquest configuración de red en linux 
  3. Apuntes de Iptables.
    1. Ejercicios Iptables. Enunciados
    2. Configuración sencilla (e insegura) de iptables como enrutador
    3. Completo manual de iptables.
  4. Cortafuegos Smoothwall: basado en iptables
  5. Proxy: 
    1. Linux: Squid
    2. Windows: Wingate


 
 
 
 


X.- APÉNDICE: Herramientas

     0.- Ossim
  1. Recolectando información: herramientas de detección de vulnerabilidades/ataque

      1. Introducción
        1.  Strobe
        2.  netcat
        3.  nmap
        1. Detección activa del sistema operativo
          1. nmap
          2. xprobe2
          3. Detección pasiva del sistema
            1. p0f
          4. Enumeración
              1. FTP
              2. Enumeración SMTP, TCP 25
              3. Finger TCP/UDP 79
              4. Enumeración de http, TCP 80
              1. Nmap y sus interfaces gráficas
          5. TCPDUMP

            1. instalo tcpdump
              1. Empleando TCPDUMP para leer datos de contenido almacenado
              2. Formato de la hora de captura
              3. Mejora del detalle en la visualización de datos
              4. TCPDUMP y los filtros de paquetes BERKELEY
            2. TSHARK

              1. Uso de TSHARK para capturar datos
              2. THSARK para leer datos almacenados
              3. Información adicional con TSHARK
            3. SNORT

              1. Instalación
              2. Uso de SNORT para el registro de paquetes
              3. Utilización de Snort para almacenar datos capturados
              4. Uso de Snort para la lectura de contenido almacenado
            4. BÚSQUEDA DE PARTES ESPECÍFICAS MEDIANTE TCPDUMMP, TSHARK Y SNORT

            5. ETHERAPE

            6. Netdude

            7. Sguil

            8. WIRESHARK

            9. Nessus

              Nessus en Linux 

            10. Snort

              1. Instalación
              2. Funcionamiento
              3. Alertas con snort
              4. Tráfico icmp
              5. Tráfico UDP
              6. Tráfico TCP
              7. Reglas con snort
            11. Honeypots
                1. Rol de los honeypots en nuestro plan de seguridad
            12. Un caso práctico: puesta en marcha de un honeypot (honeyd) integrado con un IDS (snort) y un sniffer.

              1.- Introducción.
              d.- farpd
              d.- Honeyd

               

                                                                                                                             Siguiente >>