miércoles, 28 de septiembre de 2011

Ejercicios de iptables 1.d.

d.- Rechazar la conexion al puerto 65000, protocolo udp, de la interfaz eth2, desde los ordenadores de la LAN (red local).

Dado que mi interfaz conectada a la LAN es eth2 voy a rechazar el tráfico destinado a esta conexión en lugar de a eth0

En primer lugar ponemos a escuchar nuevamente netcat, en este caso el protocolo udp de la interfaz eth2 y a través del puerto 65000 con el objeto de realizar las pruebas:
# con la opción “u” le indicamos que el tráfico será udp, con “n” que no resuelva los nombres de los # equipos, con “v” que nos detalle las conexiones
netcat -lunv -p 65000

image

martes, 27 de septiembre de 2011

Cambio de look

Como podéis ver y casi con un año de retraso, finalmente me he decidido a pegarle un pequeño cambio de imagen al blog, a ver que os parece, se admiten sugerencias.

Para los que ya no os acordáis de cómo era os deja una muestra del anterior aspecto:

Ejercicios de iptables. 1c

c.- Denegar la conexion al puerto 25, protocolo tcp, de la interfaz eth1

Para el resto de ejercicios emplearé una máquina virtual con tres interfaces:
  • eth0: 10.0.2.15 – NAT con la tarjeta física para salida a Internet
  • eth1: 192.168.56.10 – red sólo anfitrión para comunicarse con otras máquinas virtuales
  • eth2: 192.168.0.195 – modo puente para comunicarme vía inalámbrica con equipos de la red.
image



Para la realización de este ejercicio debemos poner la política por defecto a ACCEPT, ya que sino lo rechazaría sin que insertáramos ninguna nueva regla:

lunes, 26 de septiembre de 2011

Ejercicios iptables 1.b

b.- Permitir que la interfaz eth0 pueda enviar paquetes ICMP a cualquier red.

Por defecto con las reglas que hemos insertado no podríamos enviar ninguna solicitud de eco, tan sólo recibirlas ya que sólo estamos aceptando tráfico icmp entrante y su saliente relacionado:image
Para habilitarlo (podemos especificar explícitamente a cualquier red poniendo -d 0/0 o no especificando la dirección de destino que equivaldría a cualquiera):

viernes, 23 de septiembre de 2011

Seguridad en telefonía móvil. 3 Conceptos de seguridad en telefonía móvil

3. Seguridad en telefonía móvil

3.1 Características de los dispositivos actuales
Los teléfonos móviles ( o celulares como se les conoce en el mundo sajón) se han convertido en una herramienta indispensable hoy en día. Su reducido tamaño y relativo bajo coste hacen de ellos la herramienta ideal, no sólo para llamadas de voz, envío de mensajes de texto o manejo de información personal (PIM) (p.e. Agenda telefónica, calendarios y anotaciones) sino que pueden incluir numerosas funciones hasta hace poco propias de ordenadores personales: envío de e-mail, navegación Web, almacenamiento y modificación de documentos, realización de presentaciones, acceso remoto a datos,....

Los teléfonos móviles son, por tanto, similares a otros sistemas electrónicos como pueden ser PDA o incluso ordenadores personales, pero presentan algunas características específicas que los hacen diferentes al resto de dispositivos y que además repercute de modo directo en cuanto a los requerimientos de seguridad. Probablemente la mayor diferencia con respecto al resto de dispositivos reside en que son capaces de soportar comunicaciones a través de más de un interfaz de radio a sistemas de comunicaciones inalámbricas.

Seguridad en telefonía móvil. 2 Telefonía móvil

2.- Telefonía móvil

Los sistemas celulares empleados en telefonía móvil representan una importante diferencia de diseño frente a los sistemas tradicionales de emisión de radio y televisión. Estos últimos basan su diseño en la emisión a la máxima potencia y mediante el uso de las antenas más altas permitidas por los órganos reguladores de cada país. En el caso de los sistemas celulares, en cambio, los transmisores se diseñan para emitir en una única célula, buscando la eficiencia a través del uso de distintos canales en cada célula y la transmisión a menor potencia para que las frecuencias puedan ser reutilizada en una zona geográfica relativamente cercana.

Por otra parte, el uso de Internet ha supuesto una explosión en la necesidad y uso de transmisión de datos en medios inalámbricos, creciendo al mismo tiempo y en similar proporción el número de usuarios de dichos servicios.

Todo ello, ha hecho que se sucedan rápidamente distintas generaciones de telefonía que han tratado de adaptarse a dichos cambios pasando de los primeros sistemas de escasa eficiencia espectral, a los actuales sistemas en desarrollo.
image
Ilustración 1: Evolución de los sistemas en las distintas generaciones de telefonía

jueves, 22 de septiembre de 2011

Seguridad en telefonía móvil. 1 Introducción

1.- Introducción: Evolución histórica de las comunicaciones inalámbricas.

En realidad, las comunicaciones inalámbricas tienen más de 150 años, a continuación haré un repaso por algunos de los hitos históricos en dichos sistemas.

Ya en 1835 Samuel Morse desarrolla el código Morse, que representaba letras y números mediante puntos y rayas. A los pocos años también desarrollaría el telégrafo electromagnético que permitía que los mensajes de codificaran y transmitieran como una serie de puntos y rayas.

Seguridad en telefonía móvil

A lo largo de los próximos días iré colgando las entradas relativas a seguridad en la telefonía móvil, os dejo a continuación el índice junto con las referencias bibliográficas que he empleado para hacer el trabajo:

Índice de contenido
2.1- Evolución de la telefonía móvil del 1G al 4G
3.1 Características de los dispositivos actuales
3.2.- Aspectos generales de seguridad.
4.1- Primera generación (1G): el clonado de los teléfonos móviles.
4.2.- La segunda generación (2G): GSM
a.- Autenticación de la identidad del suscriptor: Identificación
Ataques y vulnerabilidades del sistema de identificación
b.- Confidencialidad de la identidad del suscriptor
Ataques y vulnerabilidades de la confidencialidad GSM
c.- Confidencialidad de los datos
Ataques a la confidencialidad de datos GSM
d.- Conclusiones sobre seguridad en GSM
4.3.- 2.5G: GPRS
a.- Arquitectura GPRS
b.-Arquitectura de seguridad GPRS
Seguridad de la red troncal GPRS
c.- Ataques a la seguridad de GPRS
c.1.- Ataques a la estación móvil y al SIM. (iguales a GSM)
c.2 .- Ataques a la interfaz entre MS y SGSN (similares a los desarrollados para GSM).
c.3.- Red troncal GPRS
c.4.- Ataques a la interfaz entre operadores. (interfaz Gp)
c.5.- Ataques al interfaz público de Internet (Interfaz Gi)
d.- Conclusiones
4.4.- Las redes de tercera generación (3G): UMTS
a.- Características de seguridad en la arquitectura de seguridad 3G
b.- Seguridad de acceso a la red
c.- Seguridad del dominio del proveedor
d.- Seguridad del dominio del usuario.
e.- Seguridad del nivel de aplicación:
f.- Visibilidad y Configurabilidad.
g.- Ataques de seguridad a UMTS
h.- Conclusiones UMTS
5.- Seguridad de plataforma.
6.- Conclusiones
7.- Referencias
7.1 Bibliografía
7.2 Artículos, revistas y publicaciones similares
7.3 Enlaces web


 << Anterior                                                                                                                Siguiente >>