miércoles, 28 de septiembre de 2011

Ejercicios de iptables 1.d.

d.- Rechazar la conexion al puerto 65000, protocolo udp, de la interfaz eth2, desde los ordenadores de la LAN (red local).

Dado que mi interfaz conectada a la LAN es eth2 voy a rechazar el tráfico destinado a esta conexión en lugar de a eth0

En primer lugar ponemos a escuchar nuevamente netcat, en este caso el protocolo udp de la interfaz eth2 y a través del puerto 65000 con el objeto de realizar las pruebas:
# con la opción “u” le indicamos que el tráfico será udp, con “n” que no resuelva los nombres de los # equipos, con “v” que nos detalle las conexiones
netcat -lunv -p 65000

image

martes, 27 de septiembre de 2011

Cambio de look

Como podéis ver y casi con un año de retraso, finalmente me he decidido a pegarle un pequeño cambio de imagen al blog, a ver que os parece, se admiten sugerencias.

Para los que ya no os acordáis de cómo era os deja una muestra del anterior aspecto:

Ejercicios de iptables. 1c

c.- Denegar la conexion al puerto 25, protocolo tcp, de la interfaz eth1

Para el resto de ejercicios emplearé una máquina virtual con tres interfaces:
  • eth0: 10.0.2.15 – NAT con la tarjeta física para salida a Internet
  • eth1: 192.168.56.10 – red sólo anfitrión para comunicarse con otras máquinas virtuales
  • eth2: 192.168.0.195 – modo puente para comunicarme vía inalámbrica con equipos de la red.
image



Para la realización de este ejercicio debemos poner la política por defecto a ACCEPT, ya que sino lo rechazaría sin que insertáramos ninguna nueva regla:

lunes, 26 de septiembre de 2011

Ejercicios iptables 1.b

b.- Permitir que la interfaz eth0 pueda enviar paquetes ICMP a cualquier red.

Por defecto con las reglas que hemos insertado no podríamos enviar ninguna solicitud de eco, tan sólo recibirlas ya que sólo estamos aceptando tráfico icmp entrante y su saliente relacionado:image
Para habilitarlo (podemos especificar explícitamente a cualquier red poniendo -d 0/0 o no especificando la dirección de destino que equivaldría a cualquiera):

viernes, 23 de septiembre de 2011

Seguridad en telefonía móvil. 3 Conceptos de seguridad en telefonía móvil

3. Seguridad en telefonía móvil

3.1 Características de los dispositivos actuales
Los teléfonos móviles ( o celulares como se les conoce en el mundo sajón) se han convertido en una herramienta indispensable hoy en día. Su reducido tamaño y relativo bajo coste hacen de ellos la herramienta ideal, no sólo para llamadas de voz, envío de mensajes de texto o manejo de información personal (PIM) (p.e. Agenda telefónica, calendarios y anotaciones) sino que pueden incluir numerosas funciones hasta hace poco propias de ordenadores personales: envío de e-mail, navegación Web, almacenamiento y modificación de documentos, realización de presentaciones, acceso remoto a datos,....

Los teléfonos móviles son, por tanto, similares a otros sistemas electrónicos como pueden ser PDA o incluso ordenadores personales, pero presentan algunas características específicas que los hacen diferentes al resto de dispositivos y que además repercute de modo directo en cuanto a los requerimientos de seguridad. Probablemente la mayor diferencia con respecto al resto de dispositivos reside en que son capaces de soportar comunicaciones a través de más de un interfaz de radio a sistemas de comunicaciones inalámbricas.

Seguridad en telefonía móvil. 2 Telefonía móvil

2.- Telefonía móvil

Los sistemas celulares empleados en telefonía móvil representan una importante diferencia de diseño frente a los sistemas tradicionales de emisión de radio y televisión. Estos últimos basan su diseño en la emisión a la máxima potencia y mediante el uso de las antenas más altas permitidas por los órganos reguladores de cada país. En el caso de los sistemas celulares, en cambio, los transmisores se diseñan para emitir en una única célula, buscando la eficiencia a través del uso de distintos canales en cada célula y la transmisión a menor potencia para que las frecuencias puedan ser reutilizada en una zona geográfica relativamente cercana.

Por otra parte, el uso de Internet ha supuesto una explosión en la necesidad y uso de transmisión de datos en medios inalámbricos, creciendo al mismo tiempo y en similar proporción el número de usuarios de dichos servicios.

Todo ello, ha hecho que se sucedan rápidamente distintas generaciones de telefonía que han tratado de adaptarse a dichos cambios pasando de los primeros sistemas de escasa eficiencia espectral, a los actuales sistemas en desarrollo.
image
Ilustración 1: Evolución de los sistemas en las distintas generaciones de telefonía

jueves, 22 de septiembre de 2011

Seguridad en telefonía móvil. 1 Introducción

1.- Introducción: Evolución histórica de las comunicaciones inalámbricas.

En realidad, las comunicaciones inalámbricas tienen más de 150 años, a continuación haré un repaso por algunos de los hitos históricos en dichos sistemas.

Ya en 1835 Samuel Morse desarrolla el código Morse, que representaba letras y números mediante puntos y rayas. A los pocos años también desarrollaría el telégrafo electromagnético que permitía que los mensajes de codificaran y transmitieran como una serie de puntos y rayas.

Seguridad en telefonía móvil

A lo largo de los próximos días iré colgando las entradas relativas a seguridad en la telefonía móvil, os dejo a continuación el índice junto con las referencias bibliográficas que he empleado para hacer el trabajo:

Índice de contenido
2.1- Evolución de la telefonía móvil del 1G al 4G
3.1 Características de los dispositivos actuales
3.2.- Aspectos generales de seguridad.
4.1- Primera generación (1G): el clonado de los teléfonos móviles.
4.2.- La segunda generación (2G): GSM
a.- Autenticación de la identidad del suscriptor: Identificación
Ataques y vulnerabilidades del sistema de identificación
b.- Confidencialidad de la identidad del suscriptor
Ataques y vulnerabilidades de la confidencialidad GSM
c.- Confidencialidad de los datos
Ataques a la confidencialidad de datos GSM
d.- Conclusiones sobre seguridad en GSM
4.3.- 2.5G: GPRS
a.- Arquitectura GPRS
b.-Arquitectura de seguridad GPRS
Seguridad de la red troncal GPRS
c.- Ataques a la seguridad de GPRS
c.1.- Ataques a la estación móvil y al SIM. (iguales a GSM)
c.2 .- Ataques a la interfaz entre MS y SGSN (similares a los desarrollados para GSM).
c.3.- Red troncal GPRS
c.4.- Ataques a la interfaz entre operadores. (interfaz Gp)
c.5.- Ataques al interfaz público de Internet (Interfaz Gi)
d.- Conclusiones
4.4.- Las redes de tercera generación (3G): UMTS
a.- Características de seguridad en la arquitectura de seguridad 3G
b.- Seguridad de acceso a la red
c.- Seguridad del dominio del proveedor
d.- Seguridad del dominio del usuario.
e.- Seguridad del nivel de aplicación:
f.- Visibilidad y Configurabilidad.
g.- Ataques de seguridad a UMTS
h.- Conclusiones UMTS
5.- Seguridad de plataforma.
6.- Conclusiones
7.- Referencias
7.1 Bibliografía
7.2 Artículos, revistas y publicaciones similares
7.3 Enlaces web


 << Anterior                                                                                                                Siguiente >>


miércoles, 21 de septiembre de 2011

clonado a todo trapo

simplemente escribo esta nota para avisar a los alumnos de smr de que los
equipos parece ser estarán mañana en perfecto estado, probablemente mejor que el que firma.
nos vemos mañana

martes, 20 de septiembre de 2011

Ejercicios Iptables 1.a

Introducción

Antes de comenzar con la actividad he instalado algunos programas para poder comprobar el funcionamiento de los comandos y el resultado de los mismos (el demonio contrackd es necesario instalarlo en algunas versiones de ubuntu):
apt-get install conntrack contrackdimage
apt-get install wireshark

sábado, 17 de septiembre de 2011

Ejercicios Iptables. Enunciados

A continuación se proponen una serie de ejercicios a realizar mediante iptables. Las soluciones en próximas entregas...


1- Escribir, probar (y comprobar) los siguientes ejemplos:
  • a Permitir el trafico ICMP de entrada al sistema desde cualquier red. 
  • b Permitir que la interfaz eth0 pueda enviar paquetes ICMP a cualquier red. 
  • c Denegar la conexión al puerto 25, protocolo tcp, de la interfaz eth1 
  • d Rechazar la conexión al puerto 65000, protocolo udp, de la interfaz eth0, desde los ordenadores de la LAN (red local). 
  • e Si dispone de dos interfases en el equipo, pruebe a denegar todo el tráfico desde la eth0 a la eth1. Si no, al menos plantee cómo sería el comando. 
  • f Idem, pero denegando el tráfico desde la eth0 a la eth1 de mensajes de protocolo tcp

martes, 6 de septiembre de 2011

Honeyd IX. Final

4.- Conclusiones
Tras haber leído bastante documentación sobre honeypots – a los que sólo conocía de oídas- y pasarme bastante tiempo viendo logs y averiguando el funcionamiento de los mismos, creo que es un software interesante por varios motivos: en primer lugar porque recoge bastantes de las cuestiones relativas a seguridad (IDS, iptables, programas de detección de vulnerabilidades,...) y en segundo lugar porque creo que constituyen la demostración práctica ideal de que en cuanto conectamos un ordenador a la red quedaremos expuestos a múltiples riesgos.

Me llamó la atención -por mucho que lo hayamos leído a lo largo de este año- que cada vez que enchufamos nuestros equipos y abrimos puertos, comenzamos a recibir intentos de conexión desde múltiples redes en Internet: Francia, Suiza, Corea,.... y otras desde la red de nuestra propia operadora.

Mejor demostración de la existencia de gusanos, auto-rooters, mass-rooters es difícil encontrarla.
imageimage