viernes, 22 de julio de 2011

miércoles, 20 de julio de 2011

REGLAS DE FILTRADO Y LA HERRAMIENTA IPTABLES

REGLAS DE FILTRADO

Especifican los criterios con los que debe concordar un paquete y la acción a seguir, bien sea bloquearlo o permitir que pase,  que se toma cuando se encuentra una concordancia. Las reglas de filtrado se evalúan por orden de secuencia, de la primera a la última.

Las reglas de paquete abarcan los filtros de protocolo de Internet (IP) y la conversión de direcciones de red (NAT).  Con estos dos componentes se gestiona el tráfico TCP/IP.Los filtros IP y NAT funcionan como un cortafuegos con el fin de proteger  las direcciones IP internas contra posibles intrusos. El filtrado de paquete utiliza la siguiente información que poseen los paquetes para definir las reglas de filtrado:

    Direccion IP de origen
    Direccion IP de destino
    Puerto de Origen
    Puerto de destino
    Protocolo Tipo de paquete


HERRAMIENTA IPTABLES

IPtables es un sistema de firewall vinculado al kernel(nucleo) de linux que se ha extendido enormemente a partir del kernel 2.4 de este sistema operativo. Iptables está integrado con el kernel, es parte del sistema operativo. Es una herramienta que utiliza Netfilter (viene en el kernel) para establecer reglas de filtrado de paquetes.  Con ella podemos definir reglas que restrinjan el acceso a nuestra máquina, que nos permitan hacer NAT, que nos permitan, junto con otras herramientas,  implementar un QoS, etc. En iptables, existen varios tipos de reglas: reglas de filtrado, reglas de NAT, reglas de mangle (para manipular paquetes).


 La seguridad de entre dos redes una privada y una pública (Internet) es muy importante, para esto, como lo hemos estado viendo a lo largo de este curso, se debe implementar un firewall, que es un elemento de red que filtra el tráfico entre redes, como mínimo dos como se mencionó anteriormente. El firewall puede ser un
dispositivo físico o una aplicación software sobre un sistema operativo. En general, debemos verlo como una caja con dos o más interfaces de red, en la que se establecen una reglas de filtrado con las que se decide si una conexión determinada puede establecerse o no. Incluso puede ir más allá y realizar modificaciones
sobre las comunicaciones, como el NAT. La herramienta IPTables me parece que es una muy buena opcion para hacer este tipo de protección (Firewall), ya que contiene los componenetes necesarios como las reglas de filtrado y reglas de NAT, necesarias para tener bien protegida nuestra red privada de posibles intrusos que se encuentren del otro lado (Red Pública-internet)

 

Gracias por visitar este blog.... espero resolver mis dudas con sus comentarios,.. y si estoy en un error que me lo hagan saber  jeje

VULNERABILIDADES DE LAS REDES NAT

Dentro de lasvulnerabilidades de las redes NAT pudimos encontrar una muy peculiar, se tratade los dispositivos que ejecutan el software Cisco IOS que se hanconfigurado para NAT y soporte de NAT para SIP, H.323, H.225.0 o señalizaciónde llamadas para los paquetes H.323 ya que se han visto afectadas.
La explotación exitosa de esta vulnerabilidad puedeprovocar que el dispositivo afectado recargue. La explotación repetidaresultará en una denegación de servicio extendido (DoS) condición. Estasvulnerabilidades son patchable.
El software Cisco IOS Network Address Translationcontiene tres funciones de denegación de servicio (DoS) vulnerabilidades.
  • ·        Denegación de servicio en la traducción de paquetesSIP
  • ·        Denegación de servicio en la traducción de lospaquetes H.323
  • ·        Denegación de servicio en la traducción de laseñalización de llamada   H.225.0 para H.323 paquetes
Las tres vulnerabilidades son provocados por eltráfico de tránsito que debe ser procesado por la función de NAT. Cadavulnerabilidad es independiente el uno del otro.
Cisco se ha preocupado por estas vulnerabilidades,por lo que ha publicado actualizaciones de SW libre que se encargan de dichas vulnerabilidades.




VULNERABILIDADES EN EL PROTOCOLO TCP/IP

Hola!!

Indagando en la red sobre este tema y en el doc que nos pasó la Prof., comparto el siguiente comentario :


 La mayoría de implementaciones de la familia completa TCP/IP han tenido errores que permiten atacar a un sistema mediante un ataque de DENEGACIÓN DE SERVICIO, esto quiere decir que cortan dicha comunicación; los errores o vulnerabilidades dentro de esta familia pueden ser muchos.
La denegación de servicio sobre todo en BGP (Border Gateway Protocol) el cual intercambia información de encaminamiento entre los sistemas autónomos, a la vez que garantiza una elección de rutas libres de bucles.Otro ejemplo de problemas es un posible DoS usando los paquetes ACK, una clara aplicación para este tipo de inyección y captura de paquetes es el hackeo de las redes wiffi mediante alguna distribuciones de linux para auditorías a estas redes.
Como TCP no fue diseñado para ser seguro (los datos viajan sin cifrar, se puede falsear identidad, etc) hay varios intentos para corregirlos como por ejemplo T/TCP (TCP para transacciones) y Secure TCP.
 




Espero que con sus comentarios podamos llegar a una conclusión global que nos permita tener información concisa a cerca del tema

Saludos

BIENVEDIDOS =)




H0ola a todos !!!

Éste es mi nuevo blog, tuve q crear otro por problemas de compatibilidad jeje.... bueno espero que el uso de blogs nos ayude a intercambiar opiniones y comentarios a cerca de los temas vistos en esta materia y así obtener información concisa para un mejor aprendizaje.
 
Saludos!!! =)