Beruflich Dokumente
Kultur Dokumente
MONITOREO DE SERVIDORES.
4.2
Cortafuegos Lgico
Lgico: Es el conjunto de medios usados para limitar el acceso a la informacin o
recursos de manera lgica, como por ejemplo, una clave de acceso al programa
de envo de correos electrnicos.
Un cortafuegos lgico, a diferencia de uno fsico, es un equipo pc con un software
y Sistema Operativo instalados para funcionar como cortafuegos. Dicho equipo
ser configurado para realizar el filtrado de paquetes ip en nuestra red.
Cortafuegos Fsico
Fsico: El que se basa en proteger los componentes fsicos de los sistemas, como
bloquear con llave la puerta de acceso a un centro de cmputos o reas con
contenidos de importancia.
Tipos de cortafuegos
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un
computador, filtrando las comunicaciones entre dicho computador y el resto
de la red. Se usa por tanto, a nivel personal.
4.3 SNIFFERS
Un sniffer es un programa informtico que registra la informacin que envan
los perifricos, as como la actividad realizada en un determinado ordenador.
Los analizadores de paquetes tienen diversos usos, como monitorear redes para
detectar y analizar fallos, o para realizar ingeniera inversa en protocolos de red.
Tambin es habitual su uso para fines maliciosos, como robar contraseas,
interceptar correos electrnicos, espiar conversaciones de chat, etc.
Algunos sniffers trabajan slo con paquetes de TCP/IP, pero hay otros ms
sofisticados que son capaces de trabajar con un nmero ms amplio de protocolos
e incluso en niveles ms bajos tal como el de las tramas del Ethernet.
Los ms utilizados son los siguientes:
4.5
Monitorizacin de red
El trmino Monitorizacin de red describe el uso de un sistema que
constantemente monitoriza una red de computadoras en busca de componentes
defectuosos o lentos, para luego informar a los administradores de
redes mediante correo electrnico, pager u otras alarmas. Es un subconjunto de
funciones de la administracin de redes.
Mientras que un sistema de deteccin de intrusos monitoriza una red por
amenazas del exterior (externas a la red), un sistema de monitorizacin de red
busca problemas causados por la sobrecarga y/o fallas en los servidores, como
tambin problemas de la infraestructura de red (u otros dispositivos).
Por ejemplo, para determinar el estatus de un servidor web, software de
monitorizacin que puede enviar, peridicamente, peticiones HTTP (Protocolo de
Transferencia de Hipertexto) para obtener pginas; para un servidor de correo
electrnico, enviar mensajes mediante SMTP (Protocolo de Transferencia de
Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a
Mensajes de Internet) o POP3 (Protocolo Post Office).
Comnmente,
los
datos
evaluados
son
tiempo
de
respuesta y disponibilidad (o uptime), aunque estadsticas tales como consistencia
y fiabilidad han ganado popularidad.
La generalizada instalacin de dispositivos de optimizacin para redes de rea
extensa tiene un efecto adverso en la mayora del software de monitorizacin,
especialmente al intentar medir el tiempo de respuesta de punto a punto de
manera precisa, dado el lmite visibilidad de ida y vuelta.
Las fallas de peticiones de estado, tales como que la conexin no pudo ser
establecida, el tiempo de espera agotado, entre otros, usualmente produce una
accin desde del sistema de monitorizacin.
Estas acciones pueden variar: una alarma puede ser enviada al administrador,
ejecucin automtica de mecanismos de controles de fallas, etctera.
Monitorizar la eficiencia del estado del enlace de subida se denomina Medicin de
trfico de red.
Comprobacin externa
Este tipo de prueba de penetracin se dirige a los servidores o dispositivos
de la compaa que son visibles externamente, incluyendo servidores de
nombres de dominio (DNS), servidores de correo electrnico, servidores
web o firewalls. El objetivo es averiguar si un atacante externo puede entrar
y hasta dnde puede llegar una vez que ha obtenido acceso.
Pruebas internas
Esta prueba simula un ataque interno detrs del firewall por un usuario
autorizado, con privilegios de acceso estndar. Este tipo de prueba es til
para estimar la cantidad de dao que un empleado descontento podra
causar.
Pruebas a ciegas
Una estrategia de prueba a ciegas simula las acciones y procedimientos de
un atacante real, limitando severamente la informacin dada de antemano a
la persona o equipo que est realizando la prueba. Por lo general, solo se
les puede dar el nombre de la empresa. Debido a que este tipo de prueba
puede requerir una cantidad considerable de tiempo para el reconocimiento,
puede ser costosa.
Cain and Abel: Desde ella vamos a poder llevar a cabo una serie de
ataques (por ejemplo, la captura de datos de red) para intentar buscar
debilidades en las contraseas o si es posible adivinarlas a travs de
tcnicas de explotacin, por fuerza bruta, por diccionario e incluso por
criptoanlisis, adems, es capaz de llevar a cabo otras funciones ms
complejas como la grabacin de llamadas Vo-IP.
informacin; sus fines suelen ser de investigacin y se los conoce como honeypots
de alta interaccin.
Un tipo especial de honeypot de baja interaccin son los sticky honeypots
(honeypots pegajosos) cuya misin fundamental es la de reducir la velocidad de
los ataques automatizados y los rastreos.
En el grupo de los honeypot de alta interaccin nos encontramos tambin con los
honeynet.
Spam honeypots
Los spammers son usuarios que abusan de recursos como los servidores de
correo abiertos y los proxies abiertos. Algunos administradores de sistemas han
creado honeypots que imitan este tipo de recursos para identificar a los presuntos
spammers.
Algunos honeypots son Jackpot, escrito en Java, y smtpot.py, escrito en Python.
Proxypot es un honeypot que imita un proxy abierto (o proxypot).
Honeypots de Seguridad
Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red
vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en l, el
programa simula el agujero de seguridad pero realmente no permite ganar el
control del sistema. Registrando la actividad del atacante, este sistema recoge
informacin sobre el tipo de ataque utilizado, as como la direccin IP del atacante,
entre otras cosas.
Fuentes de Consulta.
https://sites.google.com/site/ad0seg0redes/home/unidad4
http://itpn.mx/recursositics/8semestre/admnistracioyseguridadderedes/Unid
ad%20IV.pdf
http://es.ccm.net/contents/280-protocolo-snmp
https://lopezbonilla.wikispaces.com/5.6+Analizadores+de+puertos
https://es.wikipedia.org/wiki/Monitoreo_de_red
http://www.victormiranda.com.mx/vmwp/sabes-la-diferencia-entrepenetration-testing-y-ethical-hacking/
http://searchdatacenter.techtarget.com/es/definicion/Prueba-de-penetracionpen-test
https://yoalo.wikispaces.com/5.9+Trampas+y+simulador+de+sesi%C3%B3n
http://www.redeszone.net/2015/12/05/las-mejores-10-herramientas-parahacking-etico-de-este-2015/
Alumno
Vega Ramrez Vctor Isa
Profesor:
Ramrez Trevio Rolando
Carrera:
Ingeniera en Tecnologas de la Informacin y Comunicaciones
Materia
Trabajo a Entregar:
Unidad 4 - Tcnicas Y Herramientas Para Proteccin Y Monitoreo De
Servidores.