BLOQUE 4 - TEMA 9 - SEGURIDAD REDES Flashcards
Que hace un firewall ?
monitoriza el tráfico entrante y saliente. Decide si debe permitir o bloquear un tráfico específico
Como se llama el grupo de trabajo dentro del kernel de linux que proporciona funciones relacionadas con la manipulacion de paquetes de red ? (T)
Proyecto Netfilter
Con que comando podriamos aceptar el trafico HTTP entrante ? (T)
sudo iptables -A INPUT -p tcp –dport 80 -j ACCEPT
Esta regla añade (-A) una regla a la cadena INPUT para aceptar (-j ACCEPT) el tráfico TCP entrante en el puerto 80 (HTTP).
Conceptos Clave de Iptables:
Tablas: Iptables utiliza diferentes tablas para manejar distintos tipos de tareas. Las más comunes son:
Filter: Para el filtrado de paquetes.
NAT: Para la traducción de direcciones de red.
Mangle: Para la modificación de paquetes.
Cadenas (Chains): Dentro de cada tabla, hay cadenas que contienen reglas. Las cadenas principales son:
INPUT: Maneja el tráfico entrante.
OUTPUT: Maneja el tráfico saliente.
FORWARD: Maneja el tráfico que pasa a través del dispositivo.
Reglas (Rules): Las reglas especifican las condiciones bajo las cuales se permite o se bloquea el tráfico. Cada regla puede basarse en varios criterios, como la dirección IP de origen y destino, el puerto, y el protocolo
Cuales son las cadenas (chains) o condiciones que maneja iptables ? (T)
- Prerouting (paquetes que acaban de entrar al sistema)
- Input ( paquetes destinados a local)
- Output (paquetes generados en local que van a salir)
- Forward (paquetes que son generados en un tercero que van a otro sistema)
- Postrouting (paquetes que van a abandonar el sistema)
Que politicas puede adoptar una cadena de iptables ?
ACCEPT - se permite el trafico correspondiente
DROP - se rechaza pero no se informa
REJECT - se rechaza y a través de ICMP se informa del rechazo de la conexion
Que hace esto? sudo firewall-cmd –zone=public –add-service=smtp
Este comando se utiliza para añadir el servicio SMTP (Simple Mail Transfer Protocol) a la zona pública del firewall en un sistema Linux.
(firewall-cmd es la interfaz de línea de comandos para el demonio firewalld1. Esta herramienta permite gestionar tanto la configuración en tiempo de ejecución como la configuración permanente del firewall en sistemas Linux)
Cual es la diferencia entre un proxy y un proxy inverso o reverso?
Un proxy es un servidor que actúa como intermediario entre los clientes y los servidores de destino. La diferencia entre los dos tipos es:
- Forward proxy: Actúa como intermediario para las solicitudes de los clientes hacia los servidores. (Proporcionar anonimato al cliente, aplicar políticas de acceso y filtrado de contenido)
- Reverse proxy: Actúa como intermediario para las solicitudes entrantes hacia uno o varios servidores backend (Distribuye carga, Mejorar la seguridad ocultando la identidad de los servidores backend,
En resumen, el proxy inverso oculta la identidad de los servidores backend al cliente, mientras que el proxy directo oculta la identidad del cliente al servidor
Nombra algunas aplicaciones para montar un proxy inverso (T)
Squid
Nginx
Varnish
HAProxy
Apache mod Proxy
FQ Router
Apache mod security
¿Qué es un UTM? (T)
Un UTM (Unified Threat Management) es una solución de seguridad de red que integra múltiples funciones de seguridad en un solo dispositivo o plataforma. Estas funciones pueden incluir:
Firewall: Controla el tráfico entrante y saliente según reglas predefinidas.
Antivirus/Antimalware: Detecta y elimina software malicioso.
Sistema de Prevención de Intrusiones (IPS): Monitorea y bloquea actividades sospechosas.
VPN: Proporciona conexiones seguras y cifradas entre redes.
Filtrado de Contenidos: Bloquea el acceso a sitios web no deseados o peligrosos.
Antispam: Filtra correos electrónicos no deseados.
El objetivo de un UTM es simplificar la gestión de la seguridad de la red al consolidar varias funciones en una sola solución, lo que puede ser más eficiente y fácil de administrar.
Nombra un par de herramientas de sniffer (T)
- wireshark
- tcpdump > linea comandos
los sniffer solo capturan tráfico de red, nada más
Como se llama un sistema diseñado como señuelo que se utiliza para ver patrones de ataque ?
Honeypots
Que es un NIDS ?
es un IDS (Sistema de detección de intrusos) que vigila la red. (N viene de network)
nota: HIDS, vigila cambios en un host
Que es un HIDS?
es un IDS (Sistema de detección de intrusos) que vigila los host (H viene de host)
nota: NIDS, vigila la red
tipos de ips: NIPS, WIPS, NBA, HIPS
Que es un NIPS ?
Es un IPS (Sistema de prevención de intrusos) que monitorea la red lan
NIPS ( Network-based Intrusion prevention System):
Que es un WIPS ?
Es un IPS (Sistema de prevención de intrusos) que monitorea la red inalambrica
WIPS (Wireless intrusion prevention system): monitorean la red inalámbrica
tipos de ips: NIPS, WIPS, NBA, HIPS
que es un HIPS ?
Es un IPS (Sistema de prevención de intrusos) que monitorea un host
WIPS (Wireless intrusion prevention system): HIPS (Host-based intrusion prevention system): Se efectúa mediante la instalación de paquetes de software que monitoriza un host único en busca de actividad sospechosa
tipos de ips: NIPS, WIPS, NBA, HIPS
Que es NBA (Network Behaviour Analysis) ?
Es un IPS (Sistema de prevención de intrusos) que monitorea el trafico de red
tipos de ips: NIPS, WIPS, NBA, HIPS
Nombra algunos productos de deteccion de intrusos (IPS)
Snort: IPS + IDS
Suricata
OSSEC:
Bro
Fail2Ban
Sagan
AIDE
Samhair
Nombra algunos productos SIEM (T)
ELK
Metron
QRadar
OSSIM: Nmap - Snort - Nagios - nikto
Gloria(CCN)
Monica(CCN)
SIEM: sistema de gestión de eventos e información de seguridad: es una solución híbrida centralizada que engloba la gestión de información de seguridad (Security Information Management) y la gestión de eventos (Security Event Manager). solo analiza
¿Qué dos empresas son conocidas por ofrecer soluciones de seguridad cibernética, incluyendo firewalls y servidores de VPN?
SonicWall y Fortinet
Nombra 3 protocolos de autenticación utilizados para verificar la identidad de los usuarios en redes y sistemas de comunicación (T)
PAP - CHAP -EAP
pap > usu y pws
chap > usu, pwd y challengue (c)
eap > certificados
Que es la familia IPSec ? (T)
La Familia IPSec (Internet Protocol Security) es un conjunto de protocolos y estándares diseñados para asegurar las comunicaciones sobre el Protocolo de Internet (IP). Su función principal es garantizar la integridad, autenticidad y confidencialidad de los datos transmitidos a través de redes IP
¿Qué tipos de túneles existen en redes y tecnología?
VPN
SSH Tunneling
IPsec
SSL/TLS Tunneling
GRE
L2TP
¿Qué es una VPN y cuál es su propósito principal? (T)
Crea un túnel seguro entre un dispositivo y una red remota. Usado para acceder a redes privadas desde cualquier ubicación.
¿Qué es SSH Tunneling y para qué se utiliza?
Utiliza SSH para crear un túnel cifrado para transmitir datos de manera segura. Comúnmente usado para conexiones seguras a servidores.
¿Qué función tiene IPsec en la creación de túneles? (T)
Proporciona seguridad a nivel de red mediante autenticación y cifrado de datos. Utilizado en VPNs y comunicaciones seguras entre redes.
¿Para qué se utiliza SSL/TLS Tunneling?
Utiliza SSL/TLS para crear un túnel seguro en aplicaciones web. Comúnmente usado para proteger el tráfico HTTP (HTTPS).
¿Qué es GRE y cómo se utiliza? (T)
Protocolo para encapsular paquetes de diferentes protocolos dentro de otro protocolo. Utilizado para crear túneles punto a punto.
El Generic Routing Encapsulation (GRE) es un protocolo desarrollado por Cisco que permite la encapsulación de paquetes de datos de diferentes protocolos dentro de un túnel sobre una red IP.
¿Qué es L2TP y cómo se usa generalmente? (T)
Combina las características de PPTP y L2F para crear túneles a nivel de enlace de datos. Frecuentemente usado con IPsec para añadir seguridad.
¿Cuáles son algunos usos y aplicaciones comunes de los túneles en redes? (T)
Acceso remoto: Permitir a usuarios acceder a redes corporativas desde ubicaciones remotas.
Privacidad: Proteger la privacidad de los datos transmitidos a través de internet.
Seguridad: Cifrar datos para evitar accesos no autorizados.
¿Cuál de las siguientes herramientas se utiliza para administrar NetFilter en Linux?
a) Nmap
b) OpenSSL
c) Firewalld
d) Tcpdump
C
Firewalld
Firewalld es un demonio de firewall que proporciona una interfaz dinámica para gestionar las reglas de firewall en sistemas Linux. Nmap es una herramienta de escaneo de puertos, OpenSSL se usa para la criptografía y Tcpdump es un analizador de paquetes de red.
¿Qué tipo de firewall se especializa en analizar el estado de las conexiones TCP para determinar si se establece una sesión válida?
a) Filtrado de paquetes
b) Circuit-Level Gateway
c) Application Level Gateway
d) Stateful Inspection
B
Circuit-Level Gateway
Un Circuit-Level Gateway monitoriza las conexiones TCP y UDP, centrándose en el handshake TCP para determinar si la sesión es válida. El filtrado de paquetes opera en las capas de red y transporte, analizando encabezados de paquetes. Application Level Gateway trabaja a nivel de aplicación, inspeccionando el contenido de los paquetes. Stateful Inspection monitoriza el estado de las conexiones activas para tomar decisiones
¿Qué es un HIDS (Host-based Intrusion Detection System)?
A) Un sistema utilizado para detectar y prevenir accesos no autorizados a una red completa
B) Un programa que monitorea y analiza actividades sospechosas exclusivamente en un host o dispositivo específico
C) Una herramienta para la gestión de identidades y accesos en sistemas distribuidos
D) Un software que proporciona encriptación de datos para proteger la comunicación entre hosts
B
Un programa que monitorea y analiza actividades sospechosas exclusivamente en un host o dispositivo específico
Un HIDS (Host-based Intrusion Detection System) es un sistema de detección de intrusiones que monitorea y analiza las actividades sospechosas en un host o dispositivo específico. Se encarga de detectar accesos no autorizados, modificaciones de archivos, y comportamientos anómalos en el sistema donde está instalado, proporcionando una capa adicional de seguridad a nivel de host.
¿Para qué se utiliza SSL/TLS Tunneling?
A) Para enrutar tráfico de red mediante técnicas de redirección IP avanzadas
B) Para establecer conexiones seguras a través de redes no seguras, cifrando los datos entre el cliente y el servidor
C) Para comprimir los datos transmitidos en una red para optimizar el rendimiento
D) Para gestionar el acceso y las identidades de usuarios en una red segura
B
Para establecer conexiones seguras a través de redes no seguras, cifrando los datos entre el cliente y el servidor
SSL/TLS Tunneling se utiliza para establecer conexiones seguras a través de redes no seguras al cifrar los datos transmitidos entre el cliente y el servidor. SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son protocolos que garantizan la privacidad e integridad de los datos mediante la creación de un túnel cifrado a través del cual viajan los datos.