Seguridad en Redes Flashcards
administradores de las reglas de NETFILTER
““FROMTIME”
IPTABLES
FIREWALLD(comando firewall-cmd)
NFTABLES
UFW
Productos de “PROXY INVERSO”
SQUID
NGINX
VARNISH
HAPROXY
El termino UTM proviene de sus siglas en inglés «Unified Threat Management» o Gestión Unificada de Amenazas
Las principales funcionalidades que incorporan son:
Antivirus.
Cortafuegos o Firewall.
Sistemas de detección y prevención de intrusiones “IDS/IPS”.
Antiphishing.
Antispam.
Redes privadas virtuales o VPN.
Sistemas de protección de redes inalámbricas wifi.
Filtrado de contenido.
(WAF) de código abierto diseñado como un “módulo” para servidores web Apache.
apache mod_security waf ( firewall de aplicaciones web “software”)
ataques de tIpo XSS, SQLI, CSRF
que es el ataque XSS
El ataque Cross Site Scripting significa enviar e inyectar código o un script malicioso.
Ataque SQLI
SQL injection intentan acceder a las bases de datos para obtener la información contenida en ella
tipo de exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía.
Cross-site request forgery “CSRF”
Ortos nombres “XSRF, enlace hostil, ataque de un clic, secuestro de sesión, y ataque automático.”
Que es la Owasp
Organizacion que se encarga de publicar las vulnerabilidades webdel año “como un top ten”
hace amas cosas
Monitorizan redes o sistemas para DETECTAR E INFORMAR actividades o acceso no autorizados.
IDS (INTRUSION DETECTION SYSTEM)
pasivos==>detectan+generan alertas
Monitorizan redes o sistemas para DETECTAR e intentar IMPEDIR actividades o acceso no autorizados.
IPS(INTRUSION PREVENTION SYSTEMS)
activos==>detectan+bloquean la intrusion
tipos de IDS
NIDS==>Vigila la red”Network Intrusion Detection System) es también conocido como Sistema de detección de intrusos en una Red.”
HIDS==>Vigila la red “Un sistema de detección de intrusos basado en host
Tipos de IPS=IDS+toman alguna accion contra el ataque
NIPS==>PARA RED “NETWORK”
WIPS==>PARA WIRELESS
NBA==>DETECTA COMPORTAMIENTOS “NETWORK INTRUSION PREVENTION SYSTEM”
HIPS==>PARA HOST
Ejemplos de SIEM y para que sirve (5)
gestion de eventos e informacion de seguridad
ELK
Qradar
OSSIM
Gloria
Monica
productos de ips (8)
snort——————-IDS/IPS
suricata—————-Ids/IPS
ossec——-HIDS
bro——–NIDS
Fail2ban————IPS
sagan ——-HIDS
Sistema separado de la red real configurado con vulnerabilidades “evidentes” con el objetivo de atraer y estudiar a los diferentes atacantes
Honypots
extension de una LAN A traves de una red pubica
VPN
Tipos de vpn
Acesso remoto (cliente vpn==>tunel VPN que atraviesa INTERNET==>Servidor VPN)
de sitio a sitio ==>Router==>tunel VPN que atraviesa INTERNET==>router
Vpn equipo a equipo
VPN cloud o VPNaas
solucionar el problema que se plantea cuando el usuario
no solo requiere acceso a los recursos alojados en el centro de datos de la
organización, sino también a otros que se encuentran fuera de la red corporativa,
como es el caso de aplicaciones y recursos en la nube o cloud.
(VPN Cloud), también
llamadas Hosted VPN o VPN as a Service (VPNaaS)
para proveer encriptacion y autenticacion con los protocoloS de PPTP,L2TP,OPENVPN se utiliza la extension
PPTP==>MPPE
L2TP==>IPSec
OPENVPN==>OpenSSL
SSTP==>mas nuevo==>SSL/TLS port 443
SoftEther VPN==>ssl
l2f
no es seguro
entrada en la lista de vulnerabilidades, es decir, es una instancia específica de una debilidad en un producto o sistema.
CVE==>Common Vulnerabilities and Exposures
formato para las entradas CVE es: CVE-YYYY-NNNN (YYYY indica el año y NNNN el número de vulnerabilidad).
entrada en la base de datos correspondiente a una debilidad y no está relacionado con un producto o sistema.
CWE: Common Weakness Enumeration:
familia de PROTOCOLOS IPSEC
AH==>AUTENTHICACION HEADER (NO CIFRA)
ESP==>ENCAPSULATIN SECURITY PAYLOAD
IKE==>VARIAS VERSIONES
conjunto de datos transmitidos útiles, que se obtienen de excluir cabeceras, metadatos, información de control y otros datos que son enviados para facilitar la entrega del mensaje.
PAYLOAD
SERVIDORES DE VPN
FORTINET
SONICWALL
IPTABLES:Por defecto GNU/LINUX no permite que pasen paquetes de una interfaz de red a otra. No funciona como un router o como dispositivo NAT
¿Como se solventa para poder hacerlo ?
Hay que activar (valor de 1) “bit de forward “
Echo 1 > /proc/sys/net/ipv4/ip_forward
Este es temporal
Persistente
Fichero /etc/sysctl.conf
Agregar línea
Net.ipv4.ip_forward=1
cantidad de datos que asumes perder sin que suponga algo catastrófico.
RPO
cantidad de tiempo que tardarías en volver a estar operativo en una restauración
RTO