Sistema de redes
Roberto Gómez Cárdenas
rogomez@itesm.mx http://webdia.cem.itesm.mx/ac/rogomez
Netday 20 octubre 2005, ITESM-CEM
Lámina 1
Dr. Roberto Gómez
Ejemplo de una red
mexico 192.1.1.1 españa 192.1.1.2 empyree 192.1.2.1 walhalla 192.1.2.7
canada 192.1.1.4
cuba 192.1.1. 3
ETHERNET
grecia 192.1.1.6
192.1.1.7 paradis 192.1.2.2
svarga 192.1.2.6
francia 192.1.1.5
FDDI
rusia192.1.1.8
eden 192.1.2.3
bali 192.1.2.4
elysee 192.1.2.5
Dr. Roberto Gómez
Lámina 2
Dispositivos operativos
Application Layer Application Layer Presentation Layer Presentation Layer Session Layer Session Layer Transport Layer Transport Layer Network Layer Network Layer Data Link Layer Data Link Layer
Bridges Hubs LAN Switches
FDDI
Servidores
Estaciones De Trabajo
Ruteadores
FirewallsNAT
Proxies
WAN Switches
Token Ring
Access Server
Physical Layer Physical Layer
Ethernet
Lámina 3
Leased line
Dr. Roberto Gómez
Ejemplo integración redes con dispositivos
Lámina 4
Dr. Roberto Gómez
¿Cómo se comunica una computadora con otra?
computadora emisora ruteador
gateway
gateway
red local
Internet
computadora destino
computadora personal Lámina 5
modem
ISP
Dr. Roberto GómezCliente / servidor
184.456.12.1 (puerto 110)
/etc/hosts /etc/services ftp telnet smtp 21 22 25
Lámina 6
Dr. Roberto Gómez
Tipos de Redes
• WAN
– –
computadoras pertenecientes a organizaciones diferentes distancia física: más de 10kms computadoras pertenecientes a una sola organización distancia física: menor a los 10 kms. Red metropolitana Tecnología: fibra óptica (FDDI) Transmisión devoz, imágenes y datos hasta 50 km. Diferencia con WAN: latencias pequeñas
• LAN
– –
• MAN
– – – –
Lámina 7
Dr. Roberto Gómez
Los ataques
Contramedidas Tipos de Amenazas a la Seguridad
Valoración de Riesgos Eavesdropping Cultura en Seguridad Secuestro de Sesión Políticas de Seguridad Confidencialidad Enmascaramiento Procedimientos
ib ili
Contramedidas
Acceso no Autorizado Autenticación fuerteRepetición de Sesión Biometría Virus, Caballos de Troya y Gusanos Software antivirus
d da isp on
In
Repudiación Encripción
Negación de Servicio Firewalls e IDS
Manipulación de los Datos
D
Planes de Continuidad de las Operaciones y Recuperación de Desastres
te gr id ad
Negación de Servicio Distribuido
Lámina 8
Dr. Roberto Gómez
Ataques de las redes LAN
• Características
– usuario debeestar dentro de la red LAN para que pueda llevarse a cabo. – i.e. debe contar con acceso físico a la corporación
• Ejemplos:
– – – –
Lámina 9
Sniffers Spoffing Envenenamiento del ARP Secuestro de sesiones
Dr. Roberto Gómez
Sniffers y Analizadores
• Un sniffer es un proceso que "olfatea" el tráfico que se genera en la red *a nivel de enlace*;
– puede leer toda la información que circule por eltramo de red en el que se encuentre. – se pueden capturar claves de acceso, datos que se transmiten, numeros de secuencia, etc...
• Un analizador de protocolos es un sniffer al que se le ha añadido funcionalidad suficiente como para entender y traducir los protocolos que se están hablando en la red.
– debe tener suficiente funcionalidad como para entender las tramas de nivel de enlace, y lospaquetes que transporten.
• Diferencia:
– normalmente la diferencia entre un sniffer y un analizador de protocolos, es que el segundo está a la venta en las tiendas y no muestra claves de acceso.
Lámina 10 Dr. Roberto Gómez
Sniffers
¿Cómo se comunican dos computadoras en una red local?
snifeando (husmeando) computadora en modo promiscuo
Lámina 11 Dr. Roberto Gómez
¿Y como me protejo?
•Detección
– Muy difícil detectarlos debido a su pasividad – Posible usar comandos locales
toto@cachafas:17>ifconfig
UP BROADCAST RUNNIG PROMISC MULTICAST MTU:1500 Metric:1 :
toto@cachafas:18>
– También se puede engañar al stack
• Protección
– uso de canales privados creados por el dispositivo – uso de canales privados creados a través de encripción
Lámina 12 Dr. Roberto Gómez
Aprovechando errores...
Regístrate para leer el documento completo.