Acces List
1- Ataques a las aplicación de los servidores-pueden ser servidores FTP, de correos etc, el atacante busca las vulnerabilidades que tiene el servidor
2- Autorooters, son escaneos dentro de la red para detectar debilidades y hacer posible los ataques. Para evitar esto cisco utiliza los IPS y IDS
3- Backdoors, son programas como los troyanos que puedes recibir un correocon un ejecutable y al tiempo de ejecutarlo instala un programa para poder entrar al servidor.
4- DOS lo que realiza es enviar muchas solicitudes a un servidor para que el procesamiento se concentre en ese servidor y el servicio a que esta enfocado el servidor se caiga. Los tipos son TCP SYN Flood, Ping of death es un ping mas grande posible que es de 65536 octetos y con esto el servidortienen que procesarlo y ahí existe el ataque.
5- IP Spoofing es un ataque que cambia la dirección origen para simular que el sitio que vine el paquete es confiable, se cambia la source addres.
6- Man in the middle attacks, significa que alguien esta monitoreando todos los paquetes que pasan por la red esto puede realizarse con un sniffers.
7- Network reconnaissance, con esto severifica la topología de la red para saber cuales servidores están en uso mediante paquetes TCP SYN.
8- Packet Sniffers, son herramientas para monitorear los paquetes que pasan por la red.
9- Ataques a los passwords, ataques para tratar de conseguir las contraseñas esto mediante aplicaciones que se encuentran en Internet.
10- Brute Force attack se encarga de conseguir contraseñas mediantelibrerías o por letra por letra.
11- Por redirection attack, es cuando el hacker ya tiene acceso a la red y lo que hace despues es direccionar el trafico a la red que el desea.
12- Trust explotation attacks, son ataques internos de los mismos administradores o de la organizaciones.
Dispositivos de Seguridad que maneja Cisco
Los routers Funcionan comodispositivos de seguridad por que maneja protocolos de seguridad como listas de accesos, pueden evitar paquetes de TCP SYN, DDOS.
Los SW. Igual que los routers maneja dispositivos de seguridad port security y en ciertos casos listas de acceso
Firewalls (Antes conocidos como PIX ahora como ASAs). LO que hace es proteger el perímetro de la red que puede entrar y que puede salir de la red.
IDS(Sistema de detección de intruso) y IPS (Sistema de Protección contra Intruso). Lo que hace es monitorear todos los paquetes de la red y si detecta una anomalía los bloquea, manejando una base de datos si detecta un paquete fuera de la base de datos los bloquea trabajan en conjunto.
Concentradores de VPN. Actualmente Cisco los saco del mercado, lo que hace es hacer VPN, sitio a sitio, remotas.ACS. Servidor Radius o Tacacs que lo que hace es autenticar cuando uno trate de ingresar a los equipos, lo que hace es que si un usuario quiere entrar a un router la autentificación se realizara directamente desde el ACS.
QUE PUEDE HACER EL IOS DE CISCO EN CUANTO A SEGURIDAD:
Partimos que el IOS de Cisco para los routers no esta diseñado para seguridad pero si tiene opciones de seguridadpero no es un firewall.
Stateful IOS Rirewall inspection engine. Inspecciona los paquetes que entran a la red, se puede configurar en los router la opción de decir que no quiero paquetes dentro de mi red si no se han generado en mi red. Ejemplo, si vemos que desde un Servidor http viene un paquete a mi LAN y este no ha enviado ninguna solictud el firewall IOS lo elimina pero si mi LAN si hahecho la solicitud lo deja pasar.
Detección de Intruso
Firewall Voice traversal Hace los mismo que el detección de intruso monitorear los paquetes, la diferencia es que aquí inspecciona los paquetes de voz.
ICMP inspection administra paquetes de ICMP Ping o Trace, si realizan un ping hacia mi red solicitud que yo no he realizado mi red no le va a responder pero si la solicitud si la realice...
Regístrate para leer el documento completo.