Fabiali

Páginas: 72 (17837 palabras) Publicado: 11 de abril de 2011
PALOSANTO SOLUTIONS

Curso Práctico de Seguridad en Redes

2007 - 2008

www.palosanto.com
Copyright © PaloSanto Solutions, Silicon Valley, CA. All Rights reserved 2000, 2001

Seguridades en Redes Informáticas

A lo largo de nuestro trabajo en la implementación de redes informáticas, hablando en el plano aplicativo y operativo, nos hemos topado muchas veces, mucho más de lo que nosimaginábamos en un principio, con que todo lo que habíamos hecho funcionar en algún momento, en la prestación de servicios de red, había sido manipulado y vejado, a tal punto que la red pasó hacer de funcional a dolor de cabeza. Los esquemas de seguridades han llegado a ser un punto de estudio fundamental a la hora de exponer la red a Internet, incluso en compañías que no están conectadas aInternet, la seguridad de los sistemas pueden ser el paso crítico que existe para discernir si un sistema es fiable o no.

A continuación se expondrán las técnicas más comunes que son utilizadas por piratas informáticos, los cuales un 60 por ciento de las veces no son sino tiernos estudiantes que realizan ataques sin la más mera idea de que consecuencia traerá dicha acción. Debido a que losprocedimientos aquí impartidos utilizados de modo maligno podrían hacer colapsar un sistema completo, PaloSanto Solutions no se responsabiliza de las acciones que realicen personas que asistan a este seminario.

Hemos tomado como herramienta de trabajo el sistema operativo LINUX, ya que es la plataforma más idónea para llevar a cabo ciertos procedimientos y además es la manera de ponernos “de tú a tú”con entes que operan en el mar de Internet, y que realizan sus ataques desde plataformas “UNIX-like” o basadas en UNIX, los cuales son la gran mayoría.

NOTAS DE PALOSANTO SOLUTIONS

Este Manual será distribuido como parte del “Curso Práctico de Seguridad en Redes” para servir de orientación y guía en los temas que se impartan en el seminario. No se permite la distribución comercial de estemanual total o parcial de manera separada sin consentimiento de su autor.

El ordenamiento y elección de los temas así como su enfoque es responsabilidad directa de PaloSanto Solutions.

INDICE…

Capítulo 1: Introducción a las Seguridades 6

1.1 Para qué tomar Seguridades? 6

1.2 Por qué usar Linux 6

1.3 Qué es Pirateo o “Hacking”? 6

Capítulo 2: Ataques a claves 8

2.1. Qué es unataque a contraseña? 8

2.2. Ruptura de una contraseña 8
2.1.1 Descomprimir Crack 9
2.1.2 Crear Crack 9
2.1.3 Ejecutando Crack 9
2.1.4 Resultados del proceso 10
2.1.5 Opciones de la línea de comando de Crack 11
2.1.6 Alternativas a Crack 11

2.3. Protección contra ataques de rupturas de claves 12

2.4. Posibles ataques a un sistema con shawing. 14

2.5. Resumen 15Capítulo 3: Virus y Troyanos 16

3.1 Troyano 16

3.2 Virus 17

3.3 Detectar Código Dañino 17
3.3.1 Detectando código dañino con TRIPWIRE 18
¬ Cómo usar Tripwire 19
¬ Instrucciones de post-instalación para obtener más información. 19
¬ Instrucciones de instalación 20
¬ Instrucciones para la instalación de RPM 20
¬ Instrucciones de post-instalación 21
¬ La ubicación de losficheros 22
¬ Los componentes de Tripwire 22
¬ Modificación del fichero de política 23
¬ La selección de las frases de contraseña 24
¬ Ejecución de un control de integridad 24
¬ Impresión de informes 25
¬ El uso de twprint para ver la base de datos de Tripwire 26

Capítulo 4: Sniffers, Spoofing, Scanners 28

4.1 Que es un Sniffer? 28
4.1.2 Detectando Sniffers 29
4.1.2.1ifconfig 29
4.1.2.2 ifstatus 30

4.2 Qué es un Scanner? 31
4.2.1 Scanners de Sistema 31
4.2.2 Scanners de red 31
4.2.2.1 Scanner Nmap 31

4.3 Qué es Spoofing? 32
4.3.1 Spoofing de TCP e IP 32
4.3.2 Ejemplo de Spoofing 33

Capítulo 5: Seguridad Física 35

5.1. Introducción 35

5.2. Seguridad física en Linux 36

5.3. Seguridad en el BIOS 36

5.4. Seguridad en el...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS