Horarios
(Aquí enlaces a las entradas de horarios)
Temas
Plataformas
Curso 2
Sistemas y Redes- Servidor DHCP
- Servicio VPN
- Microsoft Exchange
- Servidores DNS
- Sincronización
- iTalc
- Ejercicios Postfix
- Ejercicios de web server
- Webalizer
- CMS y Cron
- Un servidor web con varios dominios
- Migración de gestor de contenidos
- Firewall
- Dominios
- Sistemas RAID
- Seguridad en redes Wifi
- Atacando una máquina
- Sticky keys - Fallo de seguridad
- Seguridad pendiente
- Keyloger
- Clasificación de malware
- Video-Vigilancia en Windows
- Seguridad Física
- Criptología
Curso 1
- Apuntes
- Teoría Backups
- Backups en Windows
- Backups en Linux
- Windows Server 2k8
- Servidor de Correo
- Servidor Samba
- Servidor FTP
- Servidor proxy
- Instalar Wordpress
- Posicionamiento Web
- Bases de datos
- XML
Entretenimiento
Más
(Al acabar podriamos seguir compartiendo informacion que aprendamos) ...Archivo histórico
-
▼
2011
(49)
-
▼
septiembre
(14)
- Ejemplos de Bucles
- array con FOR
- ejemplo de matriz con foreach
- Migrando un gestor de contenidos de un servidor a ...
- Leyes absurdas
- Video vigilancia en windows
- Proyecto - ONG
- Tutorial inyeccion SQL
- Dominios en internet
- Seguridad Física
- Counter Strike
- Criptología
- Firewall o Cortafuegos
- Horario Curso 2
-
▼
septiembre
(14)
Sectarios
Etiquetas
administracion de bases de datos
bases de datos
blog
bucles
cms
colores
Copias de seguridad
correo
cortafuegos
Counter
curso 1
curso 2
dhcp
dominios
encriptación
enlaces de apuntes
exchange
firewall
FTP
fun
hack
horario
html
indexación
inyeccion sql
italc
joomla
Juegos
keyloger
linux
malware
marcas
moodlemoot
MSSQL
MYSQL
ONG
php
postfix
presentación
prestashop
proxy
proyecto
raid
redes y sistemas
Seguridad
server
sincronizacion
sql
Strike
video-vigilancia
vpn
web
wifi
windows
miércoles, 7 de septiembre de 2011
Firewall o Cortafuegos
Software que permite o restringe el acceso a tu maquina o desde ella al exterior.
Al descargarla e instalarla nos encontramos con que primeramente corta el acceso remoto al servicio de respuesta a ping. A la hora de querer realizar una salida a internet desde la maquina la aplicación nos pedirá permiso para ello.
Es una manera sencilla de detectar el Spyware, ya que se dedica a enviar constantemente información desde nuestro equipo.
Linux tiene el firewall integrado en el kernel (en el sistema). Un firewall se puede poner en un equipo (en cada uno) o en un equipo servidor de cara a controlar la conexión de cada uno de los equipos que salgan a internet a través de el.
Usar un firewall para dividir dos redes y filtrarlas entre ellas requiere que el firewall este en una maquina con dos tarjetas de red y que cada una se conecte a una de nuestras dos redes. Y si además estas dos redes quisieran conectarse a internet el equipo a través del que se conectarían a internet sería la maquina de firewall. Esto hace que la conexion de la red completa sea mas segura, al filtrar el acceso bilateralmente entre internet y nuestra red.
Un firewall consume muy pocos recursos, una minucia. En caso de necesitar un equipo para funcionar únicamente como firewall no necesitamos una maquina muy potente. Suficiente con que sea capaz de arrancar un kernel de Linux.
Si compramos una maquina Firewall, suelen ser internamente un pentium 1 configurados amenudo funcionando sobre un kernel de Linux.
Esto se puede configurar mediante reglas.
Las reglas pueden ser de tipo: INPUT (entrada), OUTPUT (salida) o FORWARD (redirección).
También especificaremos que hacer con la regla: ACCEPT (aceptar la conexión), REJECT (Rechaza la conexion avisando de que no se permite), DROP (Rechaza la conexion omitiendola, sin avisar) etc.
Las reglas se lanzan por comandos. Estas reglas se suelen guardar en un script para ejecutar en el arranque de la máquina.
Como las reglas poseen cierta complejidad hay herramientas para crearlas como el firewall builder (fwbuilder).
IP: 172.20.203.0 Mascara: 255.255.255.0
Esto englobaría a todas las IPs del ID de red 172.20.203.0.
IP: 172.20.0.0 Mascara: 255.255.0.0
Esto englobaría a todas las IPs del ID de red de Nazaret.
Una vez creado tenemos que darle el rango de puertos que abarcará este servicio al que mas adelante nos referiremos.
En direction, con click derecho tenemos inbound, outbound o bothbound (input, output o input/output). Aquí espeficicamos la dirección en la que va la comunicación sobre la que queremos aplicar una regla.
El orden de las reglas es importante, si queremos permitir el accesso a alguien que esta dentro de un rango que se le deniega primero tendriamos que permitir al subrango. Despues de permitir al subrango ya podriamos denegar al rango grande y estariamos omitiendo al subrango.
Poseemos unos botones de compile e Install que nos permitirán tener el firewall operativo.
Puedes securizar también tu equipo en linux sin necesidad de firewall. Para ello deberemos configurar el fichero del servicio que permite o deniega el servicio.
fichero .htaccess
ejemplo:
Allow from 172.20.153.0
deny from all
Esto permitiría el acceso a la red from 172.20.153.0 a el directorio y subdirectorios en el que este el fichero .htaccess pero se lo denegaria al resto (importante el orden de las reglas). En los subdirectorios podemos incluir mas ficheros .htaccess asignando nuevas normas.
ZoneAlarm
ZoneAlarm es un software cortafuegos. Es el que vamos a usar para nuestras prueba. En la web oficial podemos descargar una versión gratuita de esta aplicación para experimentar.Al descargarla e instalarla nos encontramos con que primeramente corta el acceso remoto al servicio de respuesta a ping. A la hora de querer realizar una salida a internet desde la maquina la aplicación nos pedirá permiso para ello.
Es una manera sencilla de detectar el Spyware, ya que se dedica a enviar constantemente información desde nuestro equipo.
Firewall
Linux tiene el firewall integrado en el kernel (en el sistema). Un firewall se puede poner en un equipo (en cada uno) o en un equipo servidor de cara a controlar la conexión de cada uno de los equipos que salgan a internet a través de el.
Usar un firewall para dividir dos redes y filtrarlas entre ellas requiere que el firewall este en una maquina con dos tarjetas de red y que cada una se conecte a una de nuestras dos redes. Y si además estas dos redes quisieran conectarse a internet el equipo a través del que se conectarían a internet sería la maquina de firewall. Esto hace que la conexion de la red completa sea mas segura, al filtrar el acceso bilateralmente entre internet y nuestra red.
Un firewall consume muy pocos recursos, una minucia. En caso de necesitar un equipo para funcionar únicamente como firewall no necesitamos una maquina muy potente. Suficiente con que sea capaz de arrancar un kernel de Linux.
Si compramos una maquina Firewall, suelen ser internamente un pentium 1 configurados amenudo funcionando sobre un kernel de Linux.
Netfilter/iptables
Es un firewall. Que nos permite proteger las conexiones a diferentes niveles. Puedo cubrir las conexiones a nivel de programa (por ejemplo cubrir apache) o a nivel de máquina. Podemos guardar LOGs.Esto se puede configurar mediante reglas.
Las reglas pueden ser de tipo: INPUT (entrada), OUTPUT (salida) o FORWARD (redirección).
También especificaremos que hacer con la regla: ACCEPT (aceptar la conexión), REJECT (Rechaza la conexion avisando de que no se permite), DROP (Rechaza la conexion omitiendola, sin avisar) etc.
Las reglas se lanzan por comandos. Estas reglas se suelen guardar en un script para ejecutar en el arranque de la máquina.
Como las reglas poseen cierta complejidad hay herramientas para crearlas como el firewall builder (fwbuilder).
Firewall Builder
Con este software deberemos de crear un nuevo firewall. Una vez creado podemos disponernos a configurarlo.Refiriendonos a un colectivo o particular
En la carpeta de objects podremos declarar diferentes tipos de objetos a los que nos vamos a querer referir para tenerles en cuenta en nuestras reglas. Por ejemplo en host, si hacemos un click derecho y add hosts podremos incluir direcciones. Al hacer esto nos pedirá un nombre. Más adelante nos pedirá que introduzcamos una serie de direcciones a las que nos queremos referir con este objeto. Por ejemplo:IP: 172.20.203.0 Mascara: 255.255.255.0
Esto englobaría a todas las IPs del ID de red 172.20.203.0.
IP: 172.20.0.0 Mascara: 255.255.0.0
Esto englobaría a todas las IPs del ID de red de Nazaret.
Servicios
Agregamos un servicio sobre el directorio TCP, dentro de la carpeta de servicios.Una vez creado tenemos que darle el rango de puertos que abarcará este servicio al que mas adelante nos referiremos.
Creando reglas
Sobre el nuevo firewall que hemos creado, añadiremos nuevas reglas. Sobre source podremos añadir arrastrando cualquiera de los hosts que tenemos configurados en nuestros directorios.En direction, con click derecho tenemos inbound, outbound o bothbound (input, output o input/output). Aquí espeficicamos la dirección en la que va la comunicación sobre la que queremos aplicar una regla.
El orden de las reglas es importante, si queremos permitir el accesso a alguien que esta dentro de un rango que se le deniega primero tendriamos que permitir al subrango. Despues de permitir al subrango ya podriamos denegar al rango grande y estariamos omitiendo al subrango.
Usar firewall Creado
Poseemos unos botones de compile e Install que nos permitirán tener el firewall operativo.
Sin utilizar firewall en Linux
Puedes securizar también tu equipo en linux sin necesidad de firewall. Para ello deberemos configurar el fichero del servicio que permite o deniega el servicio.
fichero .htaccess
ejemplo:
Allow from 172.20.153.0
deny from all
Esto permitiría el acceso a la red from 172.20.153.0 a el directorio y subdirectorios en el que este el fichero .htaccess pero se lo denegaria al resto (importante el orden de las reglas). En los subdirectorios podemos incluir mas ficheros .htaccess asignando nuevas normas.
WireShark
Esta aplicación es un sniffer. Sirve para capturar la información que se esta enviando por la red en el momento./etc/services
Almacena los servicios con sus puertos asignados y bajo que protocolo funcionan (tcp o udp).Netstat -a
Nos permite visualizar los servicios activosnmap -sT 172.20.X.X
Nos permite ver puertos abiertos y cerrados de una máquina. Comprueba por fuerza bruta que puertos responden en esa IP, sin saber cuales son los servicios activos. Por defecto nos marcará cuales deberían de ser los servicios pero no tienen por que serlo.Traceroute 172.20.X.X
Este comando nos da la dirección IP de cada nodo intermedio que tiene que atravesar la máquina para conectarse con la IP de destino.
Suscribirse a:
Enviar comentarios (Atom)
Contra la ley Sinde
¿Estas en desacuerdo con la ley sinde? No permitas que coarten tu libertad.
Bájame

Top Resumenes
-
Antes de empezar decidimos los usuarios que vamos a tener para evitar problemas con las pruebas: azur gaytan rodriguez pikabea leanos a...
-
La red privada virtual nos permitiría acceder a servicios internos de una red local sin estar en ella físicamente. Todo esto se realiza a t...
-
El DHCP es un servicio de asignación automatica de IP y sirve para dar servicio a los equipos que tengan su tarjeta de red asignadas como au...
-
Servidor primerio de DNS es el que gestiona el dominio, quien lo resuelve realmente. Servidores raiz son .com, .es , .info etc. TTL: Un...
-
Pure Sync (Windows) Esta aplicación nos permite sincronizar directorios en Windows. Si preparamos una sincronización con el asistente nos ...
0 comentarios:
Publicar un comentario