Videos:
https://open.fing.edu.uy/courses/fsi/15/
https://open.fing.edu.uy/courses/fsi/16/
https://open.fing.edu.uy/courses/fsi/17/
https://open.fing.edu.uy/courses/fsi/18/
https://open.fing.edu.uy/courses/fsi/19/
https://open.fing.edu.uy/courses/fsi/20/
Diapositivas:
[[redes_conceptos_basicos.pdf]]
[[redes_problemas.pdf]]
[[redes_ipsec_mitigacion.pdf]]
[[redes_mitigacion_VLAN_VPN.pdf]]
[[redes_mitigacion_firewalls.pdf]]
[[redes_mitigacion_sensores.pdf]]
[COSAS BÁSICAS DE REDES]
Índice del archivo de "Redes de computadoras"
Atención: La función de HASH (HMAC) se calcula solo sobre aquellos campos del “IP Header” que no se modifican en tránsito (inmutables).
Nota: ESP AUTH no se calcula igual que en el protocolo AH. No toma en cuenta el encabezado IP en la función MAC.
¿Qué pasa con los firewalls centralizados si se populariza la encriptación extremo a extremo?
¿Qué pasa si se permiten los puertos 51 y 50, pero no el 500?
IPSec se vuelve impracticable.
Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son distraer a los atacantes y obtener información sobre el ataque y el atacante.
\[R. Baumann, C. Plattner\]
Un honeypot es un recurso de seguridad cuyo valor se basa en ser escaneado, atacado o comprometido.
\[L. Spitzner\]
Qué es una VPN? Redes Privadas Virtuales (VPN)
Posibles escenarios de uso:
...
Ventajas:
El cliente remoto adquiere la condición de miembro de la LAN
Desventajas:
...
Protocolos usados para la implementación y su uso
Posibles métodos de autenticación?
Mecanismo de autenticación con certificados.
Verificación de encriptación.
Qué es un ataque de shell reversa?
Cuál es el objetivo al utilizar este tipo de ataques?
Cómo se hace este tipo de ataque si hay un firewall que solo permite conexiones salientes al puerto 80? Mitigación?
Genera una regla:
# ================ Table 'filter', rule set Policy
# Rule 0 (eth1)
#
$IPTABLES -A OUTPUT -o eth1 -p tcp -m tcp -s 10.0.0.2 -d 192.168.0.0/24 --dport 22 -m state --state NEW -j ACCEPT
$IPTABLES -A FORWARD -i eth1 -p tcp -m tcp -s 10.0.0.2 -d 192.168.0.0/24 --dport 22 -m state --state NEW -j ACCEPT
Un Firewall de aplicación, es un firewall que puede entender la semántica de los mensajes entre un cliente y un servidor para una aplicación.
Protege ante:
Notar el uso de VPN en la red interna.
Desventajas:
Ahora el VPN está a nivel firewall.
Ventajas: