miércoles, 10 de agosto de 2011

Mitigación de Ataques en Capa 2 con equipos CISCO


Resumen
La seguridad informática es un tema muy importante en las empresas de cualquier sector, para remediar esto se invierte en software y dispositivos de comunicación para asegurar el tráfico que entra y sale de la red interna, dejando de lado lo que puede ocurrir en la misma red interna.
La solución a este problema, es trabajar con los usuarios finales y con los dispositivos de comunicación que trabajan en la red interna.
En este trabajo se revisa brevemente la norma peruana NTP-ISO/IEC 17799, donde establece una metodología para la seguridad física y la organización que se debe de realizar en la institución para asegurar la red interna.  También se analiza un ataque en la red LAN realizado con ARP Spoofing y se explica como protegerla utilizando dispositivos de comunicación.

Fundamentos

¿Qué puede ocurrir en la red interna?
La red interna es el punto más susceptible en las empresas, ya que no se puede determinar el comportamiento del usuario.  El usuario final puede reaccionar ante diferentes emociones pudiendo comprometer la seguridad de la red interna; algunas catalogaciones personales y utilizadas en la red son:
  • El usuario Lammer

Son usuarios con pocos conocimientos de informática, que podrían hackear a otros usuarios al probar cualquier software descargado de internet.  
  •  El usuario SCRIPT KIDDIE

Son simples usuarios de la red, sin conocimientos de hack o crack pero con afición a estos temas; se dedican a recopilar información de la red y  buscar programas que luego los ejecutan sin la más mínima idea de lo que están haciendo, infectando en muchos casos con virus a los equipos.
  • El usuario informático

Son los usuarios con pocos conocimientos de informática que replican al administrador de la red.
  • El usuario común (los más difíciles de controlar)

Muchos usuarios de forma ingenua saturan el ancho de banda de la red interna y el acceso a internet, esto lo consiguen al escuchar música por internet, descargando software innecesario, reproducir videos musicales por internet, al estar interconectado con otros usuarios de la misma empresa a través de software de mensajería instantánea, al tener presencia activa en las redes sociales y reenviando cadena de correo electrónico.
  • El usuario hacker

Experto en redes y seguridad que accede a sistemas a los que no tiene autorización, sin ánimo de causar daño, generalmente para aprender más y superarse a sí mismo.
Están orientados a la seguridad informática, programación y diseño de sistemas.
  • El usuario cracker

Este es un usuario con conocimientos avanzados de informática, que mediante ingeniería inversa realiza seriales, keygens y cracks; los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original.  Otro grupo de ellos, se dedica a violar la seguridad en sistemas informáticos  de forma similar a como lo haría un hacker;  con la diferencia que el cracker lo realiza con fines de beneficio personal o para hacer daño.

Una forma de controlar a estos usuarios es monitoreando y restringiendo sus acciones, o también se podría concientizar al usuario en las consecuencias de sus acciones.

sábado, 23 de julio de 2011

¿Como buscar en google?

Algunos tienen problemas para realizar búsquedas en google, ya que no les muestra lo que necesita, afortunadamente google tiene herramientas para poder agilizar las búsquedas a través de parámetros que ayudaran a filtrar la información.

A continuación listo algunas búsquedas comunes
  • ·         Buscar un libro respectivo, ejemplo manuales de cisco ccna que están en pdf

               inurl:ccna filetype:pdf
  • En el caso de encontrar un libro que nos interesa y queremos buscar más libros en ese repositorio, se puede filtrar en base de la página web que los contiene.

       Dirección del libro:        
       http://www.net130.com/ccna/ccna/Sybex.CCNA.Fast.Pass.eBook.pdf
       De la anterior dirección se puede extraer la página web
       http://www.net130.com
  • Utilizando la anterior información la consulta quedaría de la siguiente forma:

       inurl:ccna filetype:pdf site:www.net130.com              
  • De la información mostrada queremos filtrar los libros que hacen referencia a las VPN’s, al inicio de los parámetros se puede poner palabras claves que hagan referencia al contenido del documento, la consulta seria:

       vpn inurl:ccna filetype:pdf site:www.net130.com

martes, 12 de julio de 2011

Cisco ASA con ASDM bajo GNS3

En este mi primer post quiero iniciar con un pequeño tutorial para la instalación de CISCO ASA en GNS3 ya que me ayudo para resolver problemas de disponibilidad de equipo.
Lo primero que se necesita es instalar el GNS3, yo le recomiendo esta versión GNS3-0.7.2-win32-all-in-one.exe en Windows XP, por que se encuentra compilado y no tenemos más que hacer siguiente, siguiente y aceptar.
Luego de instalar el GNS3 tenemos que configurar e iniciar Dynamips y Qemu, desde menú editar, preferencias.

Imagen 1.: Parámetros de configuración de Dynamips


Imagen 2.: Parámetros de configuración de Dynamips

Una recomendación al configurar estas ventanas, es cambiar la ruta de la carpeta de trabajo a un definida por ustedes ya que ahí se guardar las configuraciones realizadas.  Tambien en ambos casos deberán de hacer clic en el botón test para iniciar y verificar que no exista problemas en la configuración.
Ahora tenemos que configurar el ASA, en la misma ventana de preferencias > Qemu ingrese a la lengüeta ASA y establezca los siguientes parámetros.
Imagen 3.: Parámetros de configuración de ASA
Note que en ajustes específicos ASA, establecemos valores Initrd y Kernel, estas referencias no vienen con la versión de GNS3 deberán descargarse de internet.
Los archivos asa802-k8.initrd.gz y asa802-k8.kernel pueden ser ubicados en google, esto me permite cargar el CISCO IOS para el ASA.
Ahora ya estamos listos para iniciar nuestro ASA, para ello arrastre un ASA, switch y una nube como lo muestra en la siguiente imagen.

Imagen 4.: Topología básica de pruebas