Está en la página 1de 84

1

SEGURIDAD EN REDES DE TELECOMUNICACIONES

Seguridad en Redes

Lic. Julio C. Ardita


jardita@cybsec.com

Enero de 2011 Quito - ECUADOR

2
2011 CYBSEC S.A.

Seguridad en Redes

Temario
- Conceptos generales - Protocolo TCP/IP - Capas de aplicacin, transporte, red y fsica. - Scanning de redes - Protocolo SNMP y RPC - Scanners de Vulnerabilidades. - Seguridad en Routers. - Firewalls
3
2011 CYBSEC S.A.

Seguridad en Redes

Conceptos Generales

4
2011 CYBSEC S.A.

Seguridad en Redes

Conceptos
Protocolos (idiomas)
Conjuntos de normas que definen cmo conversar: inicio, fin, confirmacin de recepcin, notificacin de errores... dos ordenadores necesitan hablar el mismo protocolo para comunicarse. Gran cantidad de protocolos, segn fabricantes y tipos de servicios. Ej. TCP/IP (Internet y otros sitios), IPX

5
2011 CYBSEC S.A.

Seguridad en Redes

Conceptos
Dispositivos de conexin:

repetidores: amplifican y regeneran seales dbiles bridge: interconectan redes locales routers: conectan redes con igual protocolo

6
2011 CYBSEC S.A.

Seguridad en Redes

Conceptos
Dispositivos de conexin gateway: conectan redes de arquit. y proto. distintos Hub: Permiten interconectar computadoras. Switch: Permiten interconectar computadoras de una forma inteligente.

7
2011 CYBSEC S.A.

Seguridad en Redes

Arquitecturas y Modelos
La Comunicacin extremo-extremo se descompone en niveles para segregar funciones distintas, de manera que:
Exista una capa para funciones diferenciadas y definidas. Se minimice el flujo entre capas. Se pueda normalizar con facilidad el interfaz entre capas. Sea un compromiso entre un nmero grande (diferenciacin de funciones) y manejable (simplicidad) de capas.

ISO (International Standards Organization) defini el modelo de referencia OSI (Open Systems Interconnection) basado en 7 niveles.
8
2011 CYBSEC S.A.

Seguridad en Redes
PROTOCOLOS DE COMUNICACIONES

9
2011 CYBSEC S.A.

Seguridad en Redes

Protocolo TCP/IP

10
2011 CYBSEC S.A.

Seguridad en Redes

Modelo de Interconexin de Sistemas Abiertos


El modelo OSI de la ISO (International Standard Organization), es una especificacin terica del modelo de sistemas abiertos. Se toma como referencia en la creacin de familias de protocolos, a fin de mantener cierta compatibilidad. Este modelo especifica 7 capas interdependientes de abstraccin. O sea divide el problema en 7 subproblemas. Cada capa le provee funcionalidad a la capa superior, le resuelve problemas, y al mismo tiempo se apoya en las funciones que le provee la capa inferior para resolver esos problemas.

11
2011 CYBSEC S.A.

Seguridad en Redes

Modelo de Interconexin de Sistemas Abiertos


Aplicacin Presentacin Sesin Transporte Red Enlace Fsica

12
2011 CYBSEC S.A.

Seguridad en Redes

Familia de protocolos TCP/IP


Est compuesta por muchos protocolos que se ubican en cada una de las capas del modelo. Es una versin simplificada del modelo OSI. Cada capa realiza las mismas funciones que las de OSI.

Aplicacin Transporte Red Fsica

Telnet, ftp, etc Aplicacin, presentacin y sesin. Tcp, Udp Ip, arp, icmp ppp, eth0 Capa de transporte, igual a OSI. Capa de red, igual a OSI. Dependiente del medio y enlace de datos.
13

2011 CYBSEC S.A.

Seguridad en Redes

Proceso de Comunicacin
Aplicacin Transporte
Puertos

Telnet, ftp, etc. TCP, UDP

Protocolos.

Puertos

Red Dependiente del medio.

Pasaje de informacin Ethernet, ppp , fisica.


token ring, etc.

IP, icmp, arp

Medio fsico, cable, microondas, laser.


2011 CYBSEC S.A.

14

Seguridad en Redes

Encapsulamiento
Telnet TCP Datos

Aplicacin
Datos Segment o IP Datos Paquete o datagrama Ethernet Datos Frame
15
2011 CYBSEC S.A.

Transporte Red Fsica


Ethernet

Seguridad en Redes

Capa Fsica, Ethernet


De la capa fsica ethernet, solo diremos que utiliza direcciones de red de 48 bits y que estas direcciones de red estan impresas de fbrica en cada una de las placas de red ethernet del mundo. A cada empresa fabricante se le da un rango de direcciones ethernet para fabricar. Asi es imposible cambiar esta direccin fsica. Igualmente la capa fsica no gestiona las direcciones ethernet, sino que esto lo realiza la capa de red. Debemos saber que ningn paquete puede salir a la red sin tener la direccin ethernet y la direccin IP de la mquina destino.

16
2011 CYBSEC S.A.

Seguridad en Redes

Capa Fsica, Ethernet

17
2011 CYBSEC S.A.

Seguridad en Redes

Capa de Red
La capa de red se ocupa del direccionamiento en la red, el ruteo, la fragmentacin/desfragmentacin, los mensajes de control de Internet, y las tablas de direcciones fsicas locales. Cada uno de estos servicios los administra un protocolo diferente. IP : Direccionamiento, ruteo y fragmentacin. ICMP : Maneja los mensajes de control de Internet. ARP/RARP : Gestiona las direcciones ethernet locales. Estos no son los nicos protocolos de esta capa, pero son los ms importantes.
18
2011 CYBSEC S.A.

Seguridad en Redes

Capa de Red
Protocolo IP Cada host en Internet debe tener una direccin IP nica. Esta direccin esta compuesta por 32 bits. Que por claridad se los separa en cuatro grupos de 8 bits, y se los traduce a numeracin decimal. Como con 8 bits (numeracin binaria) solamente puedo formar los numeros decimales desde el 0 al 255, nos quedan cuatro nmeros que varian entre 0 y 255, por ejemplo : 200.9.212.21 . Se los separa con puntos por convencin.

La direccin IP identifica tanto a la red donde se encuentra el host, como al host dentro de esa red. Esos 32 bits identifican las dos cosas. Pero a las redes se las separ segn lo grande que podan ser y cuantas poda haber.
19
2011 CYBSEC S.A.

Seguridad en Redes

Capa de Red
Es importante saber que se ha especificado en un RFC, que la direccin de clase A: 10.0.0.0, la direccin de clase B entre : 172.16 y 172.31, y la direccin de clase C : 192.168.X.X no puedan ser asignadas a hosts pblicos de Internet, sino que sean usadas por las empresas para sus redes internas. Los routers no dejarn pasar esta direccin. El ruteo o enrutamiento, especifica que ruta deber seguir cada paquete individualmente hacia su destino, se trabaja con tablas de ruteo en cada host que nos dicen cual es el prximo host para alcanzar nuestro destino.

20
2011 CYBSEC S.A.

Seguridad en Redes

Capa de Red
Los rangos de direcciones IP pblicas se encuentran administrados por organismos internacionales:

ARIN Norteamerica. (www.arin.net) Lacnic Latinoamerica y Caribe (www.lacnic.net)

21
2011 CYBSEC S.A.

Seguridad en Redes

Capa de Red
Los rangos de direcciones IP pblicas se encuentran administrados por organismos internacionales:

Ripe - Europa (www.ripe.net) APNIC Asia y Pacfico. (www.apnic.net)

22
2011 CYBSEC S.A.

Seguridad en Redes

Capa de Red
Protocolo ICMP

Los paquetes ICMP son utilizados para enviar mensajes de control sobre lo que pasa en la red. Entre ellos existen los mensajes de Destino inalcanzable, tiempo de vida excedido, pedido de eco, respuesta de eco, se necesita fragmentar, pedido de hora remota, problemas en las cabeceras IP. En particular el pedido de eco es lo que implementa el tan afamado ping.

23
2011 CYBSEC S.A.

Seguridad en Redes

Capa de Transporte
La capa de transporte nos provee de una manera de conectarnos con el ordenador destino (no el prximo) e intercambiar segmentos. Puede usarse el protocolo TCP o UDP. Para realizar estas conexiones existe el concepto de puertos. Cada segmento que entra o sale de la capa de transporte lo hace por un puerto s o s. No existe forma de evitarlo. Puertos Los puertos se determinan mediante un nmero y van desde el 1 hasta el 65535. Estos puertos trabajan como puertas de entrada a la mquina. Pueden estar abiertos o cerrados, pero siempre estan all.

24
2011 CYBSEC S.A.

Seguridad en Redes

Capa de Transporte
Si un programa cliente quiere hablar con otro programa servidor en otra mquina, el servidor debe abrir un puerto y escuchar en l, hasta que el programa cliente le hable. Los puertos desde el 1 al 1024 solo pueden ser abiertos por programas que tengan permisos de administrador, se llaman privilegiados. Por convencin en estos 1024 puertos escuchan la mayora de los servicios. El cliente para hablar con el servidor, debe mandar un segmento fuera de su mquina, y esto solo puede ser llevado a cabo, si abre un puerto. Cuando una mquina quiere comunicarse con otra, abre puertos que van del 1024 al 65535.

25
2011 CYBSEC S.A.

Seguridad en Redes

Capa de Transporte

Telnet cliente Puerto 2045 Browser Puerto 2067

Telnet servidor Puerto 23 Http servidor Puerto 80

26
2011 CYBSEC S.A.

Seguridad en Redes

Capa de Transporte
Protocolo UDP La diferencia entre UDP y TCP es que UDP no realiza ningun control de flujo. UDP solamente manda los segmentos y nada ms. Si hay algn problema ser trabajo de las capas de aplicacin el detectar el problema y retransmitir. Este protocolo se cre teniendo en mente que las redes futuras no tendran tantos problemas y que seran mucho ms confiables, con lo que todo el sistema de retransmicin se hacia obsoleto. Esto es as en gran medida, pero depende mucho de la red, del medio y del camino de transmicin.

27
2011 CYBSEC S.A.

Seguridad en Redes

Informacin de conexiones a la red


netstat an TCPVIEW

28
2011 CYBSEC S.A..

Seguridad en Redes

Problemtica de la seguridad en TCP/IP


El problema ms importante es que los protocolos TCP/IP no fueron pensados teniendo en mente la seguridad. (Cosa que s dicen que hicieron con IPv6), as encontramos que todo lo que suceda mediante el protocolo TCP/IP no ser encriptado a menos que los datos mismos estn encriptados por la aplicacin que los usa. Esto produce un problema potencial, que junto con el hecho de que las redes ethernet utilizan el concepto de medio compartido para transmitir informacin, tenemos el nacimiento de los sniffers. Por otro lado ms complejo, el protocolo TCP/IP tampoco realiza ninguna autenticacin, ( a menos que lo realice la aplicacin), y esto bajo ciertas circunstancias nos lleva a la probemtica del spoofing.
29
2011 CYBSEC S.A.

Seguridad en Redes

Scanning de redes

30
2011 CYBSEC S.A.

Seguridad en Redes Qu son las direcciones de red? El formato y forma de las direcciones de red depende del protocolo que se utilice. Ejemplo de Direcciones de red: x.25: 4111 1111. TCP/IP - Internet: 200.26.1.35. TCP/IP local (LAN): 192.168.100.1. Netbios (nombres): SERVER1.

31
2011 CYBSEC S.A.

Seguridad en Redes

Tcnica de Scanning
La tcnica de scanning permite a los auditores barrer todo un conjunto de potenciales blancos determinando cuales son los ms vulnerables. - Acceso pblico y gratuito a las herramientas. - La utilizacin de los mismos puede traer graves consecuencias. - Leyes de los pases.

32
2011 CYBSEC S.A.

Seguridad en Redes

Scanning Telefnico
El objetivo es determinar si existen mdems en modo autoanswer en la Organizacin. - Acceso remoto. - Soporte tcnico remoto de Servidores. - Traspaso de archivos. - Acceso de administradores.

Mdem

Mdem

Mdem

Telfono

Telfono

Mdem

33
2011 CYBSEC S.A.

Seguridad en Redes

Scanning Telefnico
A nivel de scanning telefnico existen dos tareas a realizar: Scanning telefnico externo: Se realizarn barridos telefnicos externos, a los rangos de nmeros telefnicos investigados y/o pedidos. Scanning telefnico interno: Se realizarn barridos telefnicos internos, es decir, a todos los nmeros de internos de la Empresa en diferentes horarios (Normalmente poseen 3 o 4 dgitos).

34
2011 CYBSEC S.A.

Seguridad en Redes

Scanning Telefnico
Existen numerosas herramientas que nos permiten poder realizar scannings telefnicos:

Toneloc. PhoneTAG. PhoneSweep.

THC-SCAN. tmap.

35
2011 CYBSEC S.A.

Seguridad en Redes

Scanning Telefnico Toneloc


- Gratuito. - Sencillo. - Muy flexible. - Configuracin. - Funcionamiento.
36
2011 CYBSEC S.A.

Seguridad en Redes

Servicios y Puertos TCP/IP


El protocolo TCP/IP es un conjunto de protocolos de comunicaciones que permiten a los diferentes equipos poder dialogar entre s. A nivel de red existe el protocolo IP y a nivel de transporte TCP o UDP.

A nivel de red se manejan las direcciones IP, en el clsico formato xxx.xxx.xxx.xxx. A nivel de transporte se manejan puertos que a su vez se corresponden con servicios. Los puertos pueden ir del 1 al 65535.

37
2011 CYBSEC S.A.

Seguridad en Redes

Servicios y Puertos TCP/IP


Los servicios ms comunes con sus puertos asociados son: Servicio
FTP SSH Telnet SMTP DNS Finger HTTP POP3 NFS Netbios HTTPS
2011 CYBSEC S.A.

Puerto
20 y 21 22 23 25 53 79 80 110 111 135, 137 y 139 443
38

Seguridad en Redes

Scanning de Puertos TCP


El scanning de puertos bsicamente es determinar que puertos a nivel TCP se encuentran activos en un Servidor. La herramienta que mejor cumple esta funcin es sin duda el NMAP que significa Network Mapper. Se puede obtener gratuitamente desde www.insecurity.org/nmap. Existen versiones para UNIX y para Windows NT/2000. Posee numerosas opciones.

39
2011 CYBSEC S.A.

Seguridad en Redes

Scanning de Puertos TCP

Nmap
- TCP SYN Scan. - TCP Estndar Scan. - UDP Scan.

40
2011 CYBSEC S.A.

Seguridad en Redes

Scanning de puertos TCP y UDP


Utilizar la herramienta SuperSCAN con la opcin de Ping Scan y Resolve Host Name para tratar de determinar los rangos de direcciones IP.

41
2011 CYBSEC S.A.

Seguridad en Redes

Scanning de Puertos TCP


De entrada se deben scanear los siguientes puertos a nivel TCP: 21 - 22 - 23 - 25 - 53 - 80 - 110 - 137 - 139 - 443 Otros scanners de puertos TCP: - Superscan. - FSCAN. - WS_PING_PROPACK.
42
2011 CYBSEC S.A.

Seguridad en Redes

Scanning de Puertos UDP


Tambin es necesario realizar un scanning de todos los puertos UDP. Los nicos programas que permiten realizar un scanning de puertos UDP son: Nmap Fscan

43
2011 CYBSEC S.A.

Seguridad en Redes

Scanning de Puertos UDP


De entrada se deben scanear los siguientes puertos a nivel UDP: 20 - 21 - 22 - 25 - 53 - 69 - 135 - 139 - 161 Como segunda medida, se recomienda realizar un scanning de los puertos UDP del 1 al 1024 en todos los equipos.

44
2011 CYBSEC S.A.

Seguridad en Redes

Protocolo SNMP y RPC

45
2011 CYBSEC S.A.

Seguridad en Redes

Anlisis del protocolo SNMP


El protocolo SNMP (Simple Network Management Protocolo) permite a los administradores de sistemas poder administrar y operar de forma remota diferentes devices. El protocolo SNMP tambin se utiliza para la actualizacin de los diferentes dispositivos.

SNMP

46
2002 CYBSEC

Seguridad en Redes

Anlisis del protocolo SNMP


El producto WS_PING_PRO permite poder determinar si un determinado dispositivo posee activo SNMP y analizar si existen comunidades en modo public y a travs de ellas obtener informacin.

47
2010 CYBSEC

Seguridad en Redes

Scanners de Vulnerabilidades

48
2011 CYBSEC S.A.

Seguridad en Redes

Scanning de vulnerabilidades
Se debe tratar de determinar todas las vulnerabilidades posibles que se encuentren activas sobre los sistemas que se est realizando la Evaluacin. Existen dos grandes tcnicas: Scanning de vulnerabilidades automticos. Scanning de vulnerabilidades manuales.

49
2011 CYBSEC S.A..

Seguridad en Redes

Scanners de Vulnerabilidades Automticos


- Herramientas que buscan en forma automatica vulnerabilidades conocidas en los S.O. y Servicios que se esten ejecutando. - En algunos casos explotan las vulnerabilidades encontradas. - Permiten Generar reportes (Gerenciales, Tcnicos, etc). - Necesitan tener las bases de datos de Vulnerabilidades constantemente actualizadas.

50
2011 CYBSEC S.A..

Seguridad en Redes

Utilidad LANguard Network Scanner

51
2011 CYBSEC S.A..

Seguridad en Redes

Utilidad LANguard Network Scanner

52
2011 CYBSEC S.A..

Seguridad en Redes

Seguridad en Routers

53
2011 CYBSEC S.A.

Seguridad en Redes

Evaluacin de Seguridad en Switches


Anlisis de la configuracin de un Switch. Seguridad de la Consola. Seguridad del acceso remoto. (Lnea de comando Web). Seguridad de los passwords.

54
2011 CYBSEC S.A.

Seguridad en Redes

Estndar de Seguridad en Router CISCO


2.1 Cambio de los passwords por defecto 2.2 Setting del password en el modo enable 2.3 Seguridad fsica del Router 2.4 Acceso al router desde la red 2.5 Acceso a las terminales virtuales 2.6 Mensaje de acceso 2.7 Configuracin SNMP 2.8 Web Server 2.9 Logs del Router 2.10 Deshabilitando los servicios bsicos 2.11 Mantenimiento y actualizaciones
55
2011 CYBSEC S.A.

Seguridad en Redes

Evaluacin de Seguridad en Routers


Anlisis de la configuracin de un Router. Seguridad de la Consola. Seguridad del acceso remoto. (Lnea de comando Web). Seguridad de los passwords.

56
2011 CYBSEC S.A.

Seguridad en Redes

Evaluacin de Seguridad en Routers


Prueba de fortaleza de passwords. http://www.kazmier.com/computer/cisco-cracker.html http://www.alcrypto.co.uk/cisco/

57
2011 CYBSEC S.A.

Seguridad en Redes

Firewalls

58
2011 CYBSEC S.A.

Seguridad en Redes

Firewalls
Un sistema que permite cumplir con una poltica de acceso. Se utiliza para proteger una red de computadoras segura conectada a una red insegura (Internet).

INTERNET Red Interna


2011 CYBSEC S.A..

Firewall
59

Seguridad en Redes

Definicin de Firewall
Un firewall es todo sistema formado por hardware y/o software, diseado para especificar de manera selectiva, los paquetes que podrn acceder desde una red hacia otra, esta seleccin puede prevenir accesos no autorizados a o desde una red interna, restringir la utilizacin de aplicaciones y/o protocolos, etc. Los datos que cumplen con ciertos requerimientos establecidos en las polticas de seguridad, pasarn a travs de las puertas cerradas, mientras que los no autorizados nunca tendrn acceso.

60
2011 CYBSEC S.A.

Seguridad en Redes

Funcin de un firewall. Un firewall debe hacer un seguimiento y control de los datos, para decidir si pasa, dropea, rejecta, encripta o loguea el dato. El firewall se debe asegurar que los datos sean filtrados por las reglas de su poltica de seguridad. Dichas reglas definen la seguridad de la red interna.
61
2011 CYBSEC S.A.

Seguridad en Redes

Tipos de Firewall

Static Packet Filtering


Controla el trfico usando informacin almacenada dentro de los encabezados de los paquetes. A medida que llegan los paquetes, los atributos almacenados en la cabecera, son comparados contra las reglas previamente establecidas. (Access Control List).

62
2011 CYBSEC S.A.

Seguridad en Redes

Tipos de Firewall
access-list 1 permit 192.168.0.239 access-list 1 permit 192.168.24.0 0.0.0.255 access-list 1 permit 192.168.26.0 0.0.0.255 access-list 100 permit ip 10.0.1.0 0.0.0.255 192.168.24.0 0.0.0.255 access-list 100 permit ip 10.0.1.0 0.0.0.255 host 192.168.0.239 access-list 101 permit ip 10.0.1.0 0.0.0.255 192.168.26.0 0.0.0.255 access-list 198 deny -tcp any host 154.11.83.106 eq telnet access-list 198 deny tcp any host 154.11.83.106 eq www access-list 198 deny udp any host 154.11.83.106 eq tftp

63
2011 CYBSEC S.A.

Seguridad en Redes

Tipos de Firewall

Static Packet Filtering


Ventajas: Transparente a aplicaciones. Desventajas: No puede filtrar a nivel de aplicacin. Utiliza parte del encabezado para filtrar.

64
2011 CYBSEC S.A.

Seguridad en Redes

Tipos de Firewall Application Layer Gateway (Proxy) Es una aplicacin que es intermediaria del trfico entre dos segmentos de red. Suelen ser usados como alternativa del filtrado, para prevenir que el trfico pase directamente entre redes.

65
2011 CYBSEC S.A.

Seguridad en Redes

Tipos de Firewall Application Layer Gateway (Proxy)

66
2011 CYBSEC S.A.

Seguridad en Redes

Tipos de Firewall Application Layer Gateway (Proxy)


Ventajas: Provee un elevado nivel de seguridad, ya que puede filtrar a nivel de aplicacin. Desventajas: Es necesario modificar aplicaciones. Son vulnerables a problemas de seguridad a nivel del sistema operativo.

67
2011 CYBSEC S.A.

Seguridad en Redes

Tipos de Firewall Dynamic Packet Filtering Este tipo de filtrado va ms all del static packet filtering, ya que mantiene una tabla de conexin para monitorear el estado de las sesiones de comunicacin. La informacin de estado, obtenida de comunicaciones pasadas y otras aplicaciones, es un factor esencial para la toma de decisiones para nuevos intentos de comunicacin.
68
2011 CYBSEC S.A.

Seguridad en Redes

Tipos de Firewall Stateful Inspection


Es una marca registrada por Checkpoint, una de las principales marcas de Firewall. Est diseado para reconocer los siguientes aspectos de seguridad: 1. Informacin de las comunicaciones. 2. Estado derivado de las comunicaciones de otras capas. 3. Estado derivado de las aplicaciones.
69
2011 CYBSEC S.A.

Seguridad en Redes

Tipos de Firewall Stateful Inspection

70
2011 CYBSEC S.A.

Seguridad en Redes

Definicin de DMZ. Esta zona no es ms que otra red que se encuentra aislada de la red interna. En esta red se colocan los servidores que van a ser accedidos directamente desde Internet. De esta manera se compromete menos la seguridad de la red corporativa. En el firewall se deber agregar otra placa de red para crear esta zona.
71
2011 CYBSEC S.A.

Seguridad en Redes

DMZ - De-Militarized Zone (Zona DesMilitarizada)

72
2011 CYBSEC S.A.

Seguridad en Redes

Firewalls ms utilizados
CISCO ASA/PIX. Checkpoint Firewall-1. Watchguard. LINUX iptables / ipchains. FortiGate

73
2011 CYBSEC S.A..

Seguridad en Redes Checkpoint Firewall-1 Est basado en la arquitectura Stateful Inspection. Consta de un Inspection Module, que se encarga de analizar todos los paquetes de las capas de comunicaciones, y extraer toda la informacin relevante de estado de las aplicaciones y comunicaciones. El Inspection Module reside en el kernel del sistema operativo, debajo de la capa de red, en el nivel de software ms bajo. Inspeccionando las comunicaciones a este nivel, el Inspection Module puede interceptar y analizar todos los paquetes antes de que alcancen el sistema operativo.
74
2011 CYBSEC S.A.

Seguridad en Redes

CheckPoint Firewall-1
Inspection Module

75
2011 CYBSEC S.A.

Seguridad en Redes

Anlisis de reglas de FW Se debe tener en cuenta: 1. Cantidad de placas del Firewall. 2. Direcciones IP de las mismas y rangos de direcciones IP de cada segmento. 3. Esquema de red y componentes definidos. 4. Flujos de informacin.

76
2011 CYBSEC S.A.

Seguridad en Redes

Anlisis de reglas

77
2011 CYBSEC S.A.

Seguridad en Redes

Anlisis de reglas Firewall-1

78
2011 CYBSEC S.A.

Seguridad en Redes

Anlisis de reglas Firewall-1

79
2011 CYBSEC S.A.

Seguridad en Redes

Anlisis de reglas Firewall-1


Objetos de FW-1 Servicios del Watchguard

80
2011 CYBSEC S.A.

Seguridad en Redes

Anlisis de reglas CISCO PIX


PIX Version 6.1(1) nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 dmz-5 security10 enable password 2KFQnbNIdI.2KYOU encrypted passwd 2KFQnbNIdI.2KYOU encrypted hostname fw-CISCOPIX names access-list acl-outside permit tcp any host 200.100.100.4 eq 1494 access-list acl-outside permit tcp any host 200.100.100.2 eq www access-list acl-outside permit tcp any host 200.100.100.2 eq 443 pager lines 24 interface ethernet0 auto interface ethernet1 auto interface ethernet2 auto mtu outside 1500 mtu inside 1500 mtu dmz-5 1500 ip address outside 200.100.100.1 255.255.255.0 ip address inside 192.168.201.1 255.255.255.0 ip address dmz-5 192.168.205.1 255.255.255.0 ip audit info action alarm ip audit attack action alarm

81
2011 CYBSEC S.A.

Seguridad en Redes

Anlisis de reglas ACL Router


access-list 1 permit 192.168.0.239 access-list 1 permit 192.168.24.0 0.0.0.255 access-list 1 permit 192.168.26.0 0.0.0.255 access-list 100 permit ip 10.0.1.0 0.0.0.255 192.168.24.0 0.0.0.255 access-list 100 permit ip 10.0.1.0 0.0.0.255 host 192.168.0.239 access-list 101 permit ip 10.0.1.0 0.0.0.255 192.168.26.0 0.0.0.255 access-list 198 deny -tcp any host xxx.xx.83.106 eq telnet access-list 198 deny tcp any host xxx.xx.83.106 eq www access-list 198 deny udp any host xxx.xx.83.106 eq tftp access-list 198 permit ip any any

82
2011 CYBSEC S.A.

Seguridad en Redes

Anlisis de reglas Watchguard

83
2011 CYBSEC S.A.

84