domingo, 30 de septiembre de 2007

Auditando Firewalls: De sockets, puertos y servicios

Sigamos con lo siguiente en la auditoría de firewalls, el concepto de puerto , socket y servicio algo fundamental para enterder como funciona un firewall, y asi como auditarlos ;)

En capitulos anteriores definimos un firewall, como un elemento soft que monitorizada las conexiones entrantes y salientes de un host. Y os preguntareis para que sirven las conexiones? :P, para eso nos meteremos a ver un poco de TPC/IP.....

Como sabeis el sr TCP/IP es un protocolo , y como tal dicta unas normas...a las que los firewalls se someten ;) como el resto de programas que utilizamos (clientes de correo, nevegador, emule :p ftp).Entre muchas cosas TCP/IP nos dice que para que determinados servicios funcionen, tienen que estar publicados en una serie de puertos predefinidos..

Es decir, si queremos enviar un correo electrónico desde nuestro programa cliente, este enviará la petición contra el puerto 25 del servidor que está escuchando...el cual que nos permitirá enviar correo electrónico al destinatario que queramos.
Para esta acción, el firewall que tenemos en nuestro pc tiene que permitir la salida del tráfico generado por el protocolo SMTP y el servidor que está en el otro lado tiene que escuchar el tráfico que vaya dirigido hacia ese puerto 25 (para lo cual su firewall tiene que permitir tráfico contra ese puerto) que también forma parte del mismo protocolo.

Y quien permite que esa conexión, se realice? nuestros queridísimos firewalls!!! ya que permiten el tráfico que se genera a ambos lados (tanto de nuestro pc como del servidor de correo) y se produzca una conexión, para que el servicio pueda funcionar, y se puedan enviar esos correos tan altruistas con archivos adjuntos .ppt que tanto nos gustan... <8-)

Asi pues, como vereis, lo que hacen los firewalls es permitir o denegar flujo de conexiones contra puertos determinados...

Un esquema explicativo funcionaría asi.... servicio-socket-puerto.....

Un servidor Http , para que pueda publicar páginas web, tiene que tener un servicio; que sería un servidor web como por ejemplo Apache o ISS de microchoft, que va "conectado" a un socket, el cual va asociado a un puerto en este caso por ser el protocolo Http, sería el puerto 80.

Y???, como lo veis?....

Un poco más abajo de esta mismo artículo se pueden poner comentarios ehhhhh son gratis...;)

Cambio y corto!

viernes, 28 de septiembre de 2007

Lecturas recomendadas para el finde

Hakin9
Botnets
Demo de Exchange Server 2007 en imagen de virtual pc

Algo sobre protocolos

Si me da tiempo y el cierre del Moreno´s Bar me lo permite :P seguiré este finde con la auditoria de firewalls, ñam ñam, quedan cosillas de teoría y luego la práctica ;) jejejeje

Y...se siguen esperando comentarios.....iogaaaaaaaaaa!!

Cambio y corto!

Capsdesi

Buenas todos/as

Por fin viernes.. santo viernes

Asi que entremos en materia que el fin de semana ya está aquiiiiiiiiiiiiiiiiiiiii!!!.

Todos los años en la Universidad Politécnia de de Madrid (UPM) de la que soy miembro desde hace un par de años, (yaaaaaaaa padre yaaaaaaaaaaa si hubiera estudiado más antes....), se realiza el CAPSDESI, que son unas conferencias, en donde gente experta, trata diferentes temas sobre seguridad de la información, el plazo de inscripción comienza el 15 de octubre y la asistencia es gratuita pero de aforo limitado a 550 almas yo iré y tu???

Y recuerda cual es el lado oscuro....

miércoles, 26 de septiembre de 2007

Auditando firewalls: Esquema de red "empresarial"

Lo que tenemos aquí sería el típico esquema de red a nivel empresarial, con dos niveles de firewal ;) para implementar más seguridad, y controlar el tráfico entrante y saliente en dos puntos, y si os fijais los firewalls aparecen en parejas, lo que se denomina cluster, porque en caso de fallo, la empresa, no se queda "al descubierto" y sus conexiones no se ven afectadas, ni desde un punto de vista funcional ni de seguridad.

También hay que fijarse en lo que se llama zona desmilitarizada o DMZ, a ver como lo explico... :p es una red separada de la red privada donde se desarrolla la actividad empresarial de los usuarios y servidores corporativos.

Y esto porque se hace?, muy sencillo, en una DMZ, es donde nos encontramos los servidores que tienen direccionamiento público, y publican servicios en internet, os acordais del ejemplo casero? ;) como tal, estos servidores son los que se "exponen en internet" y son sobre los que el riesgo recae, por ser públicos, por eso mismo, en caso de que ocurra un incidente de seguridad, están apartados de la red privada corporativa para que, ese incidente no tenga repercusión en la red privada y por lo tanto en la organización entera.

Que os parece todo este mogollón? Espero comentarios...... :P

martes, 25 de septiembre de 2007

Auditando firewalls: Esquema de red "casero"

Seguimos con un poco más de teoría sobre firewalls, como veis, esta sería la una arquitedtura de red en modo "casero", en donde cualquier conexión (entrante o saliente) es filtrada por el firewall.

Lo que tendríamos aquí es una conexión a internet con nuestra ip pública suministrada por nuestro queridísimo ISP <8-( con lo que nuestro Pc, se presenta en internet con la famosa ip públia. Y claro si nos "presentamos" en internet con nuestra ip, es la que al resto del mundo le importa para acceder a los posibles servicios que ofrezcamos, como para nosotros acceder a los servicios que nos ofrecen.

De tal manera que si monto un servidor "efetepe" y alguien quiere acceder tendrá que poner en su programa cliente de "efetepe" la dirección pública que ofrece ese servicio al resto del mundo.

Fácil no?, os recuerdo que al final de cada "artículo" que escribo podeis poner comentarios...de lo mucho que os gusta la web etc... :P inclusive, de las posibles dudas que tengais....





Auditando firewalls que es gerundio!

Salud2, navegantes....

Siendo martes, día precioso, ya que no queda nada para el fin de semana (madreeeeeeeeeee), nos iniciaremos en el maravilloso mundo de los firewalls, que mejor día que un martes? asi que manos a la obra!

Para empezar, definiré un firewall, como un elemento software que contiene una tabla de estado de las conexiones que pasan por el, tanto entrantes como salientes.En dichas tablas, es donde el firewall interpreta las conexiones para posteriormente realizar las acciones que le hemos indicado, es decir, bloquear o permitir el tráfico que pasa por el.

Distinguimos dos tipos de firewall:
  1. Firewalls a nivel de aplicación.
  2. Firewalls a nivel de red.
Cada uno de ellos se mueve en capas diferentes del modelo O.S.I
  • Firewalls a nivel de aplicación
Estos firewalls son lo que conocemos habitualmente como firewalls personales, actualmente, están enfocados a usuarios domésticos. Este tipo de firewalls tienen como misión el vigilar las conoxiones, que se realizan desde y contra nuestro ordenador personal, desde un punto de vista de aplicación.
Es decir, los firewalls personales, controlan las conexiones que realizan las aplicaciones instaladas en nuestro ordenador personal, las cuales, necesitan conectarse a internet, o desde internet necesitan conectarse a ellas :(

Existen en el mercado numerosos tipos de firewalls de aplicación, y bastantes de licencia GNU

  • Firewalls a nivel de red
Este tipo de firewalls se mueven a un nivel más bajo del modelo OSI, entre las capas de nivel 2 , 3 y 4. Están pensados para un entorno empresarial, en donde la cantidad de conexiones que se puenden realizar, son cientos o incluso miles. Al haber una complejidad de conexiones a este nivel, los "vigilantes" (que son los firewalls) de este tipo de conexiones, tienen que tener unas características especiales, y diferentes a lo que son los firewalls de aplicación.

Dichas características entre otras son:
  1. Entorno de adminsitración más complejos.
  2. Alta disponibilidad, mediante clusters.
  3. Entorno de monotorización de las conexiones rechazadas permitidas, etc
  4. Etc..
Una vez, que hemos hecho una breve pero intensa introducción de lo que son los firewalls, empezaremos a "meterles mano" en los siguientes capítulos.

Cambio y corto!

lunes, 24 de septiembre de 2007

Manifiesto

Buenas


Mediante este medio tan poderoso como son las redes sociales y para simplificar los blogs, a partir de ahora, intentaré transmitiros, como vivo la seguridad de la información....y algunas cosas más que me parecen revelantes, tal como se mueve el mundo hoy en día...

Compartir conocimientos, es la finalidad de este blog, todo el mundo debería de terner derecho a saber lo que ocurre en sus ordenadores y en la "selva" de internet con su fauna corespondiente....porque hay cada bicho suelto....

No os espereis un blog para realizar el "mal" como por ejemplo de como conseguir la contraseña del msn de tu chica o de como pisarle el wifi al vecino vamós que duros a 4 de las antiguas pesetas no va a ver, sino un sitio donde se puedan compartir conocimientos, e inquietudes con el único fin de aprender algo más.

¿Para empezar os suena lo que os pongo más abajo?, os avanzo que no es el programa electoral de ningún partido político :P

  • Pasión
  • Libertad
  • Conciencia social
  • Verdad
  • Anti-Fascismo
  • Anti-Corrupción
  • Lucha contra la alienación del hombre
  • Igualdad-social
  • Libre acceso a la información
  • Valor social (reconocimiento entre semejantes)
  • Accesibilidad
  • Actividad
  • Preocupación responsable
  • Creatividad
Mas información: http://es.wikipedia.org/wiki/%C3%89tica_hacker

Haceros una idea de por donde van a ir los tiros...

Cambio y corto!