Seguridad por niveles

Seguridad por niveles







Español | 22 Mb | Pdf | Autor: Alejandro Corletti Estrada | 

hola que tal amigos hoy les comparto uno libro excelente para aquellos que quieren saber mas de  los niveles de seguridad de la red .

INDICE
PRÓLOGO 15
0. PRESENTACIÓN 21
PARTE I (Conceptos y Protocolos por Niveles)
1. INTRODUCCIÓN 25
1.1. Presentación de modelo de capas 25
1.2. Modelo OSI y DARPA (TCP/IP 25
1.2.1. Nivel 1 (Físico) 28
1.2.2. Nivel 2 (Enlace) 28
1.2.3. Nivel 3 (Red) 29
1.2.4. Nivel 4 (Transporte) 29
1.2.5. Nivel 5 (Sesión) 30
1.2.6. Nivel 6 (Presentación) 30
1.2.7. Nivel 7 (Aplicación) 30
1.3. Conceptos de: Primitivas, servicios y funciones, SAP, UDP y UDS 31
1.3.1. Ente 31
1.3.2. SAP 31
1.3.3. Primitivas 31
1.3.4. SDU (Service Data Unit) 31
1.3.5. PDU (Protocol Data Unit) 31
1.3.6. IDU (Interface Data Unit) 31
1.3.7. ICI (Information Control Interface) 31
1.4. Funciones y/o servicios 31
1.4.1. Segmentación y reensamble 32
1.4.2. Encapsulamiento 32
1.4.3. Control de la conexión 33
1.4.4. Entrega ordenada 33
1.4.5. Control de flujo 33
1.4.6. Control de errores 33
1.4.7. Direccionamiento 34
1.4.8. Multiplexado 35
1.4.9. Servicios de transmisión 35
1.5. Presentación de la familia (pila) de protocolos TCP/IP 35
1.6. Fuentes de información (RFC) 36
Seguridad por Niveles
1.7. Breve descripción de protocolos que sustentan a TCP/IP (PPP, ISDN, ADSL,
Ethernet, X.25, Frame Relay y ATM)
36
1.7.1. PPP 37
1.7.2. ISDN (o RDSI) 37
1.7.3. XDSL 37
1.7.4. Ethernet 39
1.7.5. X.25 39
1.7.6. Frame Relay 40
1.7.7. ATM 40
1.8. Presentación de protocolos TCP, UDP e IP 42
1.9. Presentación de protocolos: FTP, Telnet, ARP y R_ARP, SMTP, POP3, IMAP,
MIME, SNMP, http, ICMP, IGMP, DNS, NetBIOS, SSL y TLS
42
1.10 El protocolo IPv6 42
EJERCICIOS DEL CAPÍTULO 1 43
2. PRINCIPIOS DE ANÁLISIS DE LA INFORMACIÓN 45
2.1. Tráfico: Broadcast, multicast y dirigido 45
2.1.1. Por su sentido 45
2.1.2. Por forma de direccionamiento 45
2.2. ¿Cómo se analiza el tráfico? 46
2.3. ¿Qué es un analizador de protocolos? 47
2.4. Detección de sniffers 48
2.5. Introducción al Ethereal (o Wireshark) (Como herramienta de análisis y captura) 49
2.6. Captura, filtrado y análisis de tramas 54
2.7. Presentación hexadecimal, binaria y decimal 55
2.7.1. Bit 55
2.7.2. Byte u Octeto 55
2.7.3. Carácter 56
2.7.4. Bloque, Mensaje, Paquete, Trama 56
EJERCICIOS DEL CAPÍTULO 2 57
HERRAMIENTAS EMPLEADAS EN EL CAPÍTULO 2
a. El comando tcpdump 57
b. Wireshark (o Ethereal) 57
3. EL NIVEL FÍSICO 59
3.1. Edificios, instalaciones, locales 59
3.2. Autenticación y control de acceso físico 60
3.3. Medios empleados para la transmisión de la información 61
3.3.1 cable de pares trenzados 61
3.3.2. Cable de cuadretes 61
3.3.3. Cables trenzados de 4 pares 62
3.3.4. Cable coaxial 63
Seguridad por Niveles
3.3.5. Fibra óptica 64
3.3.6. Radiocomunicaciones 67
3.3.7. Microondas 69
3.3.8. Comunicaciones satelitales 69
3.3.9. Guía de onda 70
3.3.10. Láser
11. Infrarrojos 71
3.4. Conductos y gabinetes de comunicaciones 71
3.4.1. Los conductos 71
3.4.2. Gabinetes de Comunicaciones (o Rack de comunicaciones) 72
3.5. Medios físicos empleados para el almacenamiento (incluido Backup) y
procesamiento de la información
73
3.6. Documentación, listados, plantillas, planos, etc. 74
EJERCICIOS DEL CAPÍTULO 3 (El nivel físico) 75
HERRAMIENTAS EMPLEADAS EN EL CAPÍTULO 3 75
a. Herramientas de medición, conectorizado y certificación de redes 76
b. Analizador de pares 76
c. Analizadores de potencia 76
4. EL NIVEL DE ENLACE 77
4.1. Análisis de tramas Ethernet (IEEE 802.3) 78
4.1.1. Formato de las direcciones MAC (Medium Access Control) 78
4.1.2. Ethernet y 802.3 79
4.1.3. Algoritmo de disminución exponencial binaria 80
4.1.4. Armado de tramas 81
4.1.5. Relación de Ethernet con Hub y Switch 83
4.1.6. Actualizaciones de Ethernet 84
4.1.7. Spoof de direcciones MAC 89
4.2. Presentación (Los estándares 802.11) 89
4.2.1. WiFi (Wireless Fidelity) 89
4.2.2. Modelo de capas de 802.11 92
4.2.3. La capa de enlace de 802.11 103
4.2.4. Topología WiFi 104
4.3. ARP (Address Resolution Protocol) (RFC 826, 1293, 1390) 105
4.3.1. Funcionamiento 105
4.3.2. Tipos de mensajes 106
4.3.3. Formato del encabezado ARP 106
4.3.4. Ataque ARP 107
4.4. Telefonía Móvil 108
4.4.1 Presentación 109
Seguridad por Niveles
4.4.2. Distintos tipos de ataques que pueden llevarse a cabo en GPRS 111
4.4.3. Seguridad desde el punto de vista de interfaces 112
4.4.4. Elementos vulnerables 116
4.4.5. Autenticación GPRS 117
4.4.6.Criptografía en GPRS 117
4.4.7. Conclusiones GPRS 117
EJERCICIOS DEL CAPÍTULO 4 (Nivel de enlace) 119
HERRAMIENTAS EMPLEADAS EN EL CAPÍTULO 4 119
a. ifconfig ? ipconfig 125
b. arp 125
c. iperf 131
e. ettercap 132
f. arpspoof 132
g. arpwatch 133
h. aircrack ? airdump 133
5. EL NIVEL DE RED 135
5.1. Análisis de datagramas IP 135
5.1.1. Direccionamiento IP (rfc 791) 135
5.1.2. Máscara de red y subred 137
5.1.3. Classless InterDomain Routing (CIDR) 139
5.1.4. Network Address Translation (NAT) 140
5.1.5. Tablas de ruta 141
5.1.6. IP Multicasting 143
5.1.7. Fragmentación IP 145
5.1.8. Formato del encabezado (datagrama) IP 145
5.1.9. DS y DSCP 150
5.1.10. IP Spoof 151
5.2. ICMP (Internet Control Messaging Protocol) (RFC: 792) 152
5.2.1. Formato del encabezado ICMP 152
5.2.2. Tipos y códigos de los mensajes ICMP 152
5.3. IGMP ( Internet Group Messaging Protocol) (RFC 1112) 154
5.3.1. Multicast IP sobre Ethernet 154
5.3.2. Fases de IGMP 155
5.3.3. Formato del encabezado IGMP 155
5.4. DHCP (Dynamic Host Configuration Protocol) (RFC 1541, 1531, 1533 y 1534) 155
5.4.1. Evolución de los protocolos dinámicos (ARP, BOOTP) 156
5.4.2. Pasos de la asignación dinámica 157
Seguridad por Niveles
5.4.3. Formato del encabezado DHCP 158
5.4.4. Seguridad (¿Asignación dinámica o estática?) 161
5.5. IP Versión 6 (IP Next generation) 163
5.5.1. Conceptos 163
5.5.2. Características 163
5.5.3. Encabezado de IPv6 164
5.5.4. Direccionamiento de IPv6 165
5.5.5. Tipos de direcciones 166
EJERCICIOS DEL CAPÍTULO 5 (Nivel de red) 169
HERRAMIENTAS EMPLEADAS EN EL CAPÍTULO 5 175
a. ipcalc 175
b. ping 175
c. hping3 175
d. fragroute 175
e. icmpush 176
f. nmap 176
g. Packet tracer 177
6. EL NIVEL DE TRANSPORTE 181
6.1. TCP (Transport Control Protocol) (RFC 793 , 812, 813, 879, 896 y 1122) 181
6.1.1. Establecimiento y cierre de conexiones 181
6.1.2. Control de flujo (técnica de ventana) 181
6.1.3. PMTU (Path Maximun Unit Discovery) 182
6.1.4. Retransmisión 182
6.1.5. Velocidad de transferencia 183
6.1.6. Formato del segmento TCP 183
6.2. UDP (User Datagram Protocol) (RFC 768) 185
6.2.1. Formato del encabezado UDP 185
6.2.2. El peligro de los protocolos no orientados a la conexión 186
6.3. Firewalls 186
6.3.1. ¿Qué es un firewall? 187
6.3.2. ¿Cómo funciona un firewall? 189
6.3.3. Las reglas de un firewall 190
6.3.4. Firewall en Linux 191
EJERCICIOS DEL CAPÍTULO 6 (Nivel de Transporte) 195
HERRAMIENTAS EMPLEADAS EN EL CAPÍTULO 6 200
Seguridad por Niveles
a. nmap 200
b. Zenmap 201
c. netcat 201
d. tcpdump 205
e. iptables 206
f. ufw 208
g. firestarter 209
h. Firewall Builder 210
7. EL NIVEL DE APLICACIÓN 219
7.1. DNS (Domain Name System) (RFC 1706, 1591, 1034 y 1035) 219
7.1.1. TLD (genéricos y geográficos) 219
7.1.2. Componentes principales de DNS 222
7.1.3. Tipos de registros DNS 223
7.1.4. Zonas 224
7.1.5. Los nodos raíz 224
7.1.6. Formato del encabezado DNS 226
7.1.7. Conexiones TCP y UDP en DNS 227
7.1.8. Inundación recursiva e iterativa 227
7.1.9. Herramientas empleadas con este protocolo 228
7.1.10. Vulnerabilidades DNS 228
7.1.11. DNS Spoof 228
7.2. Telnet (Terminal remota)(RFC 854, 855 y 857) 229
7.2.1. Conceptos de telnet 229
7.2.2. La noción de terminal virtual 230
7.2.3. La negociación 231
7.2.4. Comandos y códigos 231
7.2.5. Vulnerabilidades 233
7.3. FTP (File Transfer Protocol) (RFC 959) 233
7.3.1. Establecimiento de la conexión y empleo de puerto de comando y puerto de datos 233
7.3.2. Tipos de transferencia de archivos en FTP 234
7.3.3. Funcionamiento 235
7.3.4. Comandos 235
7.3.5. Mensajes 236
7.3.6. Modos de conexión 237
7.3.7. T_FTP (Trivial FTP) 238
7.3.8. Vulnerabilidades 239
7.4. SSH (Secure Shell) 239
7.4.1. Presentación e historia 239
Seguridad por Niveles
7.4.2. OpenSSH 240
7.4.3. Cliente y servidor 240
7.4.4. Autenticación 241
7.4.5. Túneles SSH 242
7.4.6. sftp y scp 242
7.5. SMTP (Simple Mail Transfer Protocol) (RFC: 821, 822) 243
7.5.1. Funcionamiento 243
7.5.2. Texto plano y extensiones 243
7.5.3. Mensajes (cabecera y contenido) 243
7.5.4. Comandos y códigos 244
7.5.5. Pasarelas SMTP 246
7.5.6. Terminología 247
7.6. POP (Post Office Protocol) (RFC:1082, 1725, 1734, 1939) 247
7.6.1. Características 247
7.6.2. Modos 248
7.6.3. MIME (Multimedia Internet Mail Extension) 248
7.7. IMAP 4 (Internet Message Access Protocol Versión 4) (RFC: 1203,1730 a 1733,
2060)
249
7.7.1. Historia 249
7.7.2. Mejoras que ofrece 249
7.7.3. Vulnerabilidades del correo electrónico 249
7.8. SNMP (Single Network Monitor Protocol) 250
7.8.1. Formato del encabezado 251
7.8.2. SNMP Versión 3 252
7.9. HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616  262
7.9.1. Conceptos 262
7.9.2. Solicitudes y respuestas 263
7.9.3. URL y URI 264
7.9.4. Esquema URL 265
7.9.5. Sintaxis genérica URL 266
7.9.6. Ejemplo: URL en http 266
7.9.7. Referencias URI 268
7.9.8. URL en el uso diario 269
7.9.9. Códigos de estado http 270
7.9.10. Comandos y encabezados HTML 275
7.9.11. CGI, ISAPI, NSAPI, Servlets y Cold Fusion 277
7.9.12. Vulnerabilidades 277
7.10. NetBIOS over TCP/IP (RFC 1001 y 1002) 278
7.10.1. Puertos 278
Seguridad por Niveles
7.10.2. Ámbito 278
7.10.3. Esquema de nombres 279
7.10.4. Protocolo nodo 280
7.10.5. WINS (Windows Internet Name Services) 280
7.10.6. Los comandos ?net? 281
7.10.7. Vulnerabilidades 282
7.11. SSL y TLS 282
7.11.1. Historia 283
7.11.2. De SSL a TLS 283
7.11.3. Versiones 284
7.11.4. Handshake 284
7.11.5. Intercambio de claves, algoritmos de cifrado y resúmenes 289
7.11.6. Puertos definidos 289
7.12. Establecimiento, mantenimiento y cierre de sesiones 290
7.12.1. Pasos para el establecimiento de sesiones 291
7.12.2. Transferencia de datos 293
7.12.3. Terminación de sesión 293
7.12.4. Tráfico de validación de LOGON 293
7.13. Tráfico entre clientes y servidores 295
7.13.1. Tráfico ?Cliente ? Servidor? 295
7.13.2 Tráfico ?Servidor - Servidor? 297
7.14. Detección de Vulnerabilidades 303
7.14.1, Presentación 303
7.14.2. Metodología de trabajo con el servidor 304
7.14.3. Metodología de trabajo con el cliente 308
7.15. Sistemas de detección de Intrusiones 311
7.15.1. ¿Qué es un IDS (Intrusion Detection System)? 311
7.15.2. Breve descripción de Snort 312
7.15.3. ¿Dónde instalar físicamente Snort? 314
7.15.4. ¿Cómo se usa Snort? 320
7.15.5. Las reglas de Snort 323
7.15.6. El trabajo con Snort 326
7.16. Honey Pot 330
7.16.1. ¿Por qué honey pots? 331
7.16.2. ¿Qué es y cómo se implementa una honey pot? 334
7.16.3. Metodología de trabajo 336
EJERCICIOS DEL CAPÍTULO 7 (Nivel de Aplicación) 341
HERRAMIENTAS EMPLEADAS EN EL CAPÍTULO 7 348
a. vsftp 348
Seguridad por Niveles
b. ssh 350
c. OpenSSH 351
d. qpopper 356
e. net-snmp 360
f. snmpwalk, snmptranslate, snmpstatus, snmp, getnext 369
g. tkmib 379
h.nslookup 391
i. dig 391
j. host 391
k. bind 391
l. lynx 392
ll. wget 394
m.tcpxtract 394
n. nikto 395
ñ. wikto 396
o. Nessus 398
p. Snort 401
q. MySQL 423
r. ACID. 423
t. Snort Center 427
u. Honeyd 437
8. ALGUNOS CONCEPTOS MÁS 441
8.1. Breves conceptos de criptografía 441
8.1.1. Algoritmos de autenticación y cifrado 442
8.1.2. Empleo y conceptos de clave simétrica y asimétrica 443
8.1.3. Cifrado simétrico 443
8.1.4. Cifrado asimétrico 444
8.1.5. Cifrado híbrido 446
8.1.6. Función HASH (o resúmenes) 447
8.1.7. Métodos de autenticación y no repudio 449
8.1.8. Métodos de verificación de integridad (HMAC ? SHA ? MD5) 454
8.1.9. Firma digital 457
8.1.10. Sellado de tiempos 459
8.1.11. PGP y GPG 468
8.1.12. Sistema de autenticación Kerberos 470
8.1.13. RADIUS (Remote Authentication Dial-In User Server) 470
8.2. PKI (Infraestructura de clave pública) 472
8.2.1. Situación, casos y empleos 473
Seguridad por Niveles
8.2.2. Certificados digitales 473
8.2.3. Estructuras de confianza 480
8.2.4. Componentes de una PKI 481
8.2.5. ¿PKI o estructuras de confianza? 482
8.2.6. ¿Certificados de terceros o propios? 482
8.2.7. Ventajas y desventajas 483
8.2.8. Estándares PKCS 483
8.3. Qué busca y cómo opera un intruso 484
8.3.1. Cómo se autodenominan 484
8.3.2. Razones por las que un intruso desea ingresar a un sistema informático 486
8.3.3. El proceder o los pasos que esta gente suele emplear 486
8.3.4. Tipos de ataques 487
8.3.5. Cómo pueden clasificarse los ataques 487
8.3.6. Problemas que pueden ocasionar 488
8.3.7. Esquema resumen de pasos y tipos de ataques 489
8.4. Auditorías de seguridad 500
8.4.1. Lo que el cliente verdaderamente necesita. 500
8.4.2. Indicadores o parámetros de seguridad 502
8.4.3. Cómo se puede clasificar lo que habitualmente se engloba bajo ?Auditorías de seguridad? 504
8.4.4. ¿Es posible respetar algún método que permita repetir esta tarea y obtener índices de
evolución?
506
8.4.5. Guía de pasos para la realización de una Auditoría de Seguridad o Penetration Test 508
8.5. Familia ISO 27000 (Sistema de Gestión de la Seguridad de la Información) 510
8.5.1. Presentación de los estándares que la componen 511
8.5.2. Breve historia 513
8.5.3. ISO 27001 515
8.5.4. ISO 27702 521
8.5.5. Análisis de riesgo 527
8.5.6. Controles 528
8.5.7. Implantación y certificación de ISO 27001 548
8.6. IPSec 554
8.6.1. Análisis de IPSec 554
8.6.2. AH (Authentication Header)RFC-2408] (Internet Security Association and Key Management Protocol) 564
8.6.7. Procesamiento de tráfico IP 565
8.6.8. Algoritmos de autenticación y cifrado 565
8.7. Plan de Continuidad de Negocio 566
Seguridad por Niveles
8.7.1. Conceptos 566
8.7.2. El plan de escalada 567
8.7.3. BS 25999 570
8.7.4. Documento ejemplo 574
8.7.5. Proceder ante incidentes 584
8.7.6. Concetos militares de Recuperación de desastres 588
EJERCICIOS DEL CAPÍTULO 8 597
HERRAMIENTAS EMPLEADAS EN EL CAPÍTULO 8 597
a. GPG 597
PARTE II (Seguridad por Niveles) 601
1. El nivel Físico 603
2. El nivel de Enlace 609
3. El nivel de Red 611
4. El nivel de Transporte 615
5. El nivel de Aplicación 617
6. Otras medidas 621
7. Optimización de la red 623
ANEXOS
ANEXO 1 (Aspectos a considerar para la certificación de una red) 631
ANEXO 2 (Consideraciones a tener en cuenta en un CPD) 655
ANEXO 3 (Política de seguridad) 669
ANEXO 4 (Metodología Nessus ? snort) 687
LISTADO DE ABREVIATURAS 701




Enlaces De Descarga


no tiene
Seguridad por niveles
37 Puntos Score: 7.4/10
Visitas: 1583 Favoritos: 9
Ver los usuarios que votaron...
6 Comentarios Seguridad por niveles
buena me lo llevo porque en clases no entendi mucho de framerelay    
+10  
@ciscoit @devl1 @xask16  gracias amigos por  comentar y dejar puntos... eso motiva a seguir compartiendo mas materia con la comunidad identi ....
amigo muy util e interesante tu aporte, voy a descargarlo y quisiera preguntarte si tienes material de redes en ingles ya q me gustaria poder adquirir el lexico y brindar soporte tecnico en ingles.
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!