GUIA DEREDIRECCIONAMIENTO EN        UBUNTU            OSCAR SEPULVEDA            PATRICIA MORENO           JHONATAN CUEVAS...
INTRODUCCIÓNLa seguridad informática, es el área de la informática que seenfoca en la protección de la infraestructura com...
OBJETIVOS reconocer la importancia de la seguridad de datos. Manejar las herramientas tales como iptables para prevenir ...
MARCO TEORICOAIRDROID: Se utiliza para gestionar un Androide desde unordenador, se basa en el acceso mediante un navegador...
Una vez dentro se desplegará en la ventana un escritorio simple coniconos, cada uno de ellos nos dará acceso a una informa...
Las máquinas con Linux modernos consiguen esto añadiendo reglasde iptables a la tabla nat: con el destino DNAT a la cadena...
Se puede implementar un script de inicio en /etc/INIT.d con el quehagamos que iptables se "inicie o pare" como un servidor...
Como se ve en el gráfico, básicamente se mira si el paquete esta destinado a lapropia maquina o si va a otra. Para los paq...
Si las conexiones medio abiertas se unen los recursos del servidor,puede ser posible responder a todos estos recursos al i...
   TCP/IP stacks auditingActualmente hping tiene una versión 3, la cual nos    permite realizar scripts sobre tcl para po...
UBUNTU: Es un sistema operativo mantenido por Canonical y lacomunidad de desarrolladores. Utiliza un núcleo Linux, y su or...
Cada seis meses se publica una nueva versión de Ubuntu. Esta recibesoporte por parte de Canonical, durante nueve meses, po...
Inicialmente, Android fue desarrollada por Google Inc. aunque pocodespués se unióOpen Handset Alliance, un consorcio de 48...
3.2.-FRAMEWORK DE APLICACIONES: Todos los desarrolladores deaplicaciones Android, tienen acceso total al código fuente usa...
PROCEDIMIENTOVamos a re direccionar la petición hecha a un servidor a otro que vaa ser AirDroid. Para ello tendremos que c...
Para realizar el ataque synflood con la misma conexión lo realizamos através del hpin3 para una ip aleatoria con: sudo hp...
CONCLUSIONES La seguridad informática se ha vuelto muy importante mayor  mente para las empresas que necesitan un alto ni...
Upcoming SlideShare
Loading in...5
×

Guia de redireccionamiento en ubuntu

531

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
531
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Guia de redireccionamiento en ubuntu

  1. 1. GUIA DEREDIRECCIONAMIENTO EN UBUNTU OSCAR SEPULVEDA PATRICIA MORENO JHONATAN CUEVAS UNIVERSIDAD DE PAMPLONA FACULTAD DE INGENIERIAS Y ARQUITECTURA INGENIERIA DE SISTEMAS 2013
  2. 2. INTRODUCCIÓNLa seguridad informática, es el área de la informática que seenfoca en la protección de la infraestructura computacional ytodo lo relacionado con ésta (incluyendo la informacióncontenida). Para ello existen una serie de estándares, protocolos,métodos, reglas, herramientas y leyes concebidas para minimizarlos posibles riesgos a la infraestructura o a la información. Laseguridad informática comprende software, bases de datos,metadatos, archivos y todo lo que la organización valore (activo)y signifique un riesgo si ésta llega a manos de otras personas.Este tipo de información se conoce como información privilegiadao confidencial .En la siguiente guía trabajaremos como protegernuestros servidores de posibles ataque que puedan tumbarnuestro servicio en este caso ataques por syn flood, para nodejar la dirección de nuestros servidores al descubiertotrabajaremos los re direccionamientos que consiste hacerpeticiones a un host el cual nos va a servir de puente y daracceso al host en el cual se encuentra el servidor.
  3. 3. OBJETIVOS reconocer la importancia de la seguridad de datos. Manejar las herramientas tales como iptables para prevenir daños por personas ajenas. Aprender de forma educativa ataques tales como lo es el syn flood.
  4. 4. MARCO TEORICOAIRDROID: Se utiliza para gestionar un Androide desde unordenador, se basa en el acceso mediante un navegador a una interfazmuy al estilo del escritorio de Windows. Desde este lugar podremos:consultar los elementos almacenados en el Smartphone, conocer lacantidad de cada categoría presentes en el terminal, ver el consumode memoria y otros estados del sistema, copiar de forma inalámbricaarchivos al ordenador, acceder a los mensajes, contactos, fotos,vídeos, música, tonos... y hasta enviar SMS desde nuestro equipo.¿Pero cómo funciona? Hay que aclarar que el sistema funciona siemprey cuando el ordenador y el Smartphone se encuentren bajo la mismared de conexión inalámbrica (Wi-Fi). Todo lo que tenemos que hacer esdescargar desde el Android Market la aplicación AirDroid gratuita. Alentrar en ella se nos dará una dirección IP y una contraseña queutilizaremos para abrir el navegador en el PC y acudir a esa direccióndada. Se nos solicitará una clave de acceso que es la que nos dio lapropia aplicación móvil (después en ajustes podemos eliminar estanecesidad para que no tengamos que introducirla cada vez).
  5. 5. Una vez dentro se desplegará en la ventana un escritorio simple coniconos, cada uno de ellos nos dará acceso a una información diferentedel dispositivo móvil. Existen iconos para los mensajes, apps, market,archivos, registro de llamadas, contactos, tonos de llamada, música eimágenes. Al abrir cada uno de ellos se muestra un explorador dearchivos similar al de Windows, y desde ahí podremos borrar o copiar algusto o necesidad de cada cual. Adicional a lo comentado, hay unapartado en forma de widget sobre el escritorio que aportainformación de estado del dispositivo: estado de la batería, consumo dememoria, espacio libre, etc.REDIRECCIONAMIENTO DE PUERTOS:La redirección de puertos (a veces llamada tunelado) es la acciónde redirigir un puerto de red de un nodo de red a otro. Esta técnicapuede permitir que un usuario externo tenga acceso a un puerto enuna dirección IP privada (dentro de una LAN) desde el exterior víaun router con NAT activado.La redirección de puertos permite que ordenadores remotos (porejemplo, máquinas públicas en Internet) se conecten a un ordenador enconcreto dentro de una LAN privada.
  6. 6. Las máquinas con Linux modernos consiguen esto añadiendo reglasde iptables a la tabla nat: con el destino DNAT a la cadena dePREROUTING y/o con el destino SNAT en la cadena dePOSTROUTING.IPTABLES: Es un sistema de firewall vinculado al kernel de linux quese ha extendido enormemente a partir del kernel 2.4 de este sistemaoperativo. Al igual que el anterior sistema ipchains, un firewall deiptables no es como un servidor que lo iniciamos o detenemos o que sepueda caer por un error de programación(esto es una pequeñamentira, ha tenido alguna vulnerabilidad que permite DoS, pero nuncatendrá tanto peligro como las aplicaciones que escuchan endeterminado puerto TCP): iptables esta integrado con el kernel, esparte del sistema operativo. ¿Cómo se pone en marcha? Realmente loque se hace es aplicar reglas. Para ellos se ejecuta el comandoiptables, con el que añadimos, borramos, o creamos reglas. Por ello unfirewall de iptables no es sino un simple script de shell en el que sevan ejecutando las reglas de firewall.
  7. 7. Se puede implementar un script de inicio en /etc/INIT.d con el quehagamos que iptables se "inicie o pare" como un servidor más. Lopodemos hacer nosotros o es probable que venga en la distribución(como en redhat por ejemplo). También se pueden salvar las reglasaplicadas con el comando iptables-save en un fichero y gestionar esefichero con una aplicación o front-end desde la X o desde webmin.Este es el camino que seguiría un paquete en el kernel:
  8. 8. Como se ve en el gráfico, básicamente se mira si el paquete esta destinado a lapropia maquina o si va a otra. Para los paquetes (o datagramas, según elprotocolo) que van a la propia maquina se aplican las reglas INPUT y OUTPUT,y para filtrar paquetes que van a otras redes o maquinas se aplicansimplemente reglas FORWARD.INPUT, OUTPUT y FORWRD son los tres tipos de reglas de filtrado. Peroantes de aplicar esas reglas es posible aplicar reglas de NAT: estas se usanpara hacer redirecciones de puertos o cambios en las IPs de origen yDestino.Tenemos tres tipos de reglas en iptables: MANGLE: NAT: reglas PREROUTING, POSTROUTING FILTER: reglas INPUT, OUTPUT, FORWARD.Limitar el número de conexiones TCP entrantes:Una inundación SYN es una forma de ataque de denegación de servicio en elque un atacante envía una secuencia de solicitudes SYN a un sistema dedestino. Este es un tipo bien conocido de ataque y generalmente no es eficazcontra las redes modernas. Funciona si un servidor asigna recursos después derecibir un SYN, pero antes de que haya recibido el ACK.
  9. 9. Si las conexiones medio abiertas se unen los recursos del servidor,puede ser posible responder a todos estos recursos al inundar elservidor con mensajes SYN.HPING3: Esta herramienta de línea de comando, esta inspirada en elcomando ping de Unix. Su finalidad es la de poder crear paquetespersonalizados para poder analizar las respuestas. Dentro de susfunciones, con hping podemos hacer: Firewall testing Advanced port scanning Network testing, using different protocols, TOS, fragmentation Manual path MTU discovery Advanced traceroute, under all the supported protocols Remote OS fingerprinting Remote uptime guessing
  10. 10.  TCP/IP stacks auditingActualmente hping tiene una versión 3, la cual nos permite realizar scripts sobre tcl para poder crear nuestras propias herramientas, como veremos mas adelante. El primer problema que muchos encuentran al querer utilizar hping, es que hping no es una herramienta que como muchas otras le especificamos un target y esperamos ver resultados. Para poder utilizar hping, necesitamos conocer exactamente que estamos haciendo.Opciones generales:Hping tiene un funcionamiento parecido al ping en el sentido de que enviareiteradamente un paquete ( en el caso de hping uno “armado por nosotros” )hasta que cortemos la ejecución del programa con un control C.- Para poderelegir la cantidad de veces que se quiere enviar el paquete podemos usar laopción –c la cual especifica el número de paquetes que queremos enviar (Si no,envía paquetes hasta que lo cortemos con un control c).- Para elegir el intervalo(la rapidez) con que envia los paquetes usamos –i y como argumento el intervalode tiempo (en segundos) entre paquete y paquete.Finalmente quiero recalcar el uso del -z y -Z:La combinación de teclas Control Z, esta ligada por defecto a aumentar elnumero de puerto al que estamos enviando el paquete (para tcp y udp), de estamanera podemos escanear un host aumentando en 1 el numero de puerto. Cuandoespecificamos –z ligamos la combinación de teclas a aumentar el número del TTLde los paquetes que estamos enviando y con –Z desligamos dicha combinación decualquiera de las dos funciones posibles, esto es lo dejamos librado a lasfunciones de la consola, generalmente dejarlo en sleep.
  11. 11. UBUNTU: Es un sistema operativo mantenido por Canonical y lacomunidad de desarrolladores. Utiliza un núcleo Linux, y su origen estábasado en Debian. Ubuntu está orientado al usuario novel y promedio,con un fuerte enfoque en la facilidad de uso y en mejorar la experienciade usuario. Está compuesto de múltiple software normalmentedistribuido bajo una licencia libre o de código abierto.Su patrocinador, Canonical, es una compañía británica, propiedad delempresario sudafricano Mark Shuttleworth, ofrece el sistema demanera gratuita, y se financia por medio de servicios vinculados alsistema operativo y vendiendo soporte técnico. Además, al mantenerlolibre y gratuito, la empresa es capaz de aprovechar los desarrolladoresde la comunidad para mejorar los componentes de su sistema operativo.Extraoficialmente, la comunidad de desarrolladores proporciona soportepara otras derivaciones de Ubuntu, con otros entornos gráficos,como Kubuntu, Xubuntu, Edubuntu, Ubuntu Studio, Mythbuntu, UbuntuGnome y Lubuntu.
  12. 12. Cada seis meses se publica una nueva versión de Ubuntu. Esta recibesoporte por parte de Canonical, durante nueve meses, por medio deactualizaciones de seguridad, parches para bugs críticos yactualizaciones menores de programas. Las versiones LTS (Long TermSupport), que se liberan cada dos años, reciben soporte durante cincoaños en los sistemas de escritorio y de servidor.ANDROID: En un Sistema Operativo además de una plataforma deSoftware basada en el núcleo de Linux. Diseñada en un principiopara dispositivos móviles, Android permite controlar dispositivos pormedio de bibliotecas desarrolladlas o adaptados porGoogle mediante ellenguaje de programación Java.Android es una plataforma de código abierto. Esto quiere decir, quecualquier desarrollador puede crear y desarrollar aplicaciones escritascon lenguaje C u otros lenguajes y compilarlas a código nativo de ARM(API de Amdroid).
  13. 13. Inicialmente, Android fue desarrollada por Google Inc. aunque pocodespués se unióOpen Handset Alliance, un consorcio de 48 compañíasde Hardware, Software ytelecomunicaciones, las cuales llegaron a unacuerdo para promocionar los estándares de códigos abiertos paradispositivos móviles.Google sin embargo, ha sido quien ha publicado la mayoría del códigofuente de Android bajo la licencia de Software Apache, una licencia desoftware libre y de código abierto a cualquier desarrollador.ARQUITECTURA DE ANDROID:La arquitectura interna de la plataforma Android, está básicamenteformada por 4 componentes:3.1.- APLICACIONES: Todas las aplicaciones creadas con la plataformaAndroid, incluirán como base un cliente de email (correo electrónico),calendario, programa de SMS, mapas, navegador, contactos, y algunosotros servicios mínimos. Todas ellas escritas en el lenguaje deprogramación Java.
  14. 14. 3.2.-FRAMEWORK DE APLICACIONES: Todos los desarrolladores deaplicaciones Android, tienen acceso total al código fuente usado en lasaplicaciones base. Esto ha sido diseñado de esta forma, para que no segeneren cientos de componentes de aplicaciones distintas, querespondan a la misma acción, dando la posibilidad de que los programassean modificados o reemplazados por cualquier usuario sin tener queempezar a programar sus aplicaciones desde el principio.3.3.- LIBRERIAS: Android incluye en su base de datos un set delibrerías C/C++ , que son expuestas a todos los desarrolladores a travésdel framework de las aplicaciones Android System C library, librerías demedios, librerías de gráficos, 3D, SQlite, etc.3.4.- RUNTIME DE ANDROID: Android incorpora un set de libreríasque aportan la mayor parte de las funcionalidades disponibles en laslibrerías base del lenguaje de programación Java. La Máquina Virtualestá basada en registros, y corre clases compiladas por el compilador deJava que anteriormente han sido transformadas alformato .dex (DalvikExecutable) por la herramienta dx.
  15. 15. PROCEDIMIENTOVamos a re direccionar la petición hecha a un servidor a otro que vaa ser AirDroid. Para ello tendremos que configurar en nuestro equipolas políticas de enrutamiento a través de iptables las cuales nos va apermitir realizar este proceso. En este equipo colocaremos lassiguientes líneas la cual nos permitirá manejar el re direccionamiento. iptables -t nat -A PREROUTING -s 152.168.1.2 -p tcp --dport 80 -i eth0 -j DNAT --to 172.20.61.204:8888 iptables -t nat -A POSTROUTING -j MASQUERADEEn la cual definiremos la ip donde va a recibir la solicitud, se puededefinir única, o que tenga acceso toda la familia de ips, despuésdefinimos el protocolo y el puerto al que le va a hacer la solicitudpara ello es el segmento 2 -p tcp –dport después de estodefiniremos la interfaz de entrada en nuestro caso fue la eth0 ydespués de esto con el JDNAT definiremos la ip a la cual vamos aredireccionar y el puerto correspondiente.
  16. 16. Para realizar el ataque synflood con la misma conexión lo realizamos através del hpin3 para una ip aleatoria con: sudo hping3 ip_destino --rand-source -S --destport puerto –fasterEjecutamos también las siguientes líneas para controlar el límite depeticiones que puede realizar, en la cual definimos el intervalo detiempo que denegaremos solicitudes. #iptables -N syn_flood #iptables -A INPUT -p tcp --syn -j syn_flood #iptables -A syn_flood -m limit --limit 3/s --limit-burst 3 -j RETURN #iptables -A syn_flood -j DROP echo 1 > /proc/sys/net/ipv4/ip_forward.
  17. 17. CONCLUSIONES La seguridad informática se ha vuelto muy importante mayor mente para las empresas que necesitan un alto nivel de protección de sus datos. En la seguridad informática nos enfocamos en las posibles herramientas para combatir en contra de los distintos ataques a nuestros servicios o datos.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×