SEGURIDAD DE REDES. LOS MEJORES TRUCOS

SEGURIDAD DE REDES. LOS MEJORES TRUCOS

LOS MEJORES TRUCOS

LOCKHART, ANDREW

38,50 €
IVA incluido
Editorial:
ANAYA MULTIMEDIA, S.A.
Año de edición:
2007
ISBN:
978-84-415-2185-8
Páginas:
528
Encuadernación:
Otros

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

Acerca del autor

Colaboradores

Agradecimientos



Introducción

¿Por qué los mejores trucos de seguridad de redes?

Cómo está organizado este libro

Convenciones utilizadas en este libro



Capítulo 1. Seguridad en sistemas Unix

1.Puntos de montaje seguros

2.Búsqueda de programas SUID y SGID

3.Búsqueda de directorios con permiso de escritura globales y para el grupo

4.Cree jerarquías flexibles de permisos con POSIX ACL

Activar ACL

Gestionar ACL

5.Evite que se manipulen los archivos de registro

6.Delegue las tareas de administración

7.Verificar automáticamente firmas cifradas

8.Buscar servicios activos

9.Evitar que un servicio se asocie a una interfaz

10.Limitar servicios a entornos confinados

Utilización de chroot()

Utilizar jail() en FreeBSD

11.Utilizar MySQL como fuente de autenticación para proftpd

Véase también

12.Evitar ataques contra la pila

13.Echar la llave del núcleo con grsecurity

Parchear el núcleo

Configurar las opciones del núcleo

Seguridad baja

Seguridad media

Seguridad alta

Seguridad personalizada

14.Controlar aplicaciones con grsecurity

15.Controlar las llamadas al sistema con systrace

16.Crear automáticamente directivas para systrace

17.Control de acceso con PAM

Limitar el acceso en función del origen

Restringir las horas de conexión

18.Obligar a los usuarios a utilizar SCP y SFTP

Configurar rssh

Configurar chroot()

19.Contraseñas de un solo uso

OPIE en FreeBSD

S/Key en OpenBSD

20.Limitar los intérpretes de órdenes

21.Limitar los recursos a disposición de usuarios y grupos

22.Actualizar el sistema automáticamente



Capítulo 2. Seguridad en sistemas Windows

23.Revisar los parches aplicados en los servidores

Utilización de HFNetChk

Véase también

24.Actualizaciones automáticas mediante directivas de grupo

Algunos consejos

Profundizar

25.Obtener una lista de los archivos abiertos y sus procesos propietarios

26.Obtener una lista de servicios y puertos abiertos

27.Activar la auditoría

28.Averiguar qué programas se ejecutan automáticamente

29.Proteja los registros de sucesos

30.Aumente el tamaño máximo de los archivos de registro

31.Copia de seguridad y borrado de los registros de sucesos

El código

Utilización del truco

32.Desactivar los recursos compartidos por defecto

33.Cifrar la carpeta temporal

34.Copias de seguridad de EFS

Copia de seguridad de datos cifrados y claves EFS

Restauración de claves EFS

Copia de seguridad de claves de agentes de seguridad

35.Borrar el archivo de paginación al apagar

36.Buscar contraseñas que no caducan

El código

Ejecutar el truco



Capítulo 3. Privacidad y anonimato

37.Eludir el análisis del tráfico

Enrutamiento cebolla

Instalación de Tor

Instalación de Privoxy

Configuración de Privoxy para Tor

Véase también

38.Túneles SSH a través de Tor

Véase también

39.Cifrar archivos sin problemas

40.Protección frente a suplantaciones

SpoofGuard

Instalación de SpoofGuard

Funcionamiento de SpoofGuard

41.Utilizar menos contraseñas en la Web

PwdHash

Remote PwdHash

42.Cifrar el correo con Thunderbird

Configuración de Thunderbird

Selección de la pareja de claves pública y privada

Importación de una pareja existente

Generación de una nueva pareja de claves

Envío y recepción de correo electrónico cifrado

43.Cifrar el correo en Mac OS X

Instalación de GPG

Creación de una clave GPG

Instalación de GPGMail

Envío y recepción de correo cifrado



Capítulo 4. Cortafuegos

44.Cortafuegos con Netfilter

Establecimiento de las directivas de filtrado

Ejemplos de reglas

Unas palabras sobre el seguimiento de estados

Ordenación de las reglas

45.PacketFilter, el cortafuegos de OpenBSD

Configuración de PF

Opciones globales

Reglas para regularizar el tráfico

Reglas de filtrado

46.Proteger un equipo con el cortafuegos de Windows

Dar permiso para que ciertos programas pasen el cortafuegos

Registro de actividades del cortafuegos

Conflictos entre el correo electrónico y el cortafuegos de Windows

Trucando el truco

Véase también

47.Cerrar puertos y bloquear protocolos

48.Sustituir el cortafuegos de Windows

Instalación de CORE FORCE

Asistente de configuración

Configuración manual

49.Crear una pasarela con autenticación

50.Mantenga su red bajo control

51.Probar el cortafuegos

52.Filtrado MAC con Netfilter

53.Bloquear Tor



Capítulo 5. Cifrado y fiabilidad de servicios

54.Cifrar IMAP y POP con SSL

55.SMTP con TLS en Sendmail

56.SMTP con TLS en Qmail

57.Apache con SSL y suEXEC

Apache 1.x

Apache 2.x

58.Proteja BIND

Véase también

59.Servidor DNS mínimo y fiable

Instalación de daemontools

Instalación de Djbdns

Creación de entradas

60.Proteja MySQL

61.Compartir archivos en Unix con seguridad



Capítulo 6. Seguridad en redes

62.Detectar suplantaciones ARP

63.Tablas ARP estáticas

64.Protección frente a ataques SSH de fuerza bruta

Cambio de puerto

Desactivar la identificación mediante contraseñas

Situar un cortafuegos frente al servidor SSH

Limitar quién se puede conectar a sshd

Bloquear el acceso a las IP que aparezcan en los archivos de registro

Limitar la tasa de paquetes SYN

65.Engañar a los programas de detección de sistemas operativos

66.Mantener el inventario de su red

67.Buscar vulnerabilidades en su red

Nessus 2.x

Nessus 3.x

68.Mantener sincronizados los relojes

69.Crear su propia autoridad de certificación

Creación de la CA

Firma de certificados

70.Distribuir su CA a los clientes

71.Copias de seguridad y restauración de una autoridad de certificación con Certificate Services

Copia de seguridad de una CA

Asistente para copia de seguridad de entidad emisora de certificados

Restauración de una CA en un servidor en funcionamiento

Restauración de una CA en otro servidor

Desactivación de la CA antigua

72.Detectar rastreadores Ethernet de forma remota

Rastreo en entornos compartidos

Rastreo en entornos conmutados

Instalación de SniffDet

Solicitudes ARP de prueba

73.Ayudar a seguir la pista de los atacantes

74.Buscar virus en sus servidores Unix

Instalación de ClamAV

Configuración de clamd

75.Estar al tanto de las vulnerabilidades

Listas de correo

Fuentes RSS

Cassandra

Resumen



Capítulo 7. Seguridad inalámbrica

76.Convertir un enrutador inalámbrico doméstico en una sofisticada plataforma de seguridad

77.Utilizar un sistema de identificación versátil en su red inalámbrica

Preparación del servidor RADIUS

Configuración de su AP

78.Instalar un portal cautivo

El servidor de autenticación

Instalación de la pasarela



Capítulo 8. Registro de sucesos

79.Servidor Syslog centralizado

80.Gestionar Syslog

81.Integrar Windows en su infraestructura de Syslog

Utilización de NTsyslog

Utilización de Eventlog to Syslog

82.Resumir automáticamente los archivos de registro

83.Vigilar los archivos de registro automáticamente

Instalación de swatch

Sintaxis del archivo de configuración

84.Agrupar registros de sitios remotos

Compilación de syslog-ng

Configuración de syslog-ng

Traducción de su syslog.conf

85.Registro de actividades de usuarios mediante control de procesos

86.Vigilancia centralizada de la seguridad de sus servidores

Instalación

Añadir agentes

Instalación de un agente en Windows

Configuración

Contramedidas

Véase también



Capítulo 9. Vigilancia y análisis

87.Vigilar la disponibilidad

Instalación de Nagios

Instalación de complementos

Configuración de Nagios

Vigilancia de nuevos sistemas

Creación de grupos de equipos

Creación de contactos y grupos de contactos

Configuración de los servicios a vigilar

Definición de intervalos de tiempo

88.Vigilar la disponibilidad

89.Estadísticas de la red en tiempo real

90.Obtener datos estadísticos mediante reglas del cortafuegos

91.Rastrear tráfico Ethernet de forma remota



Capítulo 10. Túneles seguros

92.Configurar IPsec en Linux

93.Configurar IPsec en FreeBSD

Configuración del cliente

Configuración de la pasarela

Empleo de certificados x.509

94.Configurar IPsec en OpenBSD

Autenticación con contraseñas

Autenticación con certificados

95.Cifrar automáticamente las comunicaciones con Openswan

96.Redirigir y cifrar las comunicaciones con SSH

97.Iniciar sesión automáticamente con claves de cliente SSH

98.Utilizar Squid sobre SSH

99.Utilizar SSH como intermediario SOCKS

100.Comunicaciones cifradas mediante túneles SSL

Compilación de Stunnel

Configuración de stunnel

Cifrado de servicios

101.Crear túneles a través de conexiones HTTP

102.Túneles con VTun y SSH

Configuración de VTun

Probar VTun

Cifrado del túnel

103.Crear configuraciones para VTun automáticamente

El código

Empleo del truco

104.Crear una VPN multiplataforma

Instalación de OpenVPN

Comprobación del funcionamiento de OpenVPN

Creación de su configuración

Utilización de OpenVPN en Windows

Utilización de OpenVPN en Mac OS X

105.Túnel PPP

Véase también



Capítulo 11. Detección de intrusos en redes

106.Detectar intrusos con Snort

Instalación de Snort

Probar Snort

Configuración de Snort

Véase también

107.Seguimiento de alertas

108.Vigilar un IDS en tiempo real

Creación de la base de datos

Configuración del servidor

Instalación de sensores

Parchear Snort

Parchear Barnyard

Últimos pasos

109.Gestionar una red de sensores

Instalación de componentes necesarios

Configuración de la consola

Configuración de un agente

Añadir un agente a la consola

110.Crear sus propias reglas para Snort

Nociones básicas

Acciones

Protocolos

Direcciones IP

Puertos

Opciones

Añadir mensajes legibles

Inspeccionar el contenido de los paquetes

Localización de atributos TCP

Umbrales

Umbral por identificador de firma

Umbral con opciones de reglas

Supresión

111.Evitar y contener intrusiones con Snort_inline

112.Bloquear automáticamente los ataques con SnortSam

Instalación de SnortSam

Configuración de SnortSam

Véase también

113.Detectar comportamientos anómalos

114.Actualizar automáticamente las reglas de Snort

115.Crear una red distribuida de sensores ocultos

116.Utilizar Snort junto con Barnyard en entornos de alto rendimiento

Instalación

Configuración de Snort

Configuración de Barnyard

Probar el funcionamiento de Barnyard

117.Detectar y evitar intrusiones en aplicaciones Web

Instalación de mod_security

Activación y configuración de mod_security

Creación de filtros

Véase también

118.Buscar virus en el tráfico de la red

Parchear Snort

Configuración del preprocesador

Puertos

Direcciones

Bloqueo

Varios

Pruebas

119.Simular una red de sistemas vulnerables

Compilación de honeyd

Configuración de honeyd

Ejecución de honeyd

Probando honeyd

120.Registrar la actividad de un servidor trampa

Instalación del cliente para Linux

Configuración del servidor

Instalación del cliente para Windows



Capítulo 12. Recuperación y respuesta

121.Crear una imagen de un sistema de archivos montado

122.Comprobar la integridad de los archivos y encontrar los modificados

Compilación e instalación de Tripwire

Configuración de Tripwire

Uso diario

Véase también

123.Localizar paquetes modificados

Utilización de RPM

Utilización de otros gestores de paquetes

124.Buscar herramientas de root

125.Localizar al propietario de una red

Obtención de información DNS

Obtención de información del bloque de red



Índice alfabético

En el campo de la seguridad de redes es frecuente encontrar el término hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, también pueden usarse para lanzar ataques contra cualquier máquina conectada a Internet. Del mismo modo, las técnicas de las que se valen los atacantes para introducirse en redes ajenas están en constante evolución, por eso las herramientas y sistemas que utilice como defensa deben cambiar para poder seguir su avance tecnológico.



Seguridad de redes. Los mejores trucos le ayudará a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad más eficaces, es imprescindible que conozca las últimas técnicas utilizadas en los ataques a sistemas o a Internet.

Artículos relacionados

  • MINECRAFT OFICIAL: RETOS DE SUPERVIVENCIA 2 (EDICIÓN LEYENDA)
    MOJANG AB
    ¿Te atreves a afrontar nuevos retos en Minecraft? Bien, porque el Mundo superior necesita a alguien con coraje y decisión… ¡y ese eres tú! ¡Este libro contiene muchísimos retos y grandes consejos para guiarte en esta odisea épica que te convertirá en leyenda!Gracias a sus instrucciones claras, sus grandes desafíos y unas ilustraciones increíbles, vas a enfrentarte a unos retos ...

    16,90 €

  • ACCESIBILIDAD DIGITAL. CURSO PRÁCTICO
    FERNÁNDEZ CASADO, PABLO ENRIQUE
    Este libro constituye una guía actualizada sobre la accesibilidad digital, orientada tanto a la comprensión de la nueva Ley EAA como a su aplicación práctica en entornos reales. A lo largo de sus capítulos, el lector adquiere una visión global de la accesibilidad web y documental, entendida como un requisito técnico, legal y ético imprescindible para garantizar el acceso univer...

    29,90 €

  • INFORMÁTICA E INTERNET BÁSICO PARA MAYORES
    MONTEPINAR, GRUPO
    Este libro es una guía práctica y cercana pensada especialmente para personas mayores que desean aprender a utilizar el ordenador y el teléfono móvil con tranquilidad y confianza. Explicado paso a paso y con un lenguaje claro, permite adquirir las competencias digitales necesarias para desenvolverse en la vida cotidiana. La obra está centrada especialmente en Windows 11 y el pa...

    19,90 €

  • EXCEL 365 / 2021 PASO A PASO
    MONTEPINAR, GRUPO
    Este libro ofrece una formación completa en el manejo de Microsoft Excel, abordando desde los conceptos básicos hasta el uso avanzado de la hoja de cálculo en entornos profesionales. El lector aprenderá a introducir y organizar datos, gestionar libros y rangos, aplicar formatos, utilizar fórmulas y funciones, crear gráficos y preparar documentos para su impresión. Asimismo, se ...

    14,90 €

  • PROGRAMACIÓN EN PYTHON
    GÓMEZ DELGADO, JAVIER / GARCÍA GARCÍA-DONCEL, JESÚS
    Con Programación en Python: Más allá del código no solo aprenderás a programar, sino que te convertirás en un desarrollador versátil, preparado para enfrentar los desafíos del mundo tecnológico actual y transformar ideas en soluciones innovadoras. Desde la instalación del entorno y los editores de Python hasta el desarrollo de aplicaciones sofisticadas, este manual ofrece un c...

    30,00 €

  • HACIA UN INTERNET MÁS LIBRE
    JORGE SCHNURA
    ¿Y si pudieras ser el verdadero dueño de tu yo digital?En un mundo en el que unos pocos gigantes tecnológicos deciden qué vemos, qué pensamos y qué somos en línea, este libro propone una revolución: la Web 3.0. A través de un viaje apasionante que une historia, tecnología y crítica social, el autor desenmascara los mecanismos de control de la Internet actual y muestra cómo la t...

    23,95 €