Acerca del autor
Colaboradores
Agradecimientos
Introducción
¿Por qué los mejores trucos de seguridad de redes?
Cómo está organizado este libro
Convenciones utilizadas en este libro
Capítulo 1. Seguridad en sistemas Unix
1.Puntos de montaje seguros
2.Búsqueda de programas SUID y SGID
3.Búsqueda de directorios con permiso de escritura globales y para el grupo
4.Cree jerarquías flexibles de permisos con POSIX ACL
Activar ACL
Gestionar ACL
5.Evite que se manipulen los archivos de registro
6.Delegue las tareas de administración
7.Verificar automáticamente firmas cifradas
8.Buscar servicios activos
9.Evitar que un servicio se asocie a una interfaz
10.Limitar servicios a entornos confinados
Utilización de chroot()
Utilizar jail() en FreeBSD
11.Utilizar MySQL como fuente de autenticación para proftpd
Véase también
12.Evitar ataques contra la pila
13.Echar la llave del núcleo con grsecurity
Parchear el núcleo
Configurar las opciones del núcleo
Seguridad baja
Seguridad media
Seguridad alta
Seguridad personalizada
14.Controlar aplicaciones con grsecurity
15.Controlar las llamadas al sistema con systrace
16.Crear automáticamente directivas para systrace
17.Control de acceso con PAM
Limitar el acceso en función del origen
Restringir las horas de conexión
18.Obligar a los usuarios a utilizar SCP y SFTP
Configurar rssh
Configurar chroot()
19.Contraseñas de un solo uso
OPIE en FreeBSD
S/Key en OpenBSD
20.Limitar los intérpretes de órdenes
21.Limitar los recursos a disposición de usuarios y grupos
22.Actualizar el sistema automáticamente
Capítulo 2. Seguridad en sistemas Windows
23.Revisar los parches aplicados en los servidores
Utilización de HFNetChk
Véase también
24.Actualizaciones automáticas mediante directivas de grupo
Algunos consejos
Profundizar
25.Obtener una lista de los archivos abiertos y sus procesos propietarios
26.Obtener una lista de servicios y puertos abiertos
27.Activar la auditoría
28.Averiguar qué programas se ejecutan automáticamente
29.Proteja los registros de sucesos
30.Aumente el tamaño máximo de los archivos de registro
31.Copia de seguridad y borrado de los registros de sucesos
El código
Utilización del truco
32.Desactivar los recursos compartidos por defecto
33.Cifrar la carpeta temporal
34.Copias de seguridad de EFS
Copia de seguridad de datos cifrados y claves EFS
Restauración de claves EFS
Copia de seguridad de claves de agentes de seguridad
35.Borrar el archivo de paginación al apagar
36.Buscar contraseñas que no caducan
El código
Ejecutar el truco
Capítulo 3. Privacidad y anonimato
37.Eludir el análisis del tráfico
Enrutamiento cebolla
Instalación de Tor
Instalación de Privoxy
Configuración de Privoxy para Tor
Véase también
38.Túneles SSH a través de Tor
Véase también
39.Cifrar archivos sin problemas
40.Protección frente a suplantaciones
SpoofGuard
Instalación de SpoofGuard
Funcionamiento de SpoofGuard
41.Utilizar menos contraseñas en la Web
PwdHash
Remote PwdHash
42.Cifrar el correo con Thunderbird
Configuración de Thunderbird
Selección de la pareja de claves pública y privada
Importación de una pareja existente
Generación de una nueva pareja de claves
Envío y recepción de correo electrónico cifrado
43.Cifrar el correo en Mac OS X
Instalación de GPG
Creación de una clave GPG
Instalación de GPGMail
Envío y recepción de correo cifrado
Capítulo 4. Cortafuegos
44.Cortafuegos con Netfilter
Establecimiento de las directivas de filtrado
Ejemplos de reglas
Unas palabras sobre el seguimiento de estados
Ordenación de las reglas
45.PacketFilter, el cortafuegos de OpenBSD
Configuración de PF
Opciones globales
Reglas para regularizar el tráfico
Reglas de filtrado
46.Proteger un equipo con el cortafuegos de Windows
Dar permiso para que ciertos programas pasen el cortafuegos
Registro de actividades del cortafuegos
Conflictos entre el correo electrónico y el cortafuegos de Windows
Trucando el truco
Véase también
47.Cerrar puertos y bloquear protocolos
48.Sustituir el cortafuegos de Windows
Instalación de CORE FORCE
Asistente de configuración
Configuración manual
49.Crear una pasarela con autenticación
50.Mantenga su red bajo control
51.Probar el cortafuegos
52.Filtrado MAC con Netfilter
53.Bloquear Tor
Capítulo 5. Cifrado y fiabilidad de servicios
54.Cifrar IMAP y POP con SSL
55.SMTP con TLS en Sendmail
56.SMTP con TLS en Qmail
57.Apache con SSL y suEXEC
Apache 1.x
Apache 2.x
58.Proteja BIND
Véase también
59.Servidor DNS mínimo y fiable
Instalación de daemontools
Instalación de Djbdns
Creación de entradas
60.Proteja MySQL
61.Compartir archivos en Unix con seguridad
Capítulo 6. Seguridad en redes
62.Detectar suplantaciones ARP
63.Tablas ARP estáticas
64.Protección frente a ataques SSH de fuerza bruta
Cambio de puerto
Desactivar la identificación mediante contraseñas
Situar un cortafuegos frente al servidor SSH
Limitar quién se puede conectar a sshd
Bloquear el acceso a las IP que aparezcan en los archivos de registro
Limitar la tasa de paquetes SYN
65.Engañar a los programas de detección de sistemas operativos
66.Mantener el inventario de su red
67.Buscar vulnerabilidades en su red
Nessus 2.x
Nessus 3.x
68.Mantener sincronizados los relojes
69.Crear su propia autoridad de certificación
Creación de la CA
Firma de certificados
70.Distribuir su CA a los clientes
71.Copias de seguridad y restauración de una autoridad de certificación con Certificate Services
Copia de seguridad de una CA
Asistente para copia de seguridad de entidad emisora de certificados
Restauración de una CA en un servidor en funcionamiento
Restauración de una CA en otro servidor
Desactivación de la CA antigua
72.Detectar rastreadores Ethernet de forma remota
Rastreo en entornos compartidos
Rastreo en entornos conmutados
Instalación de SniffDet
Solicitudes ARP de prueba
73.Ayudar a seguir la pista de los atacantes
74.Buscar virus en sus servidores Unix
Instalación de ClamAV
Configuración de clamd
75.Estar al tanto de las vulnerabilidades
Listas de correo
Fuentes RSS
Cassandra
Resumen
Capítulo 7. Seguridad inalámbrica
76.Convertir un enrutador inalámbrico doméstico en una sofisticada plataforma de seguridad
77.Utilizar un sistema de identificación versátil en su red inalámbrica
Preparación del servidor RADIUS
Configuración de su AP
78.Instalar un portal cautivo
El servidor de autenticación
Instalación de la pasarela
Capítulo 8. Registro de sucesos
79.Servidor Syslog centralizado
80.Gestionar Syslog
81.Integrar Windows en su infraestructura de Syslog
Utilización de NTsyslog
Utilización de Eventlog to Syslog
82.Resumir automáticamente los archivos de registro
83.Vigilar los archivos de registro automáticamente
Instalación de swatch
Sintaxis del archivo de configuración
84.Agrupar registros de sitios remotos
Compilación de syslog-ng
Configuración de syslog-ng
Traducción de su syslog.conf
85.Registro de actividades de usuarios mediante control de procesos
86.Vigilancia centralizada de la seguridad de sus servidores
Instalación
Añadir agentes
Instalación de un agente en Windows
Configuración
Contramedidas
Véase también
Capítulo 9. Vigilancia y análisis
87.Vigilar la disponibilidad
Instalación de Nagios
Instalación de complementos
Configuración de Nagios
Vigilancia de nuevos sistemas
Creación de grupos de equipos
Creación de contactos y grupos de contactos
Configuración de los servicios a vigilar
Definición de intervalos de tiempo
88.Vigilar la disponibilidad
89.Estadísticas de la red en tiempo real
90.Obtener datos estadísticos mediante reglas del cortafuegos
91.Rastrear tráfico Ethernet de forma remota
Capítulo 10. Túneles seguros
92.Configurar IPsec en Linux
93.Configurar IPsec en FreeBSD
Configuración del cliente
Configuración de la pasarela
Empleo de certificados x.509
94.Configurar IPsec en OpenBSD
Autenticación con contraseñas
Autenticación con certificados
95.Cifrar automáticamente las comunicaciones con Openswan
96.Redirigir y cifrar las comunicaciones con SSH
97.Iniciar sesión automáticamente con claves de cliente SSH
98.Utilizar Squid sobre SSH
99.Utilizar SSH como intermediario SOCKS
100.Comunicaciones cifradas mediante túneles SSL
Compilación de Stunnel
Configuración de stunnel
Cifrado de servicios
101.Crear túneles a través de conexiones HTTP
102.Túneles con VTun y SSH
Configuración de VTun
Probar VTun
Cifrado del túnel
103.Crear configuraciones para VTun automáticamente
El código
Empleo del truco
104.Crear una VPN multiplataforma
Instalación de OpenVPN
Comprobación del funcionamiento de OpenVPN
Creación de su configuración
Utilización de OpenVPN en Windows
Utilización de OpenVPN en Mac OS X
105.Túnel PPP
Véase también
Capítulo 11. Detección de intrusos en redes
106.Detectar intrusos con Snort
Instalación de Snort
Probar Snort
Configuración de Snort
Véase también
107.Seguimiento de alertas
108.Vigilar un IDS en tiempo real
Creación de la base de datos
Configuración del servidor
Instalación de sensores
Parchear Snort
Parchear Barnyard
Últimos pasos
109.Gestionar una red de sensores
Instalación de componentes necesarios
Configuración de la consola
Configuración de un agente
Añadir un agente a la consola
110.Crear sus propias reglas para Snort
Nociones básicas
Acciones
Protocolos
Direcciones IP
Puertos
Opciones
Añadir mensajes legibles
Inspeccionar el contenido de los paquetes
Localización de atributos TCP
Umbrales
Umbral por identificador de firma
Umbral con opciones de reglas
Supresión
111.Evitar y contener intrusiones con Snort_inline
112.Bloquear automáticamente los ataques con SnortSam
Instalación de SnortSam
Configuración de SnortSam
Véase también
113.Detectar comportamientos anómalos
114.Actualizar automáticamente las reglas de Snort
115.Crear una red distribuida de sensores ocultos
116.Utilizar Snort junto con Barnyard en entornos de alto rendimiento
Instalación
Configuración de Snort
Configuración de Barnyard
Probar el funcionamiento de Barnyard
117.Detectar y evitar intrusiones en aplicaciones Web
Instalación de mod_security
Activación y configuración de mod_security
Creación de filtros
Véase también
118.Buscar virus en el tráfico de la red
Parchear Snort
Configuración del preprocesador
Puertos
Direcciones
Bloqueo
Varios
Pruebas
119.Simular una red de sistemas vulnerables
Compilación de honeyd
Configuración de honeyd
Ejecución de honeyd
Probando honeyd
120.Registrar la actividad de un servidor trampa
Instalación del cliente para Linux
Configuración del servidor
Instalación del cliente para Windows
Capítulo 12. Recuperación y respuesta
121.Crear una imagen de un sistema de archivos montado
122.Comprobar la integridad de los archivos y encontrar los modificados
Compilación e instalación de Tripwire
Configuración de Tripwire
Uso diario
Véase también
123.Localizar paquetes modificados
Utilización de RPM
Utilización de otros gestores de paquetes
124.Buscar herramientas de root
125.Localizar al propietario de una red
Obtención de información DNS
Obtención de información del bloque de red
Índice alfabético
En el campo de la seguridad de redes es frecuente encontrar el término hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, también pueden usarse para lanzar ataques contra cualquier máquina conectada a Internet. Del mismo modo, las técnicas de las que se valen los atacantes para introducirse en redes ajenas están en constante evolución, por eso las herramientas y sistemas que utilice como defensa deben cambiar para poder seguir su avance tecnológico.
Seguridad de redes. Los mejores trucos le ayudará a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad más eficaces, es imprescindible que conozca las últimas técnicas utilizadas en los ataques a sistemas o a Internet.