Port knocking Antonio Mario Molina Saorín 13 de Julio de 2011 TC Caldum.

Slides:



Advertisements
Presentaciones similares
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
Advertisements

66.69 Criptografía y Seguridad Informática FIREWALL.
Protocolo VNC Conexión Inversa. ¿Qué es el protocolo VNC? VNC Virtual Network Computing, es un programa de software libre, basado en una estructura cliente-servidor.
Software Libres para el soporte técnico IT empresarial Cedric Simon Gerente de IT de Concentrix Nicaragua / Intelligent Outsourcing MCSE, MCDBA, SCJP,
PORT - KNOCKING Jonathan Barajas jonathan [DOT] barajas [AT] indiseg [DOT] net
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
INSTALACION DE SERVER Y CLIENTE REDES Y CONECTIVIDAD - PROF. PEDRO CRUZ.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
¡LOS SERVIDORES DE FTP Y NUBE!
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Administración de Sistemas Gestores de Bases de Datos.
Gestor de paquetes Instalar y eliminar software (GUI y consola)
V 14: Nuevos Procedimientos
G DATA V14 Client Instalación
MSDE - ValeSoftware Objetivo MSDE-Instalación Vale Software
WORD.
¿Que son Creative Commons?
Índice Parte II. La asignatura en acción Herramientas de comunicación 82 Correo 83 Mensajería 85 Rastreo de finalización 87 Filtros 89 Calificación de.
Índice Parte I. Preparación de la asignatura (continuación) Actividades 50 Bases de datos 51 Chat 55 Consulta 56 La vista Estudiante 57 Menú desplegable.
File Transfer Protocol (FTP)
SSH: una presentación corta
MONOGRÁFICO TÉCNICO II – CAMBIO DE SERVIDOR
Administrador de dispositivos
Derechos de autor del recurso:
¿Qué es Blog y Creative Commons?
Búsqueda de Contenidos Libres en Internet
Servidor NFS “NETWORK FILE SYSTEM”.
Paul Leger SOCKETs Paul Leger
P2P : BitTorrent.
KUbuntu Carlos Torres Denis González 7 de septiembre de 2015.
Principios básicos del entorno windows
2.5 Seguridad e integridad.
Proceso de resolución de un nombre de dominio
GRUPO – SERVICIOS Y SERVIDORES
ADMINISTRACIÓN DE USUARIOS
Ruby on Rails Rake Tasks Augusto Studer 18/03/2016.
Instalaciones Desatendidas
POWER POINT.
Introducción (Principales diferencias entre Wordpress .com y .org)
Clientes DNS (Resolutores –“resolvers” de nombres)
Firewalls COMP 417.
David Alejandro Romero Piña
1. Internet Introducción Navegadores y buscadores Buscar información Descargas Otras actividades en internet 2. Mantenimiento.
CONFIG URACIÓN DE UN ROUTER. DEFINICIÓN: Un router también conocido como enrutador, es un dispositivo que proporciona conectividad a nivel de red. Su.
1 Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de.
66.69 Criptografía y Seguridad Informática FIREWALL.
Excel Macros Macros Automáticas.
Soporte al Sistema Operativo
REDES Video 7.
¿Cómo empieza la fijación?
PROPIEDAD INTELECTUAL.
Seguridad en dispositivos móviles.
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
¿ Qué es Wamp Server? Es un entorno de desarrollo web que nos va a permitir tener nuestro propio servidor o host local (instalado en nuestro ordenador).
Bases para una Tienda Online  En internet hay muchas posibilidades de negocios, desde ofrecer servicios hasta la venta de productos.  Usando el sistema.
Instalación TruePort para Windows
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta
LICENCIAS DE USO DE MATERIALES EN INTERNET
33.      Como agregar / remover un Empleado ?
Instalación y configuración de un servidor ftp Accede a tu archivos desde cualquier parte del mundo.
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
1 EstructuraIndica en que consiste la estructura?Ejemplo para análisis de los requerimientos de un sistema de información Pirámide La estructura en pirámide.
Soluciones para el Internet
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
Gestión de Recursos compartidos.. Aspectos fundamentales del usó compartido Existen dos maneras de compartir archivos y carpetas: desde el equipo y desde.
ESTRUCTURA DE LO SISTEMAS OPERATIVOS Presentado por: Jennifer.
Tutorial Plataforma OVID IMSS-CONRICYT.
INTERNET: Por medio de este icono podrá conectarse a Internet y podrá acceder a la red de redes. 4-PAPELERA DE RECICLAJE: En este icono.
Transcripción de la presentación:

Port knocking Antonio Mario Molina Saorín 13 de Julio de 2011 TC Caldum

Qué buscamos Queremos tener un puerto accesible en el exterior. Ej.: ssh No queremos que esté abierto para todo el mundo Queremos evitar que lo detecten con un escaneo de puertos Pero si está cerrado nosotros tampoco podemos conectarnos Solución → golpeo de puertos (pork knocking)

Cómo funciona - Conexión Cerramos el puerto Un programa está escuchando los paquetes que llegan al firewall (ej. intentos de conexión), o bien está chequeando el log del firewall Si no la detecta, simplemente NO HACE NADA (no envía paquetes de vuelta) Si es la correcta abre el puerto El cliente ya se puede conectar

En qué consiste Tenemos el puerto cerrado Mediante un ”santo y seña”, esto es, una secuencia de intentos de conexión a diversos puertos, nos ”identificamos” en el firewall El port-knocking server (puede ser un simple script) detecta dicha secuencia y abre el puerto (ejecutando los comandos necesarios) Si la secuencia es errónea no hace nada (para que el que lo está intentando no tenga ninguna información sobre el sistema).

Cómo funciona - Desconexión Cuando el cliente termina su conexión, el puerto debe cerrarse Esto se puede hacer por: Timeout Otra secuencia de golpeos En cualquier caso → El puerto queda cerrado de nuevo Para otra nueva conexión el cliente debe enviar de nuevo la secuencia de golpeos apropiada

Efectiva y versátil (I) Secuencia ejemplo: 1000, 2000, 3000 ¡18 trillones de paquetes necesarios para encontrar la combinación! Aún más complicado si se pone un límite de intentos fallidos de golpeo El puerto se abre sólo a la dirección IP que lo ha abierto (aunque se puede hacer de cualquier otra forma) Por tanto → Podemos abrir un puerto sin intervención directa del administrador

Efectiva y versátil (II) Muy poco overhead (consume poca CPU, poco ancho de banda y poca memoria) Se pueden usar: Hash criptográficos Listas blancas Listas negras Muy útil no sólo para abrir puertos: Ejecución de comandos o scripts, por ejemplo, para hacer cualquier tarea predefinida

Al ajo: Instalación (servidor) Instalamos el software # aptitude install knockd Editar /etc/default/knockd START_KNOCKD=1 KNOCKD_OPTS=”-i eth0” Editar /etc/knock.conf Cambiar secuencias de golpeos, puertos, etc. Se puede dejar por defecto para probarlo Usa Syslog por defecto, pero se puede cambiar: logfile = /var/log/knockd.log

Instalación (cliente) Instalamos el software (igual que antes): # aptitude install knockd Con esto disponemos de knock, con el que podemos realizar los golpeos de puertos Antes de ver un ejemplo es importante tener en cuenta la política de seguridad del firewall: La idea es que todo el tráfico se deniegue Sólo se aceptará el que expresamente se acepte A continuación veremos como configurar la política de seguridad y un ejemplo

Caso práctico En el servidor: iptables -P input DROP Probamos a conectarnos desde el cliente: ssh -l root IP_SERVIDOR No está disponible el servicio Ejecutamos el golpeo de puertos correspondiente a la apertura del puerto knock -v IP_SERVIDOR Ya podemos conectarnos

Caso práctico (y II) Una vez que salimos de la conexión podemos cerrar el puerto con la secuencia de comandos de cierre: knock -v IP_SERVIDOR (-v es verbose) Intentamos de nuevo conectarnos mediante ssh: ssh -l root IP_SERVIDOR No nos deja ya que está de nuevo cerrado ;-)

Otras posibilidades La secuencia de puertos no tiene por qué ser siempre TCP: sequence = 2222:udp,3333:tcp,4444:udp También se pueden cambiar los FLAGS: tcpflags = syn,ack Existen clientes para Windows, MAC OS... Para más info: man knockd

Antes de finalizar Licenciado bajo Creative Commons Reconocimiento - No Comercial - Compartir igual Puedes: Copiar, reproducir, mostrar públicamente y modificarlo, siempre y cuando cites al autor (o sea, yo), no lo uses para fines comerciales, y las obras derivadas se mantengan bajo esta misma licencia.

Preguntas

Gracias por vuestra atención