1 Firewalls – Proxys - AntiSpam Filtro de información José Juan Cerpa Ortega.

Slides:



Advertisements
Presentaciones similares
Introducción a los principales servicios de red. Enfoque práctico.
Advertisements

Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
Sistemas Peer-To-Peer La plataforma JXTA
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Introducción a servidores
Configuración del acceso a Internet en una red
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Tema 5 – Servidores Proxy
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
“ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA PARA EVITAR ATAQUES AL PROTOCOLO ARP EN REDES DE ÁREA LOCAL” Andre Ortega A. Xavier Marcos R. 1.
SERVICIO DHCP Mª Begoña Castells 2º S.M.R.. Cuestiones de repaso IP.- Código que identifica una interfaz o dispositivo dentro de una red TCP/IP Es un.
FIREWALL.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Auditoría de Sistemas y Software
1º Encuentro de EID en Unidades de Internación del INR
FIREWALLS.
LISTAS DE CONTROL DE ACCESO (ACL)
66.69 Criptografía y Seguridad Informática FIREWALL.
ADMINISTRACION DE SERVIDORES LINUX ENTERPRISE
LOS SERVIDORES DHCP. Acerca del protocolo DHCP DHCP (acrónimo de Dynamic Host Configuration Protocol, que se traduce Protocolo de configuración dinámica.
ACCESO REMOTO.
Filtrado de paquetes y NAT. Aprendizajes esperados Contenidos: Filtrado de paquetes NAT.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Seguridad en Sistemas de Información
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
SEGURIDAD EN LA INFORMACIÓN.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Antivirus Proxy Ana karen, xochitl, galena, Dennis!
FIREWALL.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
N A T Network Address Translation.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Informática
Arquitectura de cortafuegos
Punto 2 – Elementos de Correo Juan Luis Cano. Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico.
Jorge De Nova Segundo. La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
Iptables Introduccion Comandos Basicos Ejemplos.
INSTALACIÓN Y ADMINISTRACIÓN DEL
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
ESTACIONES DE TRABAJO..
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
Benemérita Universidad Autónoma de Puebla Comandos Unix Ivan Rosas Torre.
UT7. SEGURIDAD PERIMETRAL
LISTAS DE CONTROL DE ACCESO
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga XI. SEGURIDAD EN SERVIDORES DE NOMBRE (DNS).
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
66.69 Criptografía y Seguridad Informática FIREWALL.
Transcripción de la presentación:

1 Firewalls – Proxys - AntiSpam Filtro de información José Juan Cerpa Ortega

2 Firewalls Dispositivo hardware o software Dispositivo hardware o software Filtra tráfico TCP/UDP/IP/ICMP… Filtra tráfico TCP/UDP/IP/ICMP… Protege una red de otra expuesta Protege una red de otra expuesta Inútil si el sistema donde se instala es vulnerable Inútil si el sistema donde se instala es vulnerable Necesario desactivar servicios innecesarios Necesario desactivar servicios innecesarios Se suele ubicar en el nivel más exterior Se suele ubicar en el nivel más exterior

3 Firewalls Los Firewalls NO proporcionan seguridad absoluta. Son un mecanismo más, y deben combinarse con otras medias de seguridad, tanto en redes como en sistemas operativos, para hacer el sistema lo más seguro posible. Los Firewalls NO proporcionan seguridad absoluta. Son un mecanismo más, y deben combinarse con otras medias de seguridad, tanto en redes como en sistemas operativos, para hacer el sistema lo más seguro posible. La única seguridad absoluta es aislar la máquina. La única seguridad absoluta es aislar la máquina.

4 Firewalls Un firewall no detecta… Un firewall no detecta… Ataques internos Ataques internos Formas de ataques desconocidas Formas de ataques desconocidas Virus Virus Los firewalls se construyen a partir de… Los firewalls se construyen a partir de… Filtros : bloquear selectivamente los paquetes Filtros : bloquear selectivamente los paquetes Nodos bastion : Ordenadores altamente seguros expuestos directamente a internet. Nodos bastion : Ordenadores altamente seguros expuestos directamente a internet.

5 Firewalls ¿Cómo crear una política de seguridad? ¿Cómo crear una política de seguridad? Describa para que es el servicio Describa para que es el servicio Describa el grupo de personas a las que va dirigido el servicio Describa el grupo de personas a las que va dirigido el servicio Describa a que servicio necesita acceder cada grupo Describa a que servicio necesita acceder cada grupo Describa para cada grupo de servicio como se puede mantener seguro el servicio Describa para cada grupo de servicio como se puede mantener seguro el servicio Redacte un informe en el que se considere violación cualquier otro tipo de acceso Redacte un informe en el que se considere violación cualquier otro tipo de acceso

6 Firewalls Política por defecto ACEPTAR Política por defecto ACEPTAR Todo lo que venga de la red local al firewall ACEPTAR Todo lo que venga de la red local al firewall ACEPTAR Todo lo que venga al puerto TCP 80 ACEPTAR Todo lo que venga al puerto TCP 80 ACEPTAR Todo lo que venga al puerto TCP 25 ACEPTAR Todo lo que venga al puerto TCP 25 ACEPTAR Todo lo que venga al puerto TCP 110 ACEPTAR Todo lo que venga al puerto TCP 110 ACEPTAR Todo lo que venga al puerto UDP 53 ACEPTAR Todo lo que venga al puerto UDP 53 ACEPTAR Todo lo que venga de la red local al exterior ENMASCARAR Todo lo que venga de la red local al exterior ENMASCARAR Todo lo que venga del puerto TCP 1 al 1024 DENEGAR Todo lo que venga del puerto TCP 1 al 1024 DENEGAR Todo lo que venga del puerto UDP 1 al 1024 DENEGAR Todo lo que venga del puerto UDP 1 al 1024 DENEGAR

7 Firewalls Hay 2 formas de implementar un firewall Hay 2 formas de implementar un firewall Aceptar todo por defecto. Fácil de implementar pero “peligrosa”. Aceptar todo por defecto. Fácil de implementar pero “peligrosa”. Denegar todo por defecto. El firewall es un muro aunque más difícil de configurar. Denegar todo por defecto. El firewall es un muro aunque más difícil de configurar. IMPORTANTE : El orden en que se introducen las reglas es fundamental ya que las reglas se chequean por orden. IMPORTANTE : El orden en que se introducen las reglas es fundamental ya que las reglas se chequean por orden.

8 Firewalls Ipchains e Iptables son los firewalls implementados en los núcleos de los sistemas Linux. Ipchains e Iptables son los firewalls implementados en los núcleos de los sistemas Linux. Ipchains está en desuso y la que se implementa en versiones desde la 2.4 como un servicio es iptables. Ipchains está en desuso y la que se implementa en versiones desde la 2.4 como un servicio es iptables. Ejecutando iptables en la linea de comandos introducimos reglas que indicarán acciones a tomar ante recepción de paquetes Ejecutando iptables en la linea de comandos introducimos reglas que indicarán acciones a tomar ante recepción de paquetes

9 Firewalls Tres tipos de reglas: Tres tipos de reglas: Filtrado : INPUT, OUTPUT, FORWARD Filtrado : INPUT, OUTPUT, FORWARD Redirección : PREROUTING, POSTROUTING Redirección : PREROUTING, POSTROUTING Modificación de paquetes : MANGLE Modificación de paquetes : MANGLE Opciones para las reglas Opciones para las reglas -A  añadir una regla -A  añadir una regla - I  inserta en una posición determinada - I  inserta en una posición determinada -R  reemplazar en una posición determinada -R  reemplazar en una posición determinada -D  eliminar una regla determinada -D  eliminar una regla determinada Acciones Acciones Reject  Aceptar Reject  Aceptar Drop  Denegar Drop  Denegar

10 Firewalls Filtrado de paquetes Filtrado de paquetes Nº regla Nº regla Dirección Dirección Tipo : TCP/UDP… Tipo : TCP/UDP… IP Fuente IP Fuente Puerto Fuente Puerto Fuente IP Destino IP Destino Puerto Destino Puerto Destino Acción Acción

11 Firewalls Netstat –an : Ver los servicios activos en el sistema para empezar a planificar el firewall. También se puede usar nmap. Netstat –an : Ver los servicios activos en el sistema para empezar a planificar el firewall. También se puede usar nmap. Iptables –L –n : verificar las reglas aplicadas. Iptables –L –n : verificar las reglas aplicadas. IPtraf : programa práctico para chequear el firewall mostrando el tráfico que atraviesa la máquina. IPtraf : programa práctico para chequear el firewall mostrando el tráfico que atraviesa la máquina.

12 Firewalls

13 Firewalls #!/bin/sh #!/bin/sh #Flush de reglas #Flush de reglas iptables –F iptables –F iptables –t nat –F iptables –t nat –F #politica por defecto #politica por defecto iptables –P INPUT ACCEPT iptables –P INPUT ACCEPT iptables –P OUTPUT ACCEPT iptables –P OUTPUT ACCEPT iptables –P FORWARD ACCEPT iptables –P FORWARD ACCEPT iptables –t nat –P PREROUTING ACCEPT iptables –t nat –P PREROUTING ACCEPT iptables –t nat –P POSTROUTING ACCEPT iptables –t nat –P POSTROUTING ACCEPT

14 Firewalls #Redirigir a una ip por ejemplo para usar radmin #Redirigir a una ip por ejemplo para usar radmin iptables –t nat –A PREROUTING –s –i eth0 –p tcp –dport 4899 –j DNAT –to :4899 iptables –t nat –A PREROUTING –s –i eth0 –p tcp –dport 4899 –j DNAT –to :4899 #El localhost lo dejamos como esta #El localhost lo dejamos como esta /Sbin/iptables –A INPUT –i –lo –j ACCEPT /Sbin/iptables –A INPUT –i –lo –j ACCEPT #A nuestra ip le permitimos todo eth0 va al router y eth1 a la LAN #A nuestra ip le permitimos todo eth0 va al router y eth1 a la LAN iptables –A INPUT –s /24 –i eth1 –j ACCEPT iptables –A INPUT –s /24 –i eth1 –j ACCEPT #Filtrar el acceso a la red con FORWARD #Filtrar el acceso a la red con FORWARD #Aceptamos accesos a la web #Aceptamos accesos a la web iptables –A FORWARD –s /24 –i eth1 –p tcp –dport 80 –j ACCEPT iptables –A FORWARD –s /24 –i eth1 –p tcp –dport 80 –j ACCEPT iptables –A FORWARD –s /24 –i eth1 –p tcp –dport 443 –j ACCEPT iptables –A FORWARD –s /24 –i eth1 –p tcp –dport 443 –j ACCEPT

15 Firewalls #Abrir el Puerto SMPT y POP3 #Abrir el Puerto SMPT y POP3 iptables –A INPUT –s /0 –p tcp –dport 25 –j ACCEPT iptables –A INPUT –s /0 –p tcp –dport 25 –j ACCEPT iptables –A INPUT –s /0 –p tcp –dport 110 –j ACCEPT iptables –A INPUT –s /0 –p tcp –dport 110 –j ACCEPT #Permitimos red privada virtual #Permitimos red privada virtual iptables –A INPUT –s –p tcp –dport 1723 –j ACCEPT iptables –A INPUT –s –p tcp –dport 1723 –j ACCEPT #Aceptar consultas al DNS #Aceptar consultas al DNS iptables –A FORWARD –s /24 –i eth1 –p tcp –dport 53 –j ACCEPT iptables –A FORWARD –s /24 –i eth1 –p tcp –dport 53 –j ACCEPT iptables –A FORWARD –s /24 –i eth1 –p udp –dport 53 –j ACCEPT iptables –A FORWARD –s /24 –i eth1 –p udp –dport 53 –j ACCEPT #Se deniega el resto #Se deniega el resto iptables –A FORWARD –s /24 –i eth1 –j DROP iptables –A FORWARD –s /24 –i eth1 –j DROP

16 Firewalls #Enmascarar y activar bit forwarding #Enmascarar y activar bit forwarding iptables –t nat –A POSTROUTING –s /24 –o eth0 –j MASQUERADE iptables –t nat –A POSTROUTING –s /24 –o eth0 –j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/ip_forward #El resto se cierra rango bien conocidos significa cualquier red #El resto se cierra rango bien conocidos significa cualquier red iptables –A INPUT –s /0 –p tcp –dport 1:1024 –j DROP iptables –A INPUT –s /0 –p tcp –dport 1:1024 –j DROP iptables –A INPUT –s /0 –p udp –dport 1:1024 –j DROP iptables –A INPUT –s /0 –p udp –dport 1:1024 –j DROP #cerrar el Puerto de gestion webmin #cerrar el Puerto de gestion webmin iptables –A INPUT –s /0 -p tcp –dport –j DROP iptables –A INPUT –s /0 -p tcp –dport –j DROP # Cerrar la red virtual # Cerrar la red virtual iptables –A INPUT –s /0 –i eth0 –p tcp –dport 1723 –j DROP iptables –A INPUT –s /0 –i eth0 –p tcp –dport 1723 –j DROP

17 Proxys Actúa en nombre de los clientes Actúa en nombre de los clientes Caché para optimizar el ancho de banda Caché para optimizar el ancho de banda Controla el tráfico hacia el exterior Controla el tráfico hacia el exterior Permite registrar todo lo que hagan los usuarios Permite registrar todo lo que hagan los usuarios El más usado es el proxy http. El más usado es el proxy http. SQUID es el paquete usado como proxy en sistemas Linux. SQUID es el paquete usado como proxy en sistemas Linux.

18 Proxys Configuración Básica Configuración Básica Fichero /etc/squid/squid.conf Fichero /etc/squid/squid.conf http_port ip:puerto : Dirección y puerto por el que escuchará el proxy. http_port ip:puerto : Dirección y puerto por el que escuchará el proxy. Cache_dir : tamaño de la caché. Cache_dir : tamaño de la caché. Reference_age : tiempo que se mantendrán en caché los objetos almacenados. (1 mes lo más razonable). Reference_age : tiempo que se mantendrán en caché los objetos almacenados. (1 mes lo más razonable).

19 Proxys Listas de control de acceso Listas de control de acceso acl nombre src componentes. Ej. acl nombre src componentes. Ej. Acl mired src /24 Acl mired src /24 Reglas de control de acceso Reglas de control de acceso http_access allow/deny nombre_lista http_access allow/deny nombre_lista http_access allow mired http_access allow mired

20 AntiSpam Filtrado de cabeceras: Filtrado de cabeceras: Colocar en un fichero ej. Check_cabeceras /^Subject: Re: Your password!/ Colocar en un fichero ej. Check_cabeceras /^Subject: Re: Your password!/ Header_checks = regexp:/ruta/check_cabeceras Header_checks = regexp:/ruta/check_cabeceras Filtrado de contenido: Filtrado de contenido: Colocar en un fichero Colocar en un fichero /Accept credit cards/ REJECTS /Nude Celebrities/ REJECTS Body_checks = regexp:/ruta/check_body Body_checks = regexp:/ruta/check_body

21 AntiSpam Amavisd-new : (A mail virus scanner). Postfix entrega el correo a amavisd por un puerto para chequearlo y este lo devuelve a postfix por otro puerto. Preparado para actuar con spamassassin. Amavisd-new : (A mail virus scanner). Postfix entrega el correo a amavisd por un puerto para chequearlo y este lo devuelve a postfix por otro puerto. Preparado para actuar con spamassassin. El fichero de configuración es el /etc/amavisd/amavisd.conf y apenas es necesario modificarlo. El fichero de configuración es el /etc/amavisd/amavisd.conf y apenas es necesario modificarlo.

22 AntiSpam Spamassassin : aplicación que puntúa a los correos. Spamassassin : aplicación que puntúa a los correos. Si superan una serie de pruebas se le añade puntos Si superan una serie de pruebas se le añade puntos Si supera un umbral de puntos se le considerará Spam. Si supera un umbral de puntos se le considerará Spam. Incluye filtros bayesianos para aprender de los correos recibidos. (falsos/positivos y viceversa) Incluye filtros bayesianos para aprender de los correos recibidos. (falsos/positivos y viceversa) Puede ser preconfigurado con /etc/mail/spammassassin/local.cf Puede ser preconfigurado con /etc/mail/spammassassin/local.cf

23 AntiSpam /etc/postfix/master.cf /etc/postfix/master.cf smtp-amavis smtp-amavis amavis-smtpunix--y-2smtp amavis-smtpunix--y-2smtp -o smtp_data_done_timeout=1200s -o smtp_data_done_timeout=1200s -o smtp_never_send_ehlo=yes -o smtp_never_send_ehlo=yes -o disable_dns_lookups=yes -o disable_dns_lookups=yes localhost:10025inetn-y-- smtpd localhost:10025inetn-y-- smtpd -o content_filter= -o content_filter= -o local_recipient_maps= -o local_recipient_maps= -o smtpd_helo_restrictions= -o smtpd_helo_restrictions= -o smtpd_client_restrictions= -o smtpd_client_restrictions= -o smtpd_sender_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject -o smtpd_recipient_restrictions=permit_mynetworks,reject -o mynetworks= /24 -o mynetworks= /24 -o strict_rfc821_envelopes=yes -o strict_rfc821_envelopes=yes

24 AntiSpam /etc/postfix/main.cf /etc/postfix/main.cf content_filter = smtp-amavis:( ):10024 content_filter = smtp-amavis:( ):10024 smtpd_recipient_restrictions = smtpd_recipient_restrictions = reject_non_fqdn_sender, reject_non_fqdn_sender, reject_non_fqdn_recipient, reject_non_fqdn_recipient, reject_unknown_sender_domain, reject_unknown_sender_domain, reject_unauth_pipeling reject_unauth_pipeling check_client_access hash:/etc/postfix/mynetworks, check_client_access hash:/etc/postfix/mynetworks, permit_mynetworks, permit_mynetworks, reject_unauth_destination reject_unauth_destination

25 AntiSpam Para que amavisd-new haga uso de spamassassin debemos cerciorarnos de que no existe esta línea en el fichero de configuración de amavisd-new Para que amavisd-new haga uso de spamassassin debemos cerciorarnos de que no existe esta línea en el fichero de configuración de = qw(. ); = qw(. ); )

26 AntiSpam $daemon_user =’amavis’; $daemon_user =’amavis’; $daemon_group=’amavis’; $daemon_group=’amavis’; $mydomain = ‘pepe-informatica.com’; $mydomain = ‘pepe-informatica.com’; $forward_method= ‘smtp: :10025’ $forward_method= ‘smtp: :10025’ $notify_method = $forward_method; $notify_method = $forward_method; $final_spam_destiny = D_PASS; $final_spam_destiny = D_PASS; $sa_tag_level_deflt = 4.0; $sa_tag_level_deflt = 4.0; $sa_Tag2_level_deflt = 5.0; $sa_Tag2_level_deflt = 5.0; $sa_kill_level_deflt = $sa_tag2_level_deftl; $sa_kill_level_deflt = $sa_tag2_level_deftl; [‘clam antivirus-clamd’, [‘clam antivirus-clamd’, \&ask_daemon, [“CONTSCAN {}\n, ‘/var/run/clamav/clamd.ctl’], \&ask_daemon, [“CONTSCAN {}\n, ‘/var/run/clamav/clamd.ctl’], qr/\bOK$/, qr/\bFOUND$/, qr/\bOK$/, qr/\bFOUND$/, qr/^.*?: (?!Infected Archive)(.*) FOUND$/ ], qr/^.*?: (?!Infected Archive)(.*) FOUND$/ ],