seguridad redes u_libre_sesion_1

159
Email de contacto: abc @ xyz .com Diplomado en Seguridad Diplomado en Seguridad Informática Informática Módulo 2 Módulo 2 S S EGURIDAD EN REDES EGURIDAD EN REDES INSTRUCTOR INSTRUCTOR Jhon Jairo Hernandez Jhon Jairo Hernandez Hernandez Hernandez

Upload: jhon-jairo-hernandez

Post on 14-Aug-2015

378 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Seguridad redes u_libre_sesion_1

Email de contacto: [email protected]

Diplomado en Seguridad InformáticaDiplomado en Seguridad Informática Módulo 2Módulo 2

SSEGURIDAD EN REDESEGURIDAD EN REDESINSTRUCTORINSTRUCTOR

Jhon Jairo Hernandez HernandezJhon Jairo Hernandez Hernandez

Page 2: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Jhon Jairo Hernández Hernández Analista Seguridad Informática Investigador Informática Forense

Nickname Dinosaurio (Dino)

http://World-Of-Dino.blogspot.com

[email protected]

@d7n0

Page 3: Seguridad redes u_libre_sesion_1

AgendaFundamentos Generales de redes

Redes y Protocolos de Comunicación

Dispositivos de Interconexión de Redes

Tipologias / Topologias de red

Modelo de Red Compuesto Empresarial

El Diseño Jerárquico de Cisco Open Network Environment ONE

Cisco Enterprise Networks Architecture

Debilidades y vulnerabilidades de los protocolos de red

Diplomado en Seguridad Informática

Page 4: Seguridad redes u_libre_sesion_1

#WHOAMIPERFIL PROFESIONALPERFIL PROFESIONAL

Administrador de Empresas, con experiencia en Gerencia en Consultoría Empresarial. Tecnólogo Profesional en Sistemas de Información y con Especialización en Administración de la Información. Con veinte (22) años de experiencia en Sistemas e Informática y doce (12) años de experiencia en Seguridad Informática, Columnista de diversos artículos de seguridad Informática, Hardening, Análisis Informática Forense, Hacking Ético en revistas Electrónicas. Analista en Seguridad Informática e Investigador en Informática Forense. Vinculación con las Empresas SWATSecurity-IT (Director de Proyectos), ThemuroGroup, Password S.A., DEFERO SAS, SEGURIDAD ATLAS, Desarrollando Proyectos de Seguridad Informática y Seguridad de la Información (Aseguramiento / Hardening, Análisis de Seguridad, Análisis Informático Forense, Auditorias de Sistemas, ISO 27000) a Organizaciones Gubernamentales, Estatales, Sector Público y Privado. Asesor y Consultor de TICS. Capacitador en Pregrado, Diplomados y Especializaciones de Seguridad Informática en Universidades (Universidad Autónoma de Occidente UAO, Universidad Cooperativa de Colombia, Universidad Libre de Colombia, Universidad del Pacifico) y Capacitador cursos de Ethical Hacking en Centros de Entrenamiento. Ponente Nacional en temas de Seguridad Informática en diversos eventos TecnoPyme-FENALCO 2013, Webinar Security Zone 2012, Security Zone 2012, Security Zone 2011, Campus Party 2012, Campus Party 2011, Campus Party 2010, Seminario Tecnológico - SISTEMAS COMPUTACIONALES ATRAVES DE MEDIOS TECNOLOGICOS UNIVALLE, Bar camp Security, Securinf, Freedomday, Flisol, HackingDay, Congreso de Virtualidad UNAD. Seminarios y Universidades (Universidad del Valle, Universidad Javeriana, Universidad Santiago de Cali,Universidad Libre, Universidad Autónoma de Popayán, UNAD de Neiva). Blog : http://world-of-dino.blogspot.com/ (EL MUNDO DE DINOSAURIO) Twitter: @d7n0

Diplomado en Seguridad Informática

Page 5: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Redes y Protocolos Redes y Protocolos de Comunicaciónde Comunicación

Page 6: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

OSI (Open System interconnection)OSI (Open System interconnection)

La ISO (International Standard Organization), estableció hace 15 años este La ISO (International Standard Organization), estableció hace 15 años este modelo OSI que hoy lleva la denominación ISO 7498 o más conocida como X.200 modelo OSI que hoy lleva la denominación ISO 7498 o más conocida como X.200 de ITU.de ITU.

Page 7: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

OSI (Open System interconnection)OSI (Open System interconnection)

Page 8: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Modelo DARPA (TCP/IP).Modelo DARPA (TCP/IP).

Este modelo se conoce como Pila, Este modelo se conoce como Pila, stack o familia TCP/IP o también como stack o familia TCP/IP o también como modelo DARPA, por la Agencia de modelo DARPA, por la Agencia de Investigación de proyectos avanzados Investigación de proyectos avanzados del DoD (Departamento de Defensa) de del DoD (Departamento de Defensa) de EEUU, que es quien inicialmente EEUU, que es quien inicialmente promueve este proyectopromueve este proyecto

Page 9: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Si se representan ambos modelos, sin entrar en detalles de si Si se representan ambos modelos, sin entrar en detalles de si las distintas capas coinciden exactamente o no se pueden las distintas capas coinciden exactamente o no se pueden graficar más o menos como se presenta a continuación:graficar más o menos como se presenta a continuación:

Page 10: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Page 11: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

A continuación presentamos lo que el A continuación presentamos lo que el modelo OSI propone para cada uno de ellos.modelo OSI propone para cada uno de ellos.

Page 12: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Define aspectos mecánicos, eléctricos u ópticos y Define aspectos mecánicos, eléctricos u ópticos y procedimentales.procedimentales.

Algunas de las especificaciones más comunes son: RS 232, Algunas de las especificaciones más comunes son: RS 232, V.24/V.28, X.21, X.25,V.24/V.28, X.21, X.25,SONET, etc.SONET, etc.

Funciones y servicios:Funciones y servicios:Activar/desactivar la conexión física.Activar/desactivar la conexión física.Transmitir las unidades de datos.Transmitir las unidades de datos.Gestión de la capa física.Gestión de la capa física.Identificación de puntos extremos (Punto a punto y Identificación de puntos extremos (Punto a punto y multipunto).multipunto).Secuenciamiento de bit (Entregar los bits en el mismo orden Secuenciamiento de bit (Entregar los bits en el mismo orden que los recibe).que los recibe).Control de fallos físicos del canal.Control de fallos físicos del canal.

Nivel 1 (Físico):Nivel 1 (Físico):

Page 13: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Conexión con el nodo inmediatamente adyacenteConexión con el nodo inmediatamente adyacenteFunciones o servicios:Funciones o servicios:Divide un enlace de datos en varias conexiones físicasDivide un enlace de datos en varias conexiones físicasRegula la velocidad a la cual la capa de enlace trabaja dinámicamenteRegula la velocidad a la cual la capa de enlace trabaja dinámicamenteProporciona parámetros de (QoS), Ejemplo: Tiempo medio entre Proporciona parámetros de (QoS), Ejemplo: Tiempo medio entre fallas, BER (Bit Error Rate), disponibilidad de servicio, retarde en el fallas, BER (Bit Error Rate), disponibilidad de servicio, retarde en el tránsito, etc.tránsito, etc.Detección de errores (CRC– Checksum).Detección de errores (CRC– Checksum).Corrección de errores (ARQ {Allowed to ReQuest}, FEC {Forward Corrección de errores (ARQ {Allowed to ReQuest}, FEC {Forward Error Control}),Error Control}),

La IEEE lo subdivide en dos capas MAC (Medium Access Control) y La IEEE lo subdivide en dos capas MAC (Medium Access Control) y LLC (Logical Link Control), si bien esto no es contemplado por OSI.LLC (Logical Link Control), si bien esto no es contemplado por OSI.

Algunas de las especificaciones más comunes son: LAP-B {X.25}, LAP-Algunas de las especificaciones más comunes son: LAP-B {X.25}, LAP-D {ISDN}, ISO 4335 del HDLC, I 122 del Frame Relay, también se puede D {ISDN}, ISO 4335 del HDLC, I 122 del Frame Relay, también se puede tener en cuenta protocolos propietarios como ODI (Open Data tener en cuenta protocolos propietarios como ODI (Open Data Interface) y NDIS (Network Drivers Interface Standard).Interface) y NDIS (Network Drivers Interface Standard).

Nivel 2 (Enlace):Nivel 2 (Enlace):

Page 14: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Enrutado y conmutación de paquetes.Enrutado y conmutación de paquetes.

Sus funciones y servicios son:Sus funciones y servicios son:

Encaminamiento y retransmisión (Define Encaminamiento y retransmisión (Define las rutas a seguir).las rutas a seguir).Conmutación de paquetes.Conmutación de paquetes.Multiplexación de conexiones de red.Multiplexación de conexiones de red.Establecimiento de circuitos virtuales.Establecimiento de circuitos virtuales.Direccionamiento de red.Direccionamiento de red.

Nivel 3 (Red):Nivel 3 (Red):

Page 15: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Conexión de extremo a extremo Conexión de extremo a extremo (end to end).(end to end).

Funciones y servicios:Funciones y servicios:Correspondencia entre direcciones de Correspondencia entre direcciones de transporte y de red.transporte y de red.Supervisión de red.Supervisión de red.Facturación de extremo a extremo.Facturación de extremo a extremo.Algunos ejemplos de este nivel son: SPX, Algunos ejemplos de este nivel son: SPX, TCP, X. 224.TCP, X. 224.

Nivel 4 (Transporte):Nivel 4 (Transporte):

Page 16: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Se establece, usa, cierra una conexión llamada sesión.Se establece, usa, cierra una conexión llamada sesión.

Funciones y servicios:Funciones y servicios:Establecimiento del diálogo Half Dúplex o Full Establecimiento del diálogo Half Dúplex o Full Dúplex.Dúplex.Reseteado de sesión a un punto preestablecido.Reseteado de sesión a un punto preestablecido.Establecimiento de puntos de control en el flujo de Establecimiento de puntos de control en el flujo de datos para comprobacionesdatos para comprobacionesintermedias y recuperación durante la transferencia intermedias y recuperación durante la transferencia de archivos .de archivos .Abortos y re arranques.Abortos y re arranques.Son algunos ejemplos de este nivel: Net BIOS Net Son algunos ejemplos de este nivel: Net BIOS Net BEUI, ISO 8327.BEUI, ISO 8327.

Nivel 5 (Sesión):Nivel 5 (Sesión):

Page 17: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Funciones y servicios:Funciones y servicios:

Aceptación de datos de nivel siete (Enteros, Aceptación de datos de nivel siete (Enteros, caracteres, etc), negociando la sintaxis elegida (Ej: caracteres, etc), negociando la sintaxis elegida (Ej: ASCII, EBCDIC,etc.).ASCII, EBCDIC,etc.).Transformación de datos para fines especiales (Ej: Transformación de datos para fines especiales (Ej: Compresión).Compresión).Codificación de caracteres gráficos y funciones de Codificación de caracteres gráficos y funciones de control gráfico.control gráfico.Selección del tipo de terminal.Selección del tipo de terminal.Formatos de presentación.Formatos de presentación.Cifrado.Cifrado.

Nivel 6 (Presentación):Nivel 6 (Presentación):

Page 18: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Sirve de ventana a los procesos de Sirve de ventana a los procesos de aplicación.aplicación.

Funciones y servicios:Funciones y servicios:Servicios de directorio (Transferencia Servicios de directorio (Transferencia de archivos).de archivos).Manejo de correo electrónico.Manejo de correo electrónico.Terminal virtual.Terminal virtual.

Nivel 7 (Aplicación):Nivel 7 (Aplicación):

Page 19: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

La familia (pila) de protocolos La familia (pila) de protocolos TCP/IPTCP/IP

Page 20: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

La familia (pila) de protocolos La familia (pila) de protocolos TCP/IPTCP/IP

En 1973, los investigadores Vinton Cerf de la Universidad UCLA y En 1973, los investigadores Vinton Cerf de la Universidad UCLA y Robert Kahn del MIT, elaboran la primera especificación del Robert Kahn del MIT, elaboran la primera especificación del protocolo de comunicaciones TCP. Y es en 1983 cuando se protocolo de comunicaciones TCP. Y es en 1983 cuando se abandona el protocolo de comunicaciones anterior NPC y se abandona el protocolo de comunicaciones anterior NPC y se sustituye por el actual protocolo TCP/IP.sustituye por el actual protocolo TCP/IP.

Page 21: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

La familia (pila) de protocolos La familia (pila) de protocolos TCP/IPTCP/IP

En 1987 la red dedicada a las news USENET, se integra en Internet. En 1987 la red dedicada a las news USENET, se integra en Internet. Usenet fue creada por tres estudiantes de Duke y Carolina del Norte Usenet fue creada por tres estudiantes de Duke y Carolina del Norte en 1979, Tom Truscott, Jim Ellis y Steve Bellovin. En cuanto al en 1979, Tom Truscott, Jim Ellis y Steve Bellovin. En cuanto al WWW (World Wide Web), todo empezó en 1980 en el CERN WWW (World Wide Web), todo empezó en 1980 en el CERN (Consejo Europeo para la investigación Nuclear), Suiza. El (Consejo Europeo para la investigación Nuclear), Suiza. El investigador Tim Berners-Lee implementó una aplicación que investigador Tim Berners-Lee implementó una aplicación que establecía enlaces entre una serie de nodos y permitía ir avanzando establecía enlaces entre una serie de nodos y permitía ir avanzando por ellos. Diez años más tarde formó un equipo junto con Robert por ellos. Diez años más tarde formó un equipo junto con Robert Cailliau y realizaron el primer prototipo sobre una máquina NEXT. Cailliau y realizaron el primer prototipo sobre una máquina NEXT. La conexión se realizaba haciendo TELNET a una máquina, La conexión se realizaba haciendo TELNET a una máquina, ejecutando en esta última el navegador.ejecutando en esta última el navegador.

Page 22: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

La familia (pila) de protocolos La familia (pila) de protocolos TCP/IPTCP/IP

En 1993 Berners-Lee En 1993 Berners-Lee crea junto a Eric crea junto a Eric Bina en el NCSA el Bina en el NCSA el primer navegador primer navegador gráfico Mosaic, y un gráfico Mosaic, y un año más tarde funda año más tarde funda la compañía Netscape la compañía Netscape CommunicationsCommunications..

Page 23: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

PPPPPP

El Point to Point Protocol, es la El Point to Point Protocol, es la implementación más simple del implementación más simple del nivel de enlace para acceder a nivel de enlace para acceder a redes, por medio de líneas de redes, por medio de líneas de telefonía conmutada, estableciendo telefonía conmutada, estableciendo como su nombre lo indica un enlace como su nombre lo indica un enlace punto a punto con un nodo de punto a punto con un nodo de acceso a la red, a través de un acceso a la red, a través de un módem y por medio de los módem y por medio de los protocolos de la familia HDLC (High protocolos de la familia HDLC (High Level Data Link Connection), másLevel Data Link Connection), másespecíficamente LAP-M (Link específicamente LAP-M (Link Access Procedure - Modem).Access Procedure - Modem).

Page 24: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

ISDN (o RDSI)ISDN (o RDSI)

ISDN es una tecnología de acceso ISDN es una tecnología de acceso en el rango de las en el rango de las telecomunicaciones y telecomunicaciones y particularmente aparticularmente alos servicios de circuito virtual por los servicios de circuito virtual por conmutación de paquetes. ISDN conmutación de paquetes. ISDN pretende crear unpretende crear unsistema completo que permita sistema completo que permita abastecer cualquier servicio actual abastecer cualquier servicio actual y futuro al usuarioy futuro al usuarioExisten dos tipos de servicios Existen dos tipos de servicios ISDN: Básico o BRI (Basic Rate ISDN: Básico o BRI (Basic Rate Interfaz) y PRI (PrimaryInterfaz) y PRI (PrimaryRate Interfaz).Rate Interfaz).

Page 25: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

XDSLXDSL

La DSL aprovechan la infraestructura La DSL aprovechan la infraestructura de cobre instalada y crean lazos de cobre instalada y crean lazos digitales remotos de alta velocidad en digitales remotos de alta velocidad en distancias de hasta 5.400 metros sin distancias de hasta 5.400 metros sin hacer conversiones de digital a hacer conversiones de digital a analógico.analógico.

En un edificio grande o en un campus En un edificio grande o en un campus universitario, una DSLAM (DSL Access universitario, una DSLAM (DSL Access Multiplexer) se conecta a los cables Multiplexer) se conecta a los cables telefónicos. Los PC del usuario se telefónicos. Los PC del usuario se conectan a un módem DSL vía conectan a un módem DSL vía conexiones Ethernet estándar y el conexiones Ethernet estándar y el DSLAM, usado en lugar de DSLAM, usado en lugar de conmutadores telefónicos de voz, conmutadores telefónicos de voz, transmite por sistema multiplex el transmite por sistema multiplex el tráfico de datos desde las líneas DSL a tráfico de datos desde las líneas DSL a una interfaz ATM.una interfaz ATM.

Page 26: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

XDSLXDSL

Page 27: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

X.25X.25

El concepto fundamental de X.25 El concepto fundamental de X.25 es el de Red de Conmutación de es el de Red de Conmutación de paquetes, siendo la precursora de paquetes, siendo la precursora de este tipo de tecnologías. Por este tipo de tecnologías. Por nacer muy temprano, su nacer muy temprano, su desarrollo fue pensado sobre desarrollo fue pensado sobre redes de telecomunicaciones de la redes de telecomunicaciones de la década del 70, teniendo en cuenta década del 70, teniendo en cuenta nodos de conmutación nodos de conmutación electromecánicos o híbridos, electromecánicos o híbridos, líneas exclusivamente de cobre, líneas exclusivamente de cobre, equipos terminales de datos de equipos terminales de datos de muy poca “inteligencia” y baja muy poca “inteligencia” y baja velocidad de procesamiento.velocidad de procesamiento.

Page 28: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Frame RelayFrame Relay

Es una de las técnicas de fast packet switching, llamada Es una de las técnicas de fast packet switching, llamada habitualmente conmutación de tramas. Es empleado habitualmente conmutación de tramas. Es empleado fundamentalmente para el reemplazo de líneas punto a punto. Esta fundamentalmente para el reemplazo de líneas punto a punto. Esta técnica opera sobre líneas de alta calidad, pues reduce sensiblemente técnica opera sobre líneas de alta calidad, pues reduce sensiblemente la importancia que X.25 le da a la detección de errores, dejando esta la importancia que X.25 le da a la detección de errores, dejando esta tarea únicamente a los extremos.tarea únicamente a los extremos.

Page 29: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Frame RelayFrame Relay

Sus características son:Sus características son:

Alta velocidad y baja latencia.Alta velocidad y baja latencia.Basado en circuitos virtuales de nivel 2.Basado en circuitos virtuales de nivel 2.Se reemplaza el término canal lógico por DLCI (Data Link Se reemplaza el término canal lógico por DLCI (Data Link Connection Identifier).Connection Identifier).Este DLCI identifica al circuito virtual en cualquier punto de la Este DLCI identifica al circuito virtual en cualquier punto de la red (Igual que el canal lógico en X.25).red (Igual que el canal lógico en X.25).Cada DLCI tiene significado local.Cada DLCI tiene significado local.La conmutación se produce a nivel trama.La conmutación se produce a nivel trama.Orientado al tráfico por ráfagas.Orientado al tráfico por ráfagas.Comparte puertos.Comparte puertos.Permite el uso dinámico de ancho de banda.Permite el uso dinámico de ancho de banda.

Page 30: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

ATMATM

Primera solución capaz de eliminar la barrera entre LAN y WAN. Primera solución capaz de eliminar la barrera entre LAN y WAN. Aplica el concepto de conmutación rápida de paquetes (llamados Aplica el concepto de conmutación rápida de paquetes (llamados celdas). Es un concepto, no un servicio que emplea nuevas técnicas celdas). Es un concepto, no un servicio que emplea nuevas técnicas de conmutación con muy bajo retardo. Se emplea un mínimo de de conmutación con muy bajo retardo. Se emplea un mínimo de retardo en cada nodo, dejando el control de errores y de flujo en los retardo en cada nodo, dejando el control de errores y de flujo en los extremos. Asume que los enlaces son digitales, por lo tanto posee un extremos. Asume que los enlaces son digitales, por lo tanto posee un muy bajo índice de errores. Integra voz, datos y en algunos casos muy bajo índice de errores. Integra voz, datos y en algunos casos vídeo. Emplea la transmisión en banda ancha (Broadband).vídeo. Emplea la transmisión en banda ancha (Broadband).

Page 31: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

ATMATM Nace en los laboratorios Bell a fines de los 80’.Nace en los laboratorios Bell a fines de los 80’. La Unidad de transferencia de información es llamada celda la cual es de La Unidad de transferencia de información es llamada celda la cual es de

tamaño fijo (53 Byte) y son “relevadas” (Relay) entre cada nodo ATM por eso tamaño fijo (53 Byte) y son “relevadas” (Relay) entre cada nodo ATM por eso su concepto de Cell Relay.su concepto de Cell Relay.

EEUU propone 64 Byte + 5 Byte (Necesita cancelar eco en TE).EEUU propone 64 Byte + 5 Byte (Necesita cancelar eco en TE). Europa propone 32 Byte + 4 Byte (Era baja la eficiencia de datos por celda).Europa propone 32 Byte + 4 Byte (Era baja la eficiencia de datos por celda). Se adopta : 64 + 32 = 96; 96 / 2 = 48 + 5 ( Máx valor sin cancelar eco).Se adopta : 64 + 32 = 96; 96 / 2 = 48 + 5 ( Máx valor sin cancelar eco). Premisas de ATM: Red altamente confiable y de alta velocidad, nodos Premisas de ATM: Red altamente confiable y de alta velocidad, nodos

inteligentes para tratar errores.inteligentes para tratar errores. Reúne conceptos de conmutación de paquetes y de circuitos.Reúne conceptos de conmutación de paquetes y de circuitos. Se le denomina asíncrono por la discontinuidad entre celdas a nivel de usuario, Se le denomina asíncrono por la discontinuidad entre celdas a nivel de usuario,

pero a nivel físico es estrictamente sincrónico pues lo soporta SDH (Jerarquía pero a nivel físico es estrictamente sincrónico pues lo soporta SDH (Jerarquía Digital Sincrónica).Digital Sincrónica).

Es Orientado a la Conexión, técnica que logra mediante el empleo de circuitosEs Orientado a la Conexión, técnica que logra mediante el empleo de circuitos virtuales (VPI y VCI).virtuales (VPI y VCI).

Page 32: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

PROTOCOLOS DE REDPROTOCOLOS DE REDProtocolo (IP)Protocolo (IP)

Protocolo de nivel 3 no orientado a la conexión, permitiendo el Protocolo de nivel 3 no orientado a la conexión, permitiendo el intercambio de datos sin el establecimiento previo de la llamada, intercambio de datos sin el establecimiento previo de la llamada, soporta las operaciones de fragmentación y desfragmentación, por soporta las operaciones de fragmentación y desfragmentación, por medio de las cuales un datagrama se subdivide y segmenta en medio de las cuales un datagrama se subdivide y segmenta en paquetes más pequeños para ser introducidos a la red, y luego en paquetes más pequeños para ser introducidos a la red, y luego en destino se reconstruyen en su formato original para entregarlos al destino se reconstruyen en su formato original para entregarlos al nivel superior. Actualmente se utiliza la versión4 de este protocolo, nivel superior. Actualmente se utiliza la versión4 de este protocolo, pero está en estudio, muy próxima a implementarse y en algunos pero está en estudio, muy próxima a implementarse y en algunos ámbitos ya se empea, la Versión 6 o Next Generation.ámbitos ya se empea, la Versión 6 o Next Generation.

Page 33: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Direcciones IP (rfc 791)Direcciones IP (rfc 791)

Esta constituido por cuatro octetos, los cuales se pueden presentar Esta constituido por cuatro octetos, los cuales se pueden presentar en: en:

binario (bbbbbbbb.bbbbbbbb.bbbbbbbb.bbbbbbb) binario (bbbbbbbb.bbbbbbbb.bbbbbbbb.bbbbbbb) hexadecimal (hh.hh.hh.hh) hexadecimal (hh.hh.hh.hh) decimal (d.d.d.d). decimal (d.d.d.d).

0000000000000000 (en binario) o (en binario) o 00 (en decimal): que especifica “La red donde (en decimal): que especifica “La red donde me encuentro”.me encuentro”.

1111111111111111 (en binario) o (en binario) o 255255 (en decimal): que especifica un mensaje (en decimal): que especifica un mensaje de “Broadcast”.de “Broadcast”.

Page 34: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Direcciones IP (rfc 791)Direcciones IP (rfc 791)De acuerdo al primer OCTETO Se pueden clasificar distintos De acuerdo al primer OCTETO Se pueden clasificar distintos tipo de redes:tipo de redes:

0xxxxxxx0xxxxxxx Tipo ATipo A: Como el primer bit es 0, este tipo de redes solo : Como el primer bit es 0, este tipo de redes solo podrán abarcar el rango de direcciones entre 0 y 127.podrán abarcar el rango de direcciones entre 0 y 127.

10xxxxxx 10xxxxxx Tipo BTipo B: Como el primer bit es 1 (ya pesa 128) y el segundo : Como el primer bit es 1 (ya pesa 128) y el segundo obligatoriamente 0, este tipo de redes solo podrán abarcar el rango obligatoriamente 0, este tipo de redes solo podrán abarcar el rango de direcciones entre 128+(0 a 63) a 192.de direcciones entre 128+(0 a 63) a 192.

110xxxxx 110xxxxx Tipo CTipo C:: Como los dos primeros bit son 11 (ya pesa 192) y Como los dos primeros bit son 11 (ya pesa 192) y el tercero obligatoriamente 0, este tipo de redes solo podrán abarcar el tercero obligatoriamente 0, este tipo de redes solo podrán abarcar el rango de direcciones entre 192 + (0 a 31) a 223.el rango de direcciones entre 192 + (0 a 31) a 223.

Page 35: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Direcciones IP (rfc 791)Direcciones IP (rfc 791)Se pueden clasificar distintos tipo de redes:Se pueden clasificar distintos tipo de redes:

1110xxxx1110xxxx Tipo DTipo D: Como los tres primeros bit son 111 (ya pesa 224) y : Como los tres primeros bit son 111 (ya pesa 224) y el cuarto obligatoriamente 0, este tipo de redes solo podrán abarcar el cuarto obligatoriamente 0, este tipo de redes solo podrán abarcar el rango de direcciones entre 224 + (0 a 15) a 239. Este tipo de el rango de direcciones entre 224 + (0 a 15) a 239. Este tipo de direcciones están reservadas para empleo de multicast.direcciones están reservadas para empleo de multicast.

11110xxx 11110xxx Tipo ETipo E: Como los cuatro primeros bit son 1111 (ya pesa : Como los cuatro primeros bit son 1111 (ya pesa 240) y el quinto obligatoriamente 0, este tipo de redes solo podrán 240) y el quinto obligatoriamente 0, este tipo de redes solo podrán abarcar el rango de direcciones entre 240 + (0 a 7) a 247. Este tipo de abarcar el rango de direcciones entre 240 + (0 a 7) a 247. Este tipo de direcciones están reservadas para uso experimental por parte de los direcciones están reservadas para uso experimental por parte de los organismos de Internet.organismos de Internet.

Page 36: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Direcciones IP (rfc 791)Direcciones IP (rfc 791)Acorde a la Acorde a la MASCARA DE RED las tipo A, B y C determinan:MASCARA DE RED las tipo A, B y C determinan:

Tipo A: Tipo A: (0 a 127), el primer octeto identifica a Net y los otros tres a (0 a 127), el primer octeto identifica a Net y los otros tres a Host. Por lo tanto existirán: Host. Por lo tanto existirán: 127127 posibles redes posibles redes AA y cada una de ellas y cada una de ellas podrá contener tres octetos de Host lo que equivale apodrá contener tres octetos de Host lo que equivale a2 2 2424 = 16.777.214 Host, = 16.777.214 Host, (N.H.H.H).(N.H.H.H).

Tipo B: Tipo B: (128 a 191) Los dos primeros octetos identifican a Net y los (128 a 191) Los dos primeros octetos identifican a Net y los otros dos a Host. Por lo tanto existirán: otros dos a Host. Por lo tanto existirán: 2 2 1414 Net = 16.384 Net = 16.384 posibles posibles redes redes B B y cada una de ellas podrá contener dos octetos de Host lo y cada una de ellas podrá contener dos octetos de Host lo que equivale a: que equivale a: 2 2 1616 = 65.534 Host, = 65.534 Host, (N.N.H.H).(N.N.H.H).

Tipo CTipo C: (192 a 223) Los tres primeros octetos identifican a Net y el : (192 a 223) Los tres primeros octetos identifican a Net y el último a Host. Por lo tanto existirán último a Host. Por lo tanto existirán 2 21 Net = 2.097.152 2 21 Net = 2.097.152 posibles posibles redes redes CC y cada una de ellas podrá contener un octeto de Host lo que y cada una de ellas podrá contener un octeto de Host lo que equivale a equivale a 2 2 88 = 254 Host = 254 Host, (N.N.N.H)., (N.N.N.H).

Page 37: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Máscara de Red y SubredMáscara de Red y SubredDentro de una red IP, se pueden crear distintas subredes, Dentro de una red IP, se pueden crear distintas subredes, empleando el concepto de “Máscara”).empleando el concepto de “Máscara”).

En este ejemplo se identifica el Host número En este ejemplo se identifica el Host número 240240 perteneciente a la perteneciente a la red tipo C número red tipo C número 193.66.66. 193.66.66. Si se deseara poder crear dos subredes Si se deseara poder crear dos subredes dentro de esta misma red, para segmentar distintos grupos lógicos dentro de esta misma red, para segmentar distintos grupos lógicos de nivel 3, se debería cambiar uno de los bit correspondientes al de nivel 3, se debería cambiar uno de los bit correspondientes al cuarto octeto de la máscara, de manera tal que permitiera solaparse cuarto octeto de la máscara, de manera tal que permitiera solaparse con su correspondiente bit de la dirección IP.con su correspondiente bit de la dirección IP.

Page 38: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Máscara de Red y SubredMáscara de Red y Subred

Cualquiera de los ocho bit de este último octeto podría ser elegido, yCualquiera de los ocho bit de este último octeto podría ser elegido, ytécnicamente se crearían dos subredes, pero el mejor planteo para el técnicamente se crearían dos subredes, pero el mejor planteo para el diseño “entendible humanamente” es el de comenzar a enmascarar diseño “entendible humanamente” es el de comenzar a enmascarar de izquierda a derecha, lo que permitirá identificar por el valor de izquierda a derecha, lo que permitirá identificar por el valor decimal de ese octeto a que subred se refiere. Para aclarar este decimal de ese octeto a que subred se refiere. Para aclarar este planteo se propone el siguiente ejemplo en la creación de dos planteo se propone el siguiente ejemplo en la creación de dos subredes dentro de la misma red anteriormente descripta:subredes dentro de la misma red anteriormente descripta:

Page 39: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Network Address Translation (NAT) Network Address Translation (NAT) RFC 1918RFC 1918

Un host que hace NAT, es una Un host que hace NAT, es una especie de pasarela que tiene especie de pasarela que tiene una tarjeta conectada a una red una tarjeta conectada a una red (supongamos la privada, con (supongamos la privada, con sus direcciones IP privadas) y sus direcciones IP privadas) y otra tarjeta conectada a otra otra tarjeta conectada a otra red (supongamos a Internet) y red (supongamos a Internet) y habitualmente es el que se habitualmente es el que se configura como “Gateway por configura como “Gateway por defecto” en los hosts de la red defecto” en los hosts de la red interna.interna.

Page 40: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Network Address Translation (NAT) Network Address Translation (NAT) RFC 1918RFC 1918

Cuando este host recibe una Cuando este host recibe una petición desde una IP interna (esta petición desde una IP interna (esta a su vez abrió un puerto origen a su vez abrió un puerto origen para esa conexión) hacia un puerto para esa conexión) hacia un puerto e IP externo, el dispositivo que hace e IP externo, el dispositivo que hace NAT, automáticamente almacena NAT, automáticamente almacena en su tabla NAT este “socket”, y en su tabla NAT este “socket”, y saca por la interfaz de red externa saca por la interfaz de red externa un nuevo datagrama IP con un un nuevo datagrama IP con un puerto origen que abre él y con su puerto origen que abre él y con su propia IP origen (conectada a la propia IP origen (conectada a la red externa) hacia el destino red externa) hacia el destino indicado, por lo tanto en realidad se indicado, por lo tanto en realidad se establece una nueva conexión establece una nueva conexión “extremo a extremo” hacia ambos “extremo a extremo” hacia ambos ladoslados

Page 41: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Tablas de rutaTablas de ruta

Cada datagrama tiene sólo tres posibilidades:Cada datagrama tiene sólo tres posibilidades:

Ser pasado al nivel superior.Ser pasado al nivel superior. Encaminarlo hacia alguna de las interfaces de red.Encaminarlo hacia alguna de las interfaces de red. Ser descartado.Ser descartado.

Las tablas de rutas mantienen cuatro tipos de ellas:Las tablas de rutas mantienen cuatro tipos de ellas:

1.1.host (Se trata de una ruta a una simple y específica dirección IP).host (Se trata de una ruta a una simple y específica dirección IP).2.2.Subnet (Ruta hacia una subred).Subnet (Ruta hacia una subred).3.3.Network (Ruta hacia toda una red).Network (Ruta hacia toda una red).4.4.Default (Cuando ninguna de las anteriores coincide).Default (Cuando ninguna de las anteriores coincide).

Page 42: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Tablas de rutaTablas de ruta

se aprecia una dirección privada clase C con un host cuya dirección es se aprecia una dirección privada clase C con un host cuya dirección es 192.168.40.123 y contiene siete entradas:192.168.40.123 y contiene siete entradas:1.1.La primera entrada (0.0.0.0) contiene la ruta por defecto.La primera entrada (0.0.0.0) contiene la ruta por defecto.2.2.La segunda (127.0.0.0) es la dirección de loopback.La segunda (127.0.0.0) es la dirección de loopback.3.3.La tercera (192.168.40.0) es la dirección de esta red.La tercera (192.168.40.0) es la dirección de esta red.4.4.La cuarta (192.168.40.123) es la ruta para el local host, se debe prestar atención, La cuarta (192.168.40.123) es la ruta para el local host, se debe prestar atención, que esta hace referencia luego al loopback, es decir que todo datagrama hacia esta que esta hace referencia luego al loopback, es decir que todo datagrama hacia esta dirección deberá ser tratado internamente.dirección deberá ser tratado internamente.5.5.La quinta (192.168.40.255) especifica el broadcast de subred.La quinta (192.168.40.255) especifica el broadcast de subred.6.6.La sexta especifica la dirección multicast.La sexta especifica la dirección multicast.7.7.La última indica la dirección de broadcast.La última indica la dirección de broadcast.

Page 43: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)

Page 44: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)Versión: 4 bits Versión: 4 bits Siempre vale lo mismo (0100). Este campo describe el formato de la cabecera utilizada. En la tabla se describe la versión 4.Tamaño Cabecera: 4 bitsTamaño Cabecera: 4 bitsLongitud de la cabecera, en palabras de 32 bits. Su valor mínimo es de 5 para una cabecera correcta, y el máximo de 15.Tipo de Servicio: 8 bits Tipo de Servicio: 8 bits (Precedencia – DTR – Reservado) Indica una serie de parámetros sobre la calidad de servicio deseada durante el tránsito por una red.

Page 45: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)

Los 3 bits restantes están relacionados con la precedencia de los mensajes, un indicador ajunto que indica el nivel de urgencia basado en el sistema militar de precedencia (véase Message Precedence) de la CCEB, un organización de comunicaciones electrónicas militares formada por 5 naciones. La urgencia que estos estados representan aumenta a medida que el número formado por estos 3 bits lohace, y responden a los siguientes nombres.

Page 46: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)

Longitud Total: 16 bitsLongitud Total: 16 bitsEs el tamaño total, en octetos, del datagrama, incluyendo el tamaño de la cabecera y el de los datos. El tamaño máximo de los datagramas usados normalmente es de 576 octetos (64 de cabeceras y 512 de datos). Una máquina no debería enviar datagramas mayores a no ser que tenga la certeza de que van a ser aceptados por la máquina destino.

Identificador: 16 bitsIdentificador: 16 bitsIdentificador único del datagrama. Se utilizará, en caso de que el datagrama deba ser fragmentado, para poder distinguir los fragmentos de un datagrama de los de otro.

El originador del datagrama debe asegurar un valor único para la pareja origen Seguridad por Niveles destino y el tipo de protocolo durante el tiempo que el datagrama pueda estar activo en la red.

Page 47: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)

Indicadores: 3 bitsIndicadores: 3 bitsActualmente utilizado sólo para especificar valores relativos a la fragmentación de paquetes:bit 0: Reservado; debe ser 0bit 1: 0 = Divisible, 1 = No Divisiblebit 2: 0 = Último Fragmento, 1 = Fragmento Intermedio (le siguen más fragmentos)

Posición de Fragmento: 13 bitsPosición de Fragmento: 13 bitsEn paquetes fragmentados indica la posición, en unidades de 64 bits, que ocupa el paquete actual dentro del datagrama original. El primer paquete de una serie de fragmentos contendrá en este campo el valor 0..

Page 48: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)

Tiempo de Vida (TTL): 8 bitsTiempo de Vida (TTL): 8 bitsIndica el máximo número de direccionadores que un paquete puede atravesar.

Cada vez que algún nodo procesa este paquete disminuye su valor en, como mínimo, un direccionador. Cuando llegue a ser 0, el paquete no será reenviado.

Protocolo: 8 bitsProtocolo: 8 bitsIndica el protocolo de siguiente nivel utilizado en la parte de datos del datagrama.

Page 49: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)

Suma de Control de Cabecera: 16 bitsSuma de Control de Cabecera: 16 bitsSe recalcula cada vez que algún nodo cambia alguno de sus campos (por ejemplo, el Tiempo de Vida). El método de cálculo (intencionadamente simple) consiste en sumar el complemento a 1 de cada palabra de 16 bits de la cabecera y hacer el complemento a 1 del valor resultante.

Dirección IP de origen: 32 bitsDirección IP de origen: 32 bits

Dirección IP de destino: 32 bitsDirección IP de destino: 32 bits

Page 50: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)

Opciones: Variable Opciones: Variable Aunque no es obligatoria la utilización de este campo, cualquier nodo debe ser capaz de interpretarlo. Puede contener un número indeterminado de opciones, que tendrán dos posibles formatos:

Formato de opciones simple:Formato de opciones simple: Se determina con un sólo octeto indicando el Tipo de opción, el cual está dividido en 3 campos. (Indicador de copia: 1, Clase de opción: 2 bits, Número de opción: 5 bits).

Formato de opciones compuesto: Formato de opciones compuesto: Un octeto para el Tipo de opción, otro para el Tamaño de opción, y uno o más octetos conformando los Datos de opción.

Page 51: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)

Opciones: Variable Opciones: Variable Aunque no es obligatoria la utilización de este campo, cualquier nodo debe ser capaz de interpretarlo. Puede contener un número indeterminado de opciones, que tendrán dos posibles formatos:

Formato de opciones simple:Formato de opciones simple: Se determina con un sólo octeto indicando el Tipo de opción, el cual está dividido en 3 campos. (Indicador de copia: 1, Clase de opción: 2 bits, Número de opción: 5 bits).

Formato de opciones compuesto: Formato de opciones compuesto: Un octeto para el Tipo de opción, otro para el Tamaño de opción, y uno o más octetos conformando los Datos de opción.

Page 52: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

DHCP Dynamic Host Configuration Protocol (RFC 1541, DHCP Dynamic Host Configuration Protocol (RFC 1541, 1531, 1533 y 1534).1531, 1533 y 1534).

Este protocolo es una evolución Este protocolo es una evolución natural del BOOTP (BOOTstrap natural del BOOTP (BOOTstrap Protocol) que fue la primera Protocol) que fue la primera implementación de protocolos implementación de protocolos de inicio para máquinas que no de inicio para máquinas que no poseen disco rígido, las cuales poseen disco rígido, las cuales al ser encendidas, deben al ser encendidas, deben primero hacerse presentes en la primero hacerse presentes en la red y luego cargar el sistema red y luego cargar el sistema operativo.operativo.

Para automatizar este proceso Para automatizar este proceso IETF desarrollo este nuevo IETF desarrollo este nuevo protocolo conocido como protocolo conocido como DHCP.DHCP.

Page 53: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

DHCP Dynamic Host Configuration Protocol (RFC 1541, DHCP Dynamic Host Configuration Protocol (RFC 1541, 1531, 1533 y 1534).1531, 1533 y 1534).

Todo cliente DHCP puede encontrarse en seis estados Todo cliente DHCP puede encontrarse en seis estados diferentes:diferentes:Inicialización: Inicialización: Aún no posee ninguna dirección IP, para lo Aún no posee ninguna dirección IP, para lo cual deberá contactar a todos los servidores DHCP en su red cual deberá contactar a todos los servidores DHCP en su red local. Para hacer esto generará un mensaje de local. Para hacer esto generará un mensaje de descubrimiento DHCP.descubrimiento DHCP.Selección: Selección: Espera una respuesta (Oferta DHCP) del primer Espera una respuesta (Oferta DHCP) del primer servidor y lo elige.servidor y lo elige.Solicitud: Solicitud: Ingresa a este estado cuando envía al servidor Ingresa a este estado cuando envía al servidor seleccionado un mensaje de solicitud DHCP.seleccionado un mensaje de solicitud DHCP.Enlace: Enlace: Al recibir el ACK del servidor con la dirección Al recibir el ACK del servidor con la dirección solicitada, la cual ya queda asignada en forma definitiva por solicitada, la cual ya queda asignada en forma definitiva por el lapso correspondiente.el lapso correspondiente.Renegociación: Al generar un mensaje de renegociación.Renegociación: Al generar un mensaje de renegociación.Reenlace: Reenlace: Al generar un mensaje de reenlace.Al generar un mensaje de reenlace.

Page 54: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

DHCP Dynamic Host Configuration Protocol (RFC 1541, DHCP Dynamic Host Configuration Protocol (RFC 1541, 1531, 1533 y 1534).1531, 1533 y 1534).

Para iniciarse un Host y obtener su dirección IP se generan Para iniciarse un Host y obtener su dirección IP se generan cuatro tramas de 342 Byte cada una entre host-servidor:cuatro tramas de 342 Byte cada una entre host-servidor:

Page 55: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

DHCP Dynamic Host Configuration Protocol (RFC 1541, DHCP Dynamic Host Configuration Protocol (RFC 1541, 1531, 1533 y 1534).1531, 1533 y 1534).

Formato del mensaje DHCP:Formato del mensaje DHCP:

Page 56: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

IP Versión 6 (IP Next generation).IP Versión 6 (IP Next generation).

Desde hace tiempo ya se hacen evidentes algunas falencias Desde hace tiempo ya se hacen evidentes algunas falencias que hoy tiene la actual versión del Protocolo IP (Versión 4). que hoy tiene la actual versión del Protocolo IP (Versión 4). Algunas de ellas son la mala distribución que utiliza de sus Algunas de ellas son la mala distribución que utiliza de sus cantidades de Host en cada una de sus redes (A, B y C); son cantidades de Host en cada una de sus redes (A, B y C); son muy pocas o ninguna las empresas que poseen los millones muy pocas o ninguna las empresas que poseen los millones de Host que permite una dirección tipo A, hoy tampoco de Host que permite una dirección tipo A, hoy tampoco existen 2.100.000 empresas, por lo tanto, tanto en A como en existen 2.100.000 empresas, por lo tanto, tanto en A como en C se desperdicia la asignación de direcciones, si bien hoy se C se desperdicia la asignación de direcciones, si bien hoy se asignan porciones de las mismas, este no fue el sentido con asignan porciones de las mismas, este no fue el sentido con que fueron creadas. Otra debilidad es la no posibilidad que fueron creadas. Otra debilidad es la no posibilidad asignaciones geográficas , lo que representa una enorme asignaciones geográficas , lo que representa una enorme carga de tablas en los router exteriores, casi ya imposible de carga de tablas en los router exteriores, casi ya imposible de controlar.controlar.También se suman detalles de seguridad, criptografia, También se suman detalles de seguridad, criptografia, Prioridades, longitud variable de cabecera, etc.Prioridades, longitud variable de cabecera, etc.

Page 57: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

IP Versión 6 (IP Next generation).IP Versión 6 (IP Next generation).

Las características principales de IPv6 son:Las características principales de IPv6 son:

Page 58: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

IP Versión 6 (IP Next generation).IP Versión 6 (IP Next generation).

Tipos de direcciones:Tipos de direcciones:

Page 59: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

UDP (User datagram Protocol) (RFC 768).UDP (User datagram Protocol) (RFC 768).

Dentro de la pila de protocolos TCP/IP, existen dos opciones Dentro de la pila de protocolos TCP/IP, existen dos opciones de protocolos de transporte. El TCP que se acaba de tratar y de protocolos de transporte. El TCP que se acaba de tratar y el UDP (que lamentablemente se abrevia igual que unidad de el UDP (que lamentablemente se abrevia igual que unidad de datos de protocolo, pero no se trata de esta sino de un datos de protocolo, pero no se trata de esta sino de un protocolo de capa 4) el cual es un Protocolo NO ORIENTADO protocolo de capa 4) el cual es un Protocolo NO ORIENTADO A LA CONEXIÓN, y se lo emplea con la masa de los A LA CONEXIÓN, y se lo emplea con la masa de los protocolos de nivel superior cuando se opera sobre redes protocolos de nivel superior cuando se opera sobre redes LAN. Está regulado por la RFC 768, y confía en la baja tasa deLAN. Está regulado por la RFC 768, y confía en la baja tasa deerrores de una LAN y en los protocolos de nivel de errores de una LAN y en los protocolos de nivel de aplicación, siendo por lo tanto un protocolo no confiable aplicación, siendo por lo tanto un protocolo no confiable pero con la gran ventaja de la reducción de su cabecera a pero con la gran ventaja de la reducción de su cabecera a menos de 8 octetos.menos de 8 octetos.

Page 60: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Formato de la cabecera de UDPFormato de la cabecera de UDP

Puerto origen y destino: Puerto origen y destino: (16), SAP de nivel de aplicación. El puerto (16), SAP de nivel de aplicación. El puerto origen es opcional, si no se emplea se colocan todos sus bit a cero.origen es opcional, si no se emplea se colocan todos sus bit a cero.

Longitud: Longitud: (16), total de cabecera y datos.(16), total de cabecera y datos.

Checksum: Checksum: (16), puede o no estar presente, si lo está es un CRC 16 (16), puede o no estar presente, si lo está es un CRC 16 de cabecera, datos y Pseudo cabecera cono TCP. Este campo de cabecera, datos y Pseudo cabecera cono TCP. Este campo también es opcional, y de no usarse también se rellena con ceros.también es opcional, y de no usarse también se rellena con ceros.

Datos: Datos: (Variable), UDP (Unidad de datos de protocolo) de nivel (Variable), UDP (Unidad de datos de protocolo) de nivel superior.superior.

Page 61: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Formato de la cabecera de UDPFormato de la cabecera de UDP

Los protocolos más comunes que emplean UDP son los que se Los protocolos más comunes que emplean UDP son los que se detallan a continuación:detallan a continuación:

Page 62: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

DNS (Domain Name System) (RFC 1706, 1591, 1034 y 1035)DNS (Domain Name System) (RFC 1706, 1591, 1034 y 1035)

El protocolo ARP nos permitía asociar una dirección MAC, El protocolo ARP nos permitía asociar una dirección MAC, con una dirección IP, este protocolo ahora es quien permite con una dirección IP, este protocolo ahora es quien permite la asociación de la dirección IP con el nombre que un usuario la asociación de la dirección IP con el nombre que un usuario puede llegar a conocer o recordar. Veremos que los nombres puede llegar a conocer o recordar. Veremos que los nombres que se emplean en Internet responde a un formato que se emplean en Internet responde a un formato determinado, el cual queda establecido por la RFC 1591.determinado, el cual queda establecido por la RFC 1591.

Page 63: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

TLD (Top Level Domain) - (genéricos y geográficos)TLD (Top Level Domain) - (genéricos y geográficos)

El NIC (Network Information Center) lleva el registro mundial El NIC (Network Information Center) lleva el registro mundial de todas las direcciones IP, y a que nombre se corresponde.de todas las direcciones IP, y a que nombre se corresponde.

Dentro de esta jerarquía de nombres, el primer nivel se Dentro de esta jerarquía de nombres, el primer nivel se denomina Top Level Domain (TLD) y puede ser de dos denomina Top Level Domain (TLD) y puede ser de dos formas, genéricos (gTLD: genericTLD) que se caracterizan formas, genéricos (gTLD: genericTLD) que se caracterizan por tres o cuatro caracteres, ellos son: com, mil, int, edu, net, por tres o cuatro caracteres, ellos son: com, mil, int, edu, net, gov, org y arpa o geográficos (ccTLD: country-codeTLD) que gov, org y arpa o geográficos (ccTLD: country-codeTLD) que identifica al País de dos caracteres, por ejemplo ar, us, uk, br, identifica al País de dos caracteres, por ejemplo ar, us, uk, br, etc, este responde a los códigos internacionales de dos etc, este responde a los códigos internacionales de dos caracteres estandarizados por la norma ISO 3166.caracteres estandarizados por la norma ISO 3166.

Page 64: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

TLD (Top Level Domain) - (genéricos y geográficos)TLD (Top Level Domain) - (genéricos y geográficos)

Hay ocho gTLD que son anteriores a la creación oficial de la Hay ocho gTLD que son anteriores a la creación oficial de la ICANN como organización.ICANN como organización.

Estos son: Estos son: .com, .edu, .gov, .int, .mil, .net, .org y .arpa.com, .edu, .gov, .int, .mil, .net, .org y .arpa. . ICANN ICANN posteriormente hizo tres actualizaciones, una en el año 2000 posteriormente hizo tres actualizaciones, una en el año 2000 y otra en 2003/4 donde se presentaron varias propuestas y y otra en 2003/4 donde se presentaron varias propuestas y fnalmente fueron fnalmente fueron aporbados: aporbados: .aero, .biz, .info, .coop, .name, .museum y .pro.aero, .biz, .info, .coop, .name, .museum y .pro en el 2000 en el 2000 y en el 2004: y en el 2004: .asia, .cat, .jobs, .mobi, .tel, y .travel.asia, .cat, .jobs, .mobi, .tel, y .travel. .

La tercera fue en marzo de 2011 que acaba de ser aprobado La tercera fue en marzo de 2011 que acaba de ser aprobado también el gTLD: también el gTLD: xxxxxx para páginas relacionadas a para páginas relacionadas a pornografía.pornografía.

Page 65: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

TLD (Top Level Domain) - (genéricos y geográficos)TLD (Top Level Domain) - (genéricos y geográficos)

El papel de la IANA (Internet El papel de la IANA (Internet Assigned Numbers Authority) es Assigned Numbers Authority) es asignar direcciones IP desde los asignar direcciones IP desde los rangos de las direcciones rangos de las direcciones asignadas a los RIR de acuerdo a asignadas a los RIR de acuerdo a sus necesidades. Cuando un RIR sus necesidades. Cuando un RIR requiere más direcciones IP para requiere más direcciones IP para la asignación dentro de su la asignación dentro de su región, IANA hace una región, IANA hace una asignación adicional al RIR. IANA asignación adicional al RIR. IANA no hace asignaciones no hace asignaciones directamente a los ISPs o directamente a los ISPs o usuarios finales salvo en usuarios finales salvo en circunstancias específicas, sino circunstancias específicas, sino que lo hace a través de las cinco que lo hace a través de las cinco regiones en las que se ha regiones en las que se ha dividido esta red mundial:dividido esta red mundial:

Page 66: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

TLD (Top Level Domain) - (genéricos y geográficos)TLD (Top Level Domain) - (genéricos y geográficos)

RIPERIPE: : http://www.ripe.net(Réseaux IP Européens - en Francés: "IP para redes Europeas")(Réseaux IP Européens - en Francés: "IP para redes Europeas")

AfriNIC: AfriNIC: http://www.afrinic.net(Africa Numbers Internet Community)(Africa Numbers Internet Community)

APNIC: APNIC: http://www.apnic.net(Asia Pacific Network Information Centre)(Asia Pacific Network Information Centre)

ARIN: ARIN: https://www.arin.net/(American Registry for Internet Numbers)(American Registry for Internet Numbers)

LACNICLACNIC: : http://www.lacnic.net(Latin American and Caribean Internet Address Registry)(Latin American and Caribean Internet Address Registry)

Page 67: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Componentes principales de DNSComponentes principales de DNS

Para la operación práctica del sistema DNS se utilizan tres Para la operación práctica del sistema DNS se utilizan tres componentes principales:componentes principales:

Page 68: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Tipos de registros DNS.Tipos de registros DNS.

Para la operación práctica del sistema DNS se utilizan tres Para la operación práctica del sistema DNS se utilizan tres componentes principales:componentes principales:

Page 69: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Tipos de registros DNS.Tipos de registros DNS.

Page 70: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Tipos de registros DNS.Tipos de registros DNS.

Page 71: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Tipos de registros DNS.Tipos de registros DNS.

Page 72: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Tipos de registros DNS.Tipos de registros DNS.

Page 73: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Telnet (Terminal remota)(RFC 854, 855 y 857):Telnet (Terminal remota)(RFC 854, 855 y 857):

Este protocolo es el que hace posible el acceso a Este protocolo es el que hace posible el acceso a terminales remotas, operando las mismas como si terminales remotas, operando las mismas como si fueran locales.fueran locales.

Estos comandos se envían en un paquete llamado command que contiene 2 o 3 octetos, y son los que establecen la conexión. Una vez realizada la misma, habitualmente se solicitará un nombre de usuario y una contraseña, pues se está disponiendo el uso de los recursos de ese equipo.

Page 74: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Telnet (Terminal remota)(RFC 854, 855 y 857):Telnet (Terminal remota)(RFC 854, 855 y 857):

TELNET es un protocolo basado en tres ideas:TELNET es un protocolo basado en tres ideas:

Page 75: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

FTP (File Transfer Protocol) (RFC 959).FTP (File Transfer Protocol) (RFC 959).

Este protocolo permite la transferencia remota de archivos Este protocolo permite la transferencia remota de archivos sin establecer una sesión Telnet.sin establecer una sesión Telnet.

Al igual que Telnet, es un protocolo que está pensado para Al igual que Telnet, es un protocolo que está pensado para velocidad y no para seguridad, por lo tanto toda su velocidad y no para seguridad, por lo tanto toda su transmisión se realiza en texto plano, incluyendo usuario y transmisión se realiza en texto plano, incluyendo usuario y contraseña. contraseña.

Para solucionar este problema son de gran utilidad Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH aplicaciones como scp y sftp, incluidas en el paquete SSH ((Secure ShellSecure Shell).).

Page 76: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Servidor FTPServidor FTP

Un servidor FTP es un programa especial que se ejecuta en un equipo Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.el intercambio de datos entre diferentes servidores/ordenadores.

Por lo general, los programas servidores FTP no suelen encontrarse en Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información el FTP para conectarse remotamente a uno y así intercambiar información con élcon él

Page 77: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Cliente FTPCliente FTPCuando un navegador no está equipado con la función Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.ya sea para descargarlos o para subirlos.

Page 78: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Cliente FTPCliente FTPEjemplos de cómo transferir algunos tipos de archivo Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión:dependiendo de su extensión:

Page 79: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

T_FTP (Trivial FTP).T_FTP (Trivial FTP).

Existe un protocolo de transferencia de archivos diseñado Existe un protocolo de transferencia de archivos diseñado para operar en modo No Orientado a la Conexión que es el para operar en modo No Orientado a la Conexión que es el TFTP (Trivial) (RFC: 783, 1350), el cual difiere del FTP en que TFTP (Trivial) (RFC: 783, 1350), el cual difiere del FTP en que no se registra en la máquina remota y que opera sobre UDP no se registra en la máquina remota y que opera sobre UDP en lugar de TCP. en lugar de TCP.

Se define en el puerto número 69, y es común su empleo en Se define en el puerto número 69, y es común su empleo en ETD que no poseen disco rígido para cargarETD que no poseen disco rígido para cargaraplicaciones o programas fuente. Posee un conjunto de aplicaciones o programas fuente. Posee un conjunto de comandos y parámetros que se detallan a continuación:comandos y parámetros que se detallan a continuación:

Page 80: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

T_FTP (Trivial FTP).T_FTP (Trivial FTP).

Page 81: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

SSH (Secure SHell)SSH (Secure SHell)

Este protocolo lo implementa por primera vez el Finlandés Este protocolo lo implementa por primera vez el Finlandés Tatu Ylöen como SSH versión 1 en el año 1995 como versión Tatu Ylöen como SSH versión 1 en el año 1995 como versión de software libre, pero a fin de ese mismo año crea la de software libre, pero a fin de ese mismo año crea la compañía SSH Communications Security, y la licencia compañía SSH Communications Security, y la licencia cambia, manteniéndose gratuito para uso de investigación y cambia, manteniéndose gratuito para uso de investigación y particular, pero de pago para empresas. particular, pero de pago para empresas. En el año 1997 se propuso el primer borrador por parte de En el año 1997 se propuso el primer borrador por parte de IETF, y en 1999 empiezan a aparecer las primeras versiones IETF, y en 1999 empiezan a aparecer las primeras versiones libres que se mantienen hasta el día de hoy como OpenBSD, libres que se mantienen hasta el día de hoy como OpenBSD, también llamada OpenSSH.también llamada OpenSSH.

Page 82: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

OpenSSHOpenSSH

un conjunto de aplicaciones que permiten la administración un conjunto de aplicaciones que permiten la administración completa de un equipo remoto de forma segura empleando elcompleta de un equipo remoto de forma segura empleando elprotocolo SSH, su código fuente se distribuye libremente con protocolo SSH, su código fuente se distribuye libremente con una licencia BSD (Berkeley Software Distribution), esta una licencia BSD (Berkeley Software Distribution), esta licencia, a diferencia de GPL (General Public License) licencia, a diferencia de GPL (General Public License) permite el uso del código fuente en software no libre.permite el uso del código fuente en software no libre.

Page 83: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

OpenSSHOpenSSH

El conjunto de aplicaciones de OpenSSH comprende:El conjunto de aplicaciones de OpenSSH comprende:

Page 84: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

SMTP (Simple Mail Transfer Protocol) (RFC: 821, 822, 1869).SMTP (Simple Mail Transfer Protocol) (RFC: 821, 822, 1869).

Es el método definido por Internet para transferencia de Es el método definido por Internet para transferencia de correo electrónico. Emplea el puerto TCP 25. Trabaja por correo electrónico. Emplea el puerto TCP 25. Trabaja por medio del empleo de colas o spooler donde va almacenando medio del empleo de colas o spooler donde va almacenando los mensajes recibidos en los servidores hasta que un los mensajes recibidos en los servidores hasta que un usuario se conecte y transfiera su correspondencia, si esto usuario se conecte y transfiera su correspondencia, si esto no sucede en un determinado tiempo (Programable), los no sucede en un determinado tiempo (Programable), los mensajes son descartados o devueltos a su origen. mensajes son descartados o devueltos a su origen.

Debe quedar perfectamente claro que su operatoria no es en Debe quedar perfectamente claro que su operatoria no es en tiempo real, sino que dependerá de la voluntad de sus tiempo real, sino que dependerá de la voluntad de sus corresponsales. Una característica particular es que todo el corresponsales. Una característica particular es que todo el texto se transfiere en caracteres ASCII de 7 bit. Su conexión texto se transfiere en caracteres ASCII de 7 bit. Su conexión se produce por medio de tramas de comando y respuesta se produce por medio de tramas de comando y respuesta que incluyen instrucciones como mail, RCPT, OK, Texto, etc.que incluyen instrucciones como mail, RCPT, OK, Texto, etc.

Page 85: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Mensajes (cabecera y contenido).Mensajes (cabecera y contenido).Cada mensaje tiene:Cada mensaje tiene:

Algunos campos habituales son:Algunos campos habituales son::

Page 86: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

POP (Post Office Protocol) (RFC: 1082, 1725POP (Post Office Protocol) (RFC: 1082, 1725

Este protocolo permite a un usuario conectarse a un sistema Este protocolo permite a un usuario conectarse a un sistema y entregar su correo usando su nombre de usuario y y entregar su correo usando su nombre de usuario y contraseña (muy usado en UNIX) a través del puerto TCP 110.contraseña (muy usado en UNIX) a través del puerto TCP 110.

El POP describe cómo un programa que se ejecuta en una El POP describe cómo un programa que se ejecuta en una estación de trabajo final puede recibir correo almacenado en estación de trabajo final puede recibir correo almacenado en sistema servidor de correo. POP usa el término "maildrop“ sistema servidor de correo. POP usa el término "maildrop“ para referirse a un buzón gestionado por un servidor POP.para referirse a un buzón gestionado por un servidor POP.

Page 87: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

SNMP (Single Network Monitor Protocol).SNMP (Single Network Monitor Protocol).

Este es el protocolo que habilita las funciones que Este es el protocolo que habilita las funciones que permiten administrar redes no uniformes.permiten administrar redes no uniformes.

Los Administradores (NMS: Network Managment Station) son Los Administradores (NMS: Network Managment Station) son los responsables de la administración del dominio los responsables de la administración del dominio ejecutando un determinado Software de monitorización. Los ejecutando un determinado Software de monitorización. Los agentes tienen a su vez un Software residente que responde agentes tienen a su vez un Software residente que responde a las solicitudes del administrador con la información a las solicitudes del administrador con la información guardada en sus bases de datos locales (MIB: Managment guardada en sus bases de datos locales (MIB: Managment Information Base). Estas consultas en realidad pueden Information Base). Estas consultas en realidad pueden ejecutarse por dos métodos:ejecutarse por dos métodos:

Page 88: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

SNMP (Single Network Monitor Protocol).SNMP (Single Network Monitor Protocol).

Page 89: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 )HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 )

Se trata del protocolo principal que regula todo el sistema Se trata del protocolo principal que regula todo el sistema de navegación a través de páginas Web. El acceso a este de navegación a través de páginas Web. El acceso a este protocolo es por medio del puerto TCP 80 por defecto.protocolo es por medio del puerto TCP 80 por defecto.

HTTP es un protocolo sin estado, es decir, que no guarda HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies (ver a mantener estado. Para esto se usan las cookies (ver a continuación). Esto le permite a las aplicaciones web continuación). Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.por tiempo indeterminado.

Page 90: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 )HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 )

Algunos ejemplos de esquemas URL:Algunos ejemplos de esquemas URL:

Page 91: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

NetBIOS over TCP/IP (RFC 1001 y 1002)NetBIOS over TCP/IP (RFC 1001 y 1002)

NetBIOS es el protocolo nativo de Microsoft y sobre el cual NetBIOS es el protocolo nativo de Microsoft y sobre el cual se basan gran parte de las aplicaciones que operan sobre los se basan gran parte de las aplicaciones que operan sobre los niveles de red para las arquitecturas de este fabricante. niveles de red para las arquitecturas de este fabricante. Inicialmente funcionaba sin la necesidad del empleo de Inicialmente funcionaba sin la necesidad del empleo de TCP/IP, pero justamente por prescindir de esta pila, se TCP/IP, pero justamente por prescindir de esta pila, se trataba de un protocolo que generaba una gran cantidad de trataba de un protocolo que generaba una gran cantidad de Broadcast innecesario. Con la inevitable conexión a Internet Broadcast innecesario. Con la inevitable conexión a Internet de toda red de área local, se hizo obligatorio el empleo este de toda red de área local, se hizo obligatorio el empleo este modelo de capas, y aparece así esta nueva metodología de modelo de capas, y aparece así esta nueva metodología de empleo de NetBIOS sobre TCP/IP, pero manteniendo su empleo de NetBIOS sobre TCP/IP, pero manteniendo su estructura particular de nombres, dominios y puertos, temas estructura particular de nombres, dominios y puertos, temas que se tratarán a continuación.que se tratarán a continuación.

Page 92: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

NetBIOS over TCP/IP (RFC 1001 y 1002)NetBIOS over TCP/IP (RFC 1001 y 1002)

Puertos.Puertos.

Page 93: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

NetBIOS over TCP/IP (RFC 1001 y 1002)NetBIOS over TCP/IP (RFC 1001 y 1002)Esquema de nombres:Esquema de nombres:

Este sistema de nombres Este sistema de nombres es plano, es decir que es plano, es decir que todos los nombres de una todos los nombres de una red deben ser únicos. red deben ser únicos.

Su longitud máxima es de Su longitud máxima es de 16 caracteres, quedando el 16 caracteres, quedando el último de ellos reservado último de ellos reservado para identificar el servicio, para identificar el servicio, este último carácter puede este último carácter puede tomar los valores que se tomar los valores que se detallan a continuacióndetallan a continuación::

Page 94: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

WINS (Windows Internet Name Services).WINS (Windows Internet Name Services).

Inicialmente se operaba estáticamente por medio de un Inicialmente se operaba estáticamente por medio de un archivo llamado LMHOST.exe, el cual se instalaba en cada archivo llamado LMHOST.exe, el cual se instalaba en cada equipo de la red, y debía ser actualizado permanentemente equipo de la red, y debía ser actualizado permanentemente en cada cambio en todos los equipos. En la actualidad en cada cambio en todos los equipos. En la actualidad existen servicios que en forma dinámica van llevando esta existen servicios que en forma dinámica van llevando esta relación, en el entorno Microsoft se llama Servicio WINS relación, en el entorno Microsoft se llama Servicio WINS (Windows Internet Name Service).(Windows Internet Name Service).

Page 95: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

WINS (Windows Internet Name Services).WINS (Windows Internet Name Services).

Este servicio se instala en uno o varios servidores, y Este servicio se instala en uno o varios servidores, y automáticamente actualiza las tablas; al comunicarse un automáticamente actualiza las tablas; al comunicarse un host con otro por medio de un nombre NetBIOS, este host con otro por medio de un nombre NetBIOS, este previamente solicita su dirección IP al servidor WINS, el cual previamente solicita su dirección IP al servidor WINS, el cual se lo proporciona como se verá a continuación.se lo proporciona como se verá a continuación.

Page 96: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

SSL y TLSSSL y TLS

El Secure Socket Layer, (SSL) es un protocolo diseñado El Secure Socket Layer, (SSL) es un protocolo diseñado originalmente por Netscape Development Corporation para originalmente por Netscape Development Corporation para garantizar la seguridad de las transacciones entre sus garantizar la seguridad de las transacciones entre sus servidores y clientes en su versión 2.0. A partir de la versión servidores y clientes en su versión 2.0. A partir de la versión 3.0 se convirtió un estándar utilizado no sólo para el WWW, 3.0 se convirtió un estándar utilizado no sólo para el WWW, sino para muchas otras aplicaciones utilizadas en Internet. sino para muchas otras aplicaciones utilizadas en Internet. Basado en el uso de la criptografía de claves públicas, utiliza Basado en el uso de la criptografía de claves públicas, utiliza los certificados X-509 para el manejo de estas claves y la los certificados X-509 para el manejo de estas claves y la infraestructura desarrollada en torno de estos certificados.infraestructura desarrollada en torno de estos certificados..

Page 97: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

SSL y TLSSSL y TLS

Siendo un protocolo que trabaja entre la capa de Siendo un protocolo que trabaja entre la capa de aplicación y la capa de transporte, permite que las aplicación y la capa de transporte, permite que las aplicaciones existentes sean fácilmente adaptadas para aplicaciones existentes sean fácilmente adaptadas para hacer uso de este protocolo, proporcionando privacidad, hacer uso de este protocolo, proporcionando privacidad, integridad y autenticidad en la información transmitida.integridad y autenticidad en la información transmitida.

Page 98: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

De SSL a TLSDe SSL a TLS

A partir de la versión 3.0 de SSL A partir de la versión 3.0 de SSL toma participación IETF-TLS toma participación IETF-TLS (Internet Engineering Task Force) (Internet Engineering Task Force) Group y la convierte en un estándar Group y la convierte en un estándar de Internet bajo la denominación de de Internet bajo la denominación de TLS (Transport Layer Security) TLS (Transport Layer Security) protocol en el año 1996. Luego se protocol en el año 1996. Luego se publica como RFC-2246 (The TLS publica como RFC-2246 (The TLS Protocol Version 1.0) en enero de Protocol Version 1.0) en enero de 1999. En esta RFC hace especial 1999. En esta RFC hace especial hincapié en que si bien TLS se basa hincapié en que si bien TLS se basa en SSLv3 de Nestcape, sus en SSLv3 de Nestcape, sus diferencias no son dramáticas pero diferencias no son dramáticas pero pueden llegar a ocurrir casos en pueden llegar a ocurrir casos en que entre ambos ocurra no que entre ambos ocurra no operatividad.operatividad.

Page 99: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

De SSL a TLSDe SSL a TLS

Un tema de especial interés es que TLS fue diseñado especialmente para Un tema de especial interés es que TLS fue diseñado especialmente para evitar el ataque de hombre del medio, es por esta razón que presenta evitar el ataque de hombre del medio, es por esta razón que presenta mucha dificultad para pasar a través de proxies, pues considera a estos mucha dificultad para pasar a través de proxies, pues considera a estos justamente como un ataque.justamente como un ataque.

Page 100: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

HandshakeHandshake

Un túnel TLS se inicia a través de una conexión normal, por ejemplo, en el Un túnel TLS se inicia a través de una conexión normal, por ejemplo, en el caso de ser HTTP, primero se establece esta conexión en texto plano y a caso de ser HTTP, primero se establece esta conexión en texto plano y a través del "Handshake" se crea la conexión segura por medio del través del "Handshake" se crea la conexión segura por medio del intercambio de claves (con el método de Diffie - Hellman o Fortezza , intercambio de claves (con el método de Diffie - Hellman o Fortezza , certificados RSA o no, y resúmenes MD-5 o SHA) y la generación del certificados RSA o no, y resúmenes MD-5 o SHA) y la generación del secreto compartido, junto con el código de autenticación de mensaje secreto compartido, junto con el código de autenticación de mensaje (MAC), se verán más adelante en detalle en el capítulo de “criptografía”.(MAC), se verán más adelante en detalle en el capítulo de “criptografía”.

Hay dos formas de realizar el handshake para iniciar una conexión TLS:Hay dos formas de realizar el handshake para iniciar una conexión TLS:

Page 101: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Handshake CompletoHandshake Completo

Esta tabla muestra los diferentes mensajes en la conexión completa:Esta tabla muestra los diferentes mensajes en la conexión completa:

Page 102: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Intercambio de claves, algoritmos de Intercambio de claves, algoritmos de cifrado y resúmenescifrado y resúmenes

Esta tabla muestra los diferentes mensajes en la conexión completa:Esta tabla muestra los diferentes mensajes en la conexión completa:

Page 103: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Puertos definidos:Puertos definidos:

Teóricamente TLS puede asegurar cualquier protocolo de la familia Teóricamente TLS puede asegurar cualquier protocolo de la familia TCP/IP ejecutándose sobre todo puerto, si ambos lados conocen que en TCP/IP ejecutándose sobre todo puerto, si ambos lados conocen que en el otro extremo se está ejecutando TLS, sin embargo, en la práctica un el otro extremo se está ejecutando TLS, sin embargo, en la práctica un grupo de puertos han sido reservados para cada uno de los protocolos grupo de puertos han sido reservados para cada uno de los protocolos comúnmente empleados en Internet, facilitando con esto la tarea a los comúnmente empleados en Internet, facilitando con esto la tarea a los firewalls. En el año 1998, IANA designó los siguientes puertos para firewalls. En el año 1998, IANA designó los siguientes puertos para SSL/TLS:SSL/TLS:

Page 104: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Interconexión Interconexión de Redesde Redes

Page 105: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Dispositivos de Interconexión de RedesDispositivos de Interconexión de Redes

Page 106: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Tipologías de RedTipologías de Red

Page 107: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Tipologías de RedTipologías de Red

Page 108: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Topologías de redTopologías de red

Page 109: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

DISEÑO ESCALABLE DE REDES DISEÑO ESCALABLE DE REDES

Page 110: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

ARQUITECTURA EMPRESARIAL CISCOARQUITECTURA EMPRESARIAL CISCO

Page 111: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

ARQUITECTURA EMPRESARIAL CISCOARQUITECTURA EMPRESARIAL CISCO

Page 112: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

MODELO JERARQUICO DE REDMODELO JERARQUICO DE RED

Page 113: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

MODELO COMPUESTO DE RED EMPRESARIALMODELO COMPUESTO DE RED EMPRESARIAL

Page 114: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

MODELO COMPUESTO DE RED EMPRESARIALMODELO COMPUESTO DE RED EMPRESARIAL

Page 115: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

DISEÑO DE RED ESCALABLEDISEÑO DE RED ESCALABLE

Page 116: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

DISEÑO DE RED ESCALABLEDISEÑO DE RED ESCALABLE

Page 117: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

CARACTERISTICAS DE LAS REDES ESCALABLECARACTERISTICAS DE LAS REDES ESCALABLE

Page 118: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

HACIENDO LA RED CONFIABLE Y DISPONIBLEHACIENDO LA RED CONFIABLE Y DISPONIBLE

Page 119: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Open Network Environment ONEOpen Network Environment ONE

Page 120: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Open Network Environment ONEOpen Network Environment ONELas organizaciones están buscando aprovechar las Las organizaciones están buscando aprovechar las tendencias tales como nube, movilidad, redes sociales y tendencias tales como nube, movilidad, redes sociales y video para alimentar la próxima ola de innovación video para alimentar la próxima ola de innovación empresarial.empresarial.

El entorno de red abierta Cisco ® es un marco programable El entorno de red abierta Cisco ® es un marco programable que consta de tres alternativas de modelos programables, que consta de tres alternativas de modelos programables, tanto para las empresas y los proveedores de servicios:tanto para las empresas y los proveedores de servicios:

• • Controladores y agentesControladores y agentes• • interfaces de programacióninterfaces de programación• • superposiciones de redes virtualessuperposiciones de redes virtuales

Está diseñado para permitir a las organizaciones crearEstá diseñado para permitir a las organizaciones crearaplicaciones aprovechen redes inteligentes y extraigan aplicaciones aprovechen redes inteligentes y extraigan mayor valor del negocio.mayor valor del negocio.

Page 121: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Open Network Environment ONEOpen Network Environment ONECisco proporciona un enfoque integral y flexibleCisco proporciona un enfoque integral y flexiblepara el despliegue de software en redes definidaspara el despliegue de software en redes definidas

Page 122: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Open Network Environment ONEOpen Network Environment ONEResumenResumen

Cisco está ampliando las nociones actuales de la SDN en términos de Cisco está ampliando las nociones actuales de la SDN en términos de alcance de las capacidades funcionales, la solución de negocio alcance de las capacidades funcionales, la solución de negocio específico problemas con soluciones prácticas y modulares que se específico problemas con soluciones prácticas y modulares que se introducen nuevas capacidades, mientras protege las inversiones introducen nuevas capacidades, mientras protege las inversiones existentes de sus clientes. En concreto, el Cisco Open Network existentes de sus clientes. En concreto, el Cisco Open Network Environment ONE proporciona los siguientes beneficios:Environment ONE proporciona los siguientes beneficios:

• • Amplía las capacidades de lo existente, infraestructura probada para Amplía las capacidades de lo existente, infraestructura probada para reducir significativamente el riesgo y el tiempo del despliegue en reducir significativamente el riesgo y el tiempo del despliegue en plataformas existentesplataformas existentes• • Se puede implementar de forma incremental la preservando las Se puede implementar de forma incremental la preservando las inversionesinversiones• • Cisco Open Network Environment ONE Cisco Open Network Environment ONE utiliza tanto la innovación Cisco utiliza tanto la innovación Cisco y el desarrollo impulsado por la industria de las tecnologías y estándares y el desarrollo impulsado por la industria de las tecnologías y estándares relacionados SDNrelacionados SDN• • Una visión que define un marco global, desbloqueando las capacidades Una visión que define un marco global, desbloqueando las capacidades a través de todos los planos de ASIC a planos de gestióna través de todos los planos de ASIC a planos de gestión

Page 123: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Open Network Environment ONEOpen Network Environment ONE

Page 124: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Debilidades y Debilidades y vulnerabilidades de vulnerabilidades de

los protocolos de red los protocolos de red

Page 125: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Ataque ARPAtaque ARP

Page 126: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Ataque ARPAtaque ARP

Page 127: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Ataque ARP / MITM /DoSAtaque ARP / MITM /DoS

Page 128: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

DNS Spoof.DNS Spoof.

Page 129: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

DNS Spoof.DNS Spoof.

Page 130: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

DNS Spoof.DNS Spoof.

Page 131: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

CAPTURA DE CREDENCIALES CAPTURA DE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO

Page 132: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

CAPTURA DE CREDENCIALES CAPTURA DE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO

Page 133: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

CAPTURA DE CREDENCIALES CAPTURA DE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO

Page 134: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

CAPTURA TEXTO PLANO TELNETCAPTURA TEXTO PLANO TELNET

Page 135: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

CAPTURA TEXTO PLANO TELNETCAPTURA TEXTO PLANO TELNET

Page 136: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

CAPTURA TEXTO PLANO FTPCAPTURA TEXTO PLANO FTP

Page 137: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web

Page 138: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades del correo electrónicoVulnerabilidades del correo electrónico

Page 139: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web

Page 140: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web

Page 141: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web

Page 142: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 143: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 144: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 145: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 146: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 147: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 148: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 149: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 150: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 151: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 152: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 153: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 154: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades Cifrado DES OracleVulnerabilidades Cifrado DES Oracle

Page 155: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades Cifrado NTLM Challenge Vulnerabilidades Cifrado NTLM Challenge Security MicrosoftSecurity Microsoft

Page 156: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Vulnerabilidades Cifrado WEPVulnerabilidades Cifrado WEP

Page 157: Seguridad redes u_libre_sesion_1

Diplomado en Seguridad Informática

Page 158: Seguridad redes u_libre_sesion_1

Gracias !!Gracias !!

Diplomado en Seguridad Informática

Page 159: Seguridad redes u_libre_sesion_1

Coordinador Diplomado: [email protected]

Diplomado en Seguridad InformáticaDiplomado en Seguridad Informática Cuarta PromociónCuarta Promoción

Universidad Libre Universidad Libre Seccional CaliSeccional Cali