SlideShare una empresa de Scribd logo
1 de 25
Seguridad
2013-2014
Cortafuegos: iptables
Recorrido de un paquete en Netfilter
Input
Chain
Rout
e
FORWAR
D
Chain
Output
Chain
DROP
DROP
Local
Process
es
DROP
2
Cadenas de filtrado y tablas
iptables opera sobre el concepto de tablas
separadas para distintas funcionalidades de
procesamiento de paquetes:
 Tabla filter
 Tabla nat
 Tabla mangle
Por defecto, se opera sobre la tabla filter
3
Tabla filter
Tabla por defecto
 Permite (para tanto INPUT, OUTPUT y FORWARD
como para otra que quisiéramos definir):
 Operaciones sobre los paquetes:
 Aceptar: ACCEPT
 Descartar: DROP
 Rechazarlo: REJECT
 Log: LOG y ULOG
 Otras: CLASSIFY, CONNMARK, TRACE, BALANCE Y CLUSTERIP
 Selecciona paquetes basándose en cualquier campo, en la
longitud del paquete, en el instante de recepción, en el número
de orden, en la tasa de llegada…
4
Tabla nat
Para funcionalidad de NAT.
Permite las siguientes acciones:
 Source NAT: SNAT
 Destination NAT: DNAT
 MASQUERADE: (SNAT con IP dinámica)
 REDIRECT: caso especial de DNAT que redirige el
paquete al equipo local con independencia de la IP
destino.
 Ej. Proxy transparente
5
NAT con iptables
 iptables permite NAT fuente, destino y de puerto.
 Podemos modificar la dirección y puerto tanto fuente
como destino.
 Tiene 3 cadenas predefinidas:
 PREROUTING: especifica cambios en el destino de los
paquetes entrantes antes de que sean enrutados (DNAT)
 OUTPUT: permite especificar cambios a los paquetes
generados localmente antes de que se les aplique la
decisión de encaminamiento (DNAT, REDIRECT)
 POSTROUTING: especifica cambios en la dirección fuente
de los paquetes que se enruten, después de que hayan sido
enrutados (SNAT, MASQUERADE)
6
Recorrido de un paquete en Netfilter: NAT
Input
Chain
Rout
e
Forward
Chain
Output
Chain
Drop
DROP
Local
Process
es
Drop
Source
NAT Post-
routing
Destinatio
n NAT
Prerouting
7
Tabla mangle
La tabla mangle permite “marcar” los paquetes así
como cambiar los paquetes antes de enviarlos al
destino
Uso: QoS usando Linux (wondershaper)
Cinco cadenas:
 PREROUTING
 INPUT: después de PREROUTING
 POSTROUTING
 FORWARD
 OUTPUT
8
Manejo básico de Iptables
Con iptables manipularemos las tablas anteriores
que especifican procesado de paquetes sobre
alguna de las cadenas que hemos visto
 filter: INPUT, OUTPUT, FORWARD
 nat: PREROUTING (DNAT, REDIRECT), OUTPUT
(DNAT/REDIRECT), POSTROUTING
(SNAT/MASQUERADE)
 mangle: PREROUTING, INPUT, FORWARD,
POSTROUTING, OUTPUT
9
Manejo básico de iptables
 Se opera sobre una tabla de una de las cadenas
 Siempre hay que especificar la cadena
 Si no se especifica la tabla se asume que se modifica
filter
 Operaciones sobre cadenas enteras:
 Acción por defecto:
 iptables -P cadena accion
 iptables –P INPUT DROP
 Borrar las reglas:
 iptables –F cadena
 Listar las reglas:
 iptables –L [cadena]
 Resetear contadores de cadena:
 iptables –Z [cadena]
10
Iptables: operaciones sobre reglas
 Añadir:
 iptables –A <cadena> <regla>
 Insertar en una posición concreta:
 iptables –I <cadena>
<número_de_orden> <regla>
 Reemplazar:
 iptables –R <cadena> <número>
<regla>
 Borrar:
 iptables –D <cadena> <número>
<regla>
11
Reglas en iptables
Hay que especificar:
 Paquetes a los que se aplica la regla
 Acción que se ejecutará (-j)
 ACCEPT y DROP son las básicas
Se puede filtrar basándose en casi cualquier cosa:
 Interfaz de entrada (-i)
 Interfaz de salida (-o)
 Protocolo: tcp, udp, icmp (-p)
 IP origen (-s) o destino (-d)
12
Reglas en iptables
Hay posibilidades adicionales de filtrado:
 Si usamos –p tcp:
 Puertos origen (--sport) y destino (--dport) (también
válida para –p udp)
 Flags (--tcp-flags)
 SYN flag (-syn)
 Si usamos –p icmp:
 Tipo: --icmp-type
 Lista de puertos (-m multiport):
 Puertos fuente:
 -m multiport --source-port 1024,1025,1026
 Puertos destino
13
Reglas en iptables: estado
Es el módulo más interesante
Se habilita en una regla empleando –m state
Estados soportados:
 NEW: Segmento TCP con SYN activo o primer paquete
UDP
 ESTABLISHED: comunicación en curso. Permite
también enviar respuestas a los pings que recibimos sin
habilitar estas respuestas explícitamente.
 RELATED:
 INVALID: situaciones raras
14
Construir un firewall
Vamos a ver cómo construir un firewall basado en
iptables paso a paso
Crearemos un script de shell que contendrá las
reglas
El script será parametrizable para facilitar su
modificación, lectura y comprensión
 IPT=“/sbin/iptables”
 INTERNET=“eth0”
 PRIVPORTS=“0:1023”
 UNPRIVPORTS=“1024:65535”
15
Paso 2: Habilitar protecciones del kernel
Ignoramos ping a broadcast
Deshabilitamos encaminamiento de fuente
Habilitamos SYN Cookies para detectar y
recuperarnos de un ataque de SYN flood
Deshabilitamos el ICMP redirect
Habilitamos rp_filter
Registramos paquetes recibidos con direcciones
raras
16
Paso 3: Reseteamos el fw
Eliminamos reglas existentes
Reseteamos las políticas por defecto a ACCEPT
 iptables –F
 iptables –t nat –F
 iptables –t mangle –F
 iptables –X
 iptables –t nat –X
 iptables –t mangle –X
17
Paso 4: Habilitamos la interfaz lo
Todo el tráfico de la interfaz de loopback debe estar
habilitado para que el equipo funcione:
 iptables –A INPUT –i lo –j ACCEPT
 iptables –A OUTPUT –o lo –j ACCEPT
18
Paso 5: Definimos la política por defecto
 La política por defecto debería ser DROP. La
establecemos para todas las tablas:
 iptables -P INPUT DROP
 iptables -P OUTPUT DROP
 iptables -P FORWARD DROP
 iptables -t nat -P PREROUTING DROP
 iptables -t nat -P OUTPUT DROP
 iptables -t nat -P POSTROUTING DROP
 iptables -t mangle -P PREROUTING
DROP
 iptables -t mangle -P PREROUTING
DROP
 iptables -t mangle -P OUTPUT DROP
19
Paso 6: Comprobamos flags
 Realizamos una serie de comprobaciones de combinaciones raras de flags TCP
para evitar escaneos:
 iptables –A INPUT –m unclean DROP
 iptables –A INPUT –p tcp –tcp-flags ALL NONE –j DROP
 iptables –A INPUT –p tcp –tcp-flags SYN, FIN SYN,FIN
–j DROP
 iptables –A INPUT –p tcp –tcp-flags SYN,RST SYN,RST –
j DROP
 iptables –A INPUT –p tcp –tcp-flags SYN,RST SYN,RST –
j DROP
 iptables –A INPUT –p tcp –tcp-flags FIN,RST FInN,RST
–j DROP
 iptables –A INPUT –p tcp –tcp-flags ACK,FIN FIN –j
DROP
 iptables –A INPUT –p tcp –tcp-flags ACK,PSH PSH –j
DROP
 iptables –A INPUT –p tcp –tcp-flags ACK,URG URG –j
DROP
20
Paso 7: Permitimos las conexiones establecidas y relacionadas
 iptables –A INPUT -m state --state
ESTABLISHED, RELATED -j ACCEPT
 iptables –A OUTPUT -m state --state
ESTABLISHED, RELATED --j ACCEPT
21
Paso 8:Rechazamos las direcciones “extrañas”
 Rechazamos los paquetes entrantes por una interfaz
provenientes de otra interfaz de la máquina y las
direcciones privadas
 Rechazamos los ping a direcciones de broadcast
(dirección de la red y dirección de broadcast de la red)
 Rechazamos paquetes con direcciones de multicast
(clase D) que no vaya sobre UDP
 Rechazamos las direcciones definidas como
reservadas por el IANA
 0.*.*.*, 169.254.0.0/16, 192.0.2.0/24
22
Paso 9: Impedimos las conexiones a puertos no privilegiados
 X Windows
 iptables –A OUTPUT –o $INTERNET –p tcp –
syn –destination-port $XWINDOW_PORTS –j
REJECT
 NFS, OpenWindows, SOCKS o SQUID:
 iptables –A OUTPUT –o $INTERNET –p tcp –
m multiport –destination-port
$NFS_PORT,$OPENWINDOWS_PORT,$SOCKS_PORT
–syn –j REJECT
 iptables –A INPUT –i $INTERNET –p tcp –m
multiport –destination-port
$NFS_PORT,$OPENWINDOWS_PORT,$SOCKS_PORT
–syn –j REJECT
 Para UDP debería considerar NFS y RPC lock (4045)
23
Paso 10: Habilitamos los servicios que necesitemos
 Empezando por DNS
 Todo se simplifica mucho si usamos el módulo state
 Ejemplo DNS:
 iptables -A OUTPUT –o $INTERNET –p
udp –s $IP –sport $UNPRIVPORTS –d
$NAMESERVER –dport 53 –m state –
state NEW –j ACCEPT
 iptables -A OUTPUT –o $INTERNET –p
tcp –s $IP –sport $UNPRIVPORTS –d
$NAMESERVER –dport 53 –m state –
state NEW –j ACCEPT
24
Ejemplo: FTP
 Cliente FTP: (requiere cargar el módulo del kernel
ip_conntrack_ftp):
 iptables –A OUTPUT -o $INTERNET –p
tcp –s $IP –sport $UNPRIVPORTS –
dport 21 –m state NEW -j ACCEPT
 Modo activo:
 iptables –A INPUT –i $INTERNET –p tcp –
sport 20 –d $IP –dport UNPRIVPORTS –m
state –state ESTABLISHED,RELATED –j
ACCEPT
 Modo pasivo:
 iptables –A OUTPUT –o $INTERNET –p tcp –s
$IP –sport 1024: $UNPRIVPORTS –dport
1024: -m state --state RELATED –j ACCEPT
25

Más contenido relacionado

La actualidad más candente

Iptables linux
Iptables linuxIptables linux
Iptables linux
ocnelep
 
Resumen comandos ospf
Resumen comandos ospfResumen comandos ospf
Resumen comandos ospf
1 2d
 
Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4
Luis Zurita
 
Comandos eigrp
Comandos eigrpComandos eigrp
Comandos eigrp
liz perez
 
GUÍA DE EJERCICIOS RESUELTOS TEMA 4
GUÍA DE EJERCICIOS RESUELTOS TEMA 4GUÍA DE EJERCICIOS RESUELTOS TEMA 4
GUÍA DE EJERCICIOS RESUELTOS TEMA 4
Luis Zurita
 
Ejemplo varias interrupciones
Ejemplo varias interrupcionesEjemplo varias interrupciones
Ejemplo varias interrupciones
Luis Zurita
 

La actualidad más candente (19)

Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrp
 
Iptables linux
Iptables linuxIptables linux
Iptables linux
 
Ip tables manual
Ip tables manualIp tables manual
Ip tables manual
 
55784943 practicas-ospf
55784943 practicas-ospf55784943 practicas-ospf
55784943 practicas-ospf
 
Resumen comandos ospf
Resumen comandos ospfResumen comandos ospf
Resumen comandos ospf
 
netfilter iptables
netfilter iptablesnetfilter iptables
netfilter iptables
 
Curso de microcontroladores capitulo 06
Curso de microcontroladores capitulo 06Curso de microcontroladores capitulo 06
Curso de microcontroladores capitulo 06
 
Curso de microcontroladores capitulo 09
Curso de microcontroladores capitulo 09Curso de microcontroladores capitulo 09
Curso de microcontroladores capitulo 09
 
Titulacion 2 1 Nmap
Titulacion 2 1   NmapTitulacion 2 1   Nmap
Titulacion 2 1 Nmap
 
Curso de microcontroladores capitulo 04
Curso de microcontroladores capitulo 04Curso de microcontroladores capitulo 04
Curso de microcontroladores capitulo 04
 
Comandos básicos de config
Comandos básicos de configComandos básicos de config
Comandos básicos de config
 
Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4
 
Comandos eigrp
Comandos eigrpComandos eigrp
Comandos eigrp
 
Curso Micro Tema 2
Curso Micro Tema 2Curso Micro Tema 2
Curso Micro Tema 2
 
Tarea final
Tarea finalTarea final
Tarea final
 
Curso de microcontroladores capitulo 03
Curso de microcontroladores capitulo 03Curso de microcontroladores capitulo 03
Curso de microcontroladores capitulo 03
 
GUÍA DE EJERCICIOS RESUELTOS TEMA 4
GUÍA DE EJERCICIOS RESUELTOS TEMA 4GUÍA DE EJERCICIOS RESUELTOS TEMA 4
GUÍA DE EJERCICIOS RESUELTOS TEMA 4
 
Ejemplo varias interrupciones
Ejemplo varias interrupcionesEjemplo varias interrupciones
Ejemplo varias interrupciones
 
Ip tablet
Ip tabletIp tablet
Ip tablet
 

Destacado

Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007
Antonio Durán
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
Marco Arias
 
Tunel EOIP sobre VPN PPTP amb Mikrotik
Tunel EOIP sobre VPN PPTP amb MikrotikTunel EOIP sobre VPN PPTP amb Mikrotik
Tunel EOIP sobre VPN PPTP amb Mikrotik
Jordi Clopés Esteban
 

Destacado (20)

Linux
LinuxLinux
Linux
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007
 
Securizando sistemas a nivel de usuario y administrador
Securizando sistemas a nivel de usuario y administradorSecurizando sistemas a nivel de usuario y administrador
Securizando sistemas a nivel de usuario y administrador
 
routerosbasicsv0-3espaol
 routerosbasicsv0-3espaol routerosbasicsv0-3espaol
routerosbasicsv0-3espaol
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Crear una VPN PPTP amb Mikrotik
Crear una VPN PPTP amb MikrotikCrear una VPN PPTP amb Mikrotik
Crear una VPN PPTP amb Mikrotik
 
Firewall
FirewallFirewall
Firewall
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
 
Antiporno
AntipornoAntiporno
Antiporno
 
Nivel 1. manual para instalar mikrotik
Nivel 1.  manual para instalar mikrotikNivel 1.  manual para instalar mikrotik
Nivel 1. manual para instalar mikrotik
 
11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran
 
14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran
 
Balanceo de-carga-manual
Balanceo de-carga-manualBalanceo de-carga-manual
Balanceo de-carga-manual
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
Tunel EOIP sobre VPN PPTP amb Mikrotik
Tunel EOIP sobre VPN PPTP amb MikrotikTunel EOIP sobre VPN PPTP amb Mikrotik
Tunel EOIP sobre VPN PPTP amb Mikrotik
 
15 configuracion de firewall freddy beltran
 15 configuracion de firewall  freddy beltran 15 configuracion de firewall  freddy beltran
15 configuracion de firewall freddy beltran
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
 
Scripting para Mikrotik - Presentación Nunsys en MUM
Scripting para Mikrotik - Presentación Nunsys en MUMScripting para Mikrotik - Presentación Nunsys en MUM
Scripting para Mikrotik - Presentación Nunsys en MUM
 

Similar a Tipos de Malware

Practica 1 iptables
Practica 1 iptablesPractica 1 iptables
Practica 1 iptables
1 2d
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
cyberleon95
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
yoes1053
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
spankito
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13
Tensor
 

Similar a Tipos de Malware (20)

firewall
firewallfirewall
firewall
 
7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 
Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t
 
Nmap, the free scanner
Nmap, the free scannerNmap, the free scanner
Nmap, the free scanner
 
Firewall de linux.
Firewall de linux. Firewall de linux.
Firewall de linux.
 
Practica 1 iptables
Practica 1 iptablesPractica 1 iptables
Practica 1 iptables
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES
 
escaneo de puertos.pptx
escaneo de puertos.pptxescaneo de puertos.pptx
escaneo de puertos.pptx
 
Resumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesResumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptables
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
Firewall iptables
Firewall iptablesFirewall iptables
Firewall iptables
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
02_Layer2-laboratorio Cisco en packtracert.pdf
02_Layer2-laboratorio Cisco en packtracert.pdf02_Layer2-laboratorio Cisco en packtracert.pdf
02_Layer2-laboratorio Cisco en packtracert.pdf
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Utilerias 6 e_campos,rivera,parra.
Utilerias 6 e_campos,rivera,parra.Utilerias 6 e_campos,rivera,parra.
Utilerias 6 e_campos,rivera,parra.
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 

Último

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (18)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

Tipos de Malware

  • 2. Recorrido de un paquete en Netfilter Input Chain Rout e FORWAR D Chain Output Chain DROP DROP Local Process es DROP 2
  • 3. Cadenas de filtrado y tablas iptables opera sobre el concepto de tablas separadas para distintas funcionalidades de procesamiento de paquetes:  Tabla filter  Tabla nat  Tabla mangle Por defecto, se opera sobre la tabla filter 3
  • 4. Tabla filter Tabla por defecto  Permite (para tanto INPUT, OUTPUT y FORWARD como para otra que quisiéramos definir):  Operaciones sobre los paquetes:  Aceptar: ACCEPT  Descartar: DROP  Rechazarlo: REJECT  Log: LOG y ULOG  Otras: CLASSIFY, CONNMARK, TRACE, BALANCE Y CLUSTERIP  Selecciona paquetes basándose en cualquier campo, en la longitud del paquete, en el instante de recepción, en el número de orden, en la tasa de llegada… 4
  • 5. Tabla nat Para funcionalidad de NAT. Permite las siguientes acciones:  Source NAT: SNAT  Destination NAT: DNAT  MASQUERADE: (SNAT con IP dinámica)  REDIRECT: caso especial de DNAT que redirige el paquete al equipo local con independencia de la IP destino.  Ej. Proxy transparente 5
  • 6. NAT con iptables  iptables permite NAT fuente, destino y de puerto.  Podemos modificar la dirección y puerto tanto fuente como destino.  Tiene 3 cadenas predefinidas:  PREROUTING: especifica cambios en el destino de los paquetes entrantes antes de que sean enrutados (DNAT)  OUTPUT: permite especificar cambios a los paquetes generados localmente antes de que se les aplique la decisión de encaminamiento (DNAT, REDIRECT)  POSTROUTING: especifica cambios en la dirección fuente de los paquetes que se enruten, después de que hayan sido enrutados (SNAT, MASQUERADE) 6
  • 7. Recorrido de un paquete en Netfilter: NAT Input Chain Rout e Forward Chain Output Chain Drop DROP Local Process es Drop Source NAT Post- routing Destinatio n NAT Prerouting 7
  • 8. Tabla mangle La tabla mangle permite “marcar” los paquetes así como cambiar los paquetes antes de enviarlos al destino Uso: QoS usando Linux (wondershaper) Cinco cadenas:  PREROUTING  INPUT: después de PREROUTING  POSTROUTING  FORWARD  OUTPUT 8
  • 9. Manejo básico de Iptables Con iptables manipularemos las tablas anteriores que especifican procesado de paquetes sobre alguna de las cadenas que hemos visto  filter: INPUT, OUTPUT, FORWARD  nat: PREROUTING (DNAT, REDIRECT), OUTPUT (DNAT/REDIRECT), POSTROUTING (SNAT/MASQUERADE)  mangle: PREROUTING, INPUT, FORWARD, POSTROUTING, OUTPUT 9
  • 10. Manejo básico de iptables  Se opera sobre una tabla de una de las cadenas  Siempre hay que especificar la cadena  Si no se especifica la tabla se asume que se modifica filter  Operaciones sobre cadenas enteras:  Acción por defecto:  iptables -P cadena accion  iptables –P INPUT DROP  Borrar las reglas:  iptables –F cadena  Listar las reglas:  iptables –L [cadena]  Resetear contadores de cadena:  iptables –Z [cadena] 10
  • 11. Iptables: operaciones sobre reglas  Añadir:  iptables –A <cadena> <regla>  Insertar en una posición concreta:  iptables –I <cadena> <número_de_orden> <regla>  Reemplazar:  iptables –R <cadena> <número> <regla>  Borrar:  iptables –D <cadena> <número> <regla> 11
  • 12. Reglas en iptables Hay que especificar:  Paquetes a los que se aplica la regla  Acción que se ejecutará (-j)  ACCEPT y DROP son las básicas Se puede filtrar basándose en casi cualquier cosa:  Interfaz de entrada (-i)  Interfaz de salida (-o)  Protocolo: tcp, udp, icmp (-p)  IP origen (-s) o destino (-d) 12
  • 13. Reglas en iptables Hay posibilidades adicionales de filtrado:  Si usamos –p tcp:  Puertos origen (--sport) y destino (--dport) (también válida para –p udp)  Flags (--tcp-flags)  SYN flag (-syn)  Si usamos –p icmp:  Tipo: --icmp-type  Lista de puertos (-m multiport):  Puertos fuente:  -m multiport --source-port 1024,1025,1026  Puertos destino 13
  • 14. Reglas en iptables: estado Es el módulo más interesante Se habilita en una regla empleando –m state Estados soportados:  NEW: Segmento TCP con SYN activo o primer paquete UDP  ESTABLISHED: comunicación en curso. Permite también enviar respuestas a los pings que recibimos sin habilitar estas respuestas explícitamente.  RELATED:  INVALID: situaciones raras 14
  • 15. Construir un firewall Vamos a ver cómo construir un firewall basado en iptables paso a paso Crearemos un script de shell que contendrá las reglas El script será parametrizable para facilitar su modificación, lectura y comprensión  IPT=“/sbin/iptables”  INTERNET=“eth0”  PRIVPORTS=“0:1023”  UNPRIVPORTS=“1024:65535” 15
  • 16. Paso 2: Habilitar protecciones del kernel Ignoramos ping a broadcast Deshabilitamos encaminamiento de fuente Habilitamos SYN Cookies para detectar y recuperarnos de un ataque de SYN flood Deshabilitamos el ICMP redirect Habilitamos rp_filter Registramos paquetes recibidos con direcciones raras 16
  • 17. Paso 3: Reseteamos el fw Eliminamos reglas existentes Reseteamos las políticas por defecto a ACCEPT  iptables –F  iptables –t nat –F  iptables –t mangle –F  iptables –X  iptables –t nat –X  iptables –t mangle –X 17
  • 18. Paso 4: Habilitamos la interfaz lo Todo el tráfico de la interfaz de loopback debe estar habilitado para que el equipo funcione:  iptables –A INPUT –i lo –j ACCEPT  iptables –A OUTPUT –o lo –j ACCEPT 18
  • 19. Paso 5: Definimos la política por defecto  La política por defecto debería ser DROP. La establecemos para todas las tablas:  iptables -P INPUT DROP  iptables -P OUTPUT DROP  iptables -P FORWARD DROP  iptables -t nat -P PREROUTING DROP  iptables -t nat -P OUTPUT DROP  iptables -t nat -P POSTROUTING DROP  iptables -t mangle -P PREROUTING DROP  iptables -t mangle -P PREROUTING DROP  iptables -t mangle -P OUTPUT DROP 19
  • 20. Paso 6: Comprobamos flags  Realizamos una serie de comprobaciones de combinaciones raras de flags TCP para evitar escaneos:  iptables –A INPUT –m unclean DROP  iptables –A INPUT –p tcp –tcp-flags ALL NONE –j DROP  iptables –A INPUT –p tcp –tcp-flags SYN, FIN SYN,FIN –j DROP  iptables –A INPUT –p tcp –tcp-flags SYN,RST SYN,RST – j DROP  iptables –A INPUT –p tcp –tcp-flags SYN,RST SYN,RST – j DROP  iptables –A INPUT –p tcp –tcp-flags FIN,RST FInN,RST –j DROP  iptables –A INPUT –p tcp –tcp-flags ACK,FIN FIN –j DROP  iptables –A INPUT –p tcp –tcp-flags ACK,PSH PSH –j DROP  iptables –A INPUT –p tcp –tcp-flags ACK,URG URG –j DROP 20
  • 21. Paso 7: Permitimos las conexiones establecidas y relacionadas  iptables –A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT  iptables –A OUTPUT -m state --state ESTABLISHED, RELATED --j ACCEPT 21
  • 22. Paso 8:Rechazamos las direcciones “extrañas”  Rechazamos los paquetes entrantes por una interfaz provenientes de otra interfaz de la máquina y las direcciones privadas  Rechazamos los ping a direcciones de broadcast (dirección de la red y dirección de broadcast de la red)  Rechazamos paquetes con direcciones de multicast (clase D) que no vaya sobre UDP  Rechazamos las direcciones definidas como reservadas por el IANA  0.*.*.*, 169.254.0.0/16, 192.0.2.0/24 22
  • 23. Paso 9: Impedimos las conexiones a puertos no privilegiados  X Windows  iptables –A OUTPUT –o $INTERNET –p tcp – syn –destination-port $XWINDOW_PORTS –j REJECT  NFS, OpenWindows, SOCKS o SQUID:  iptables –A OUTPUT –o $INTERNET –p tcp – m multiport –destination-port $NFS_PORT,$OPENWINDOWS_PORT,$SOCKS_PORT –syn –j REJECT  iptables –A INPUT –i $INTERNET –p tcp –m multiport –destination-port $NFS_PORT,$OPENWINDOWS_PORT,$SOCKS_PORT –syn –j REJECT  Para UDP debería considerar NFS y RPC lock (4045) 23
  • 24. Paso 10: Habilitamos los servicios que necesitemos  Empezando por DNS  Todo se simplifica mucho si usamos el módulo state  Ejemplo DNS:  iptables -A OUTPUT –o $INTERNET –p udp –s $IP –sport $UNPRIVPORTS –d $NAMESERVER –dport 53 –m state – state NEW –j ACCEPT  iptables -A OUTPUT –o $INTERNET –p tcp –s $IP –sport $UNPRIVPORTS –d $NAMESERVER –dport 53 –m state – state NEW –j ACCEPT 24
  • 25. Ejemplo: FTP  Cliente FTP: (requiere cargar el módulo del kernel ip_conntrack_ftp):  iptables –A OUTPUT -o $INTERNET –p tcp –s $IP –sport $UNPRIVPORTS – dport 21 –m state NEW -j ACCEPT  Modo activo:  iptables –A INPUT –i $INTERNET –p tcp – sport 20 –d $IP –dport UNPRIVPORTS –m state –state ESTABLISHED,RELATED –j ACCEPT  Modo pasivo:  iptables –A OUTPUT –o $INTERNET –p tcp –s $IP –sport 1024: $UNPRIVPORTS –dport 1024: -m state --state RELATED –j ACCEPT 25