ADMINISTRACION DE REDES
HERRAMIENTAS
ADMINISTRATIVAS BAJO LINUX
Franco Pérez Román
* HERRAMIENTAS:
CHEOPS
- Es una herramienta gráfica que puede que puede identificar de una
computadora de la red:
- Dirección IP.
- Nombre de DNS.
- El sistema operativo que está corriendo.
- PortScan: puertos abiertos, qué servicios están corriendo,
- Posibilita monitorear las capacidades de servidores y sus servicios.
Esto permite ser notificado cuando el servidor o el servicio está caído.
- Si se administran varios dominios, permite monitorearlos.
*HERRAMIENTAS:
BIG BROTHER
- Disponible para las siguientes plataformas:Unix, Linux,Windows,
Windows NT, VMS, Netware, Mac OS/9
- Chequea la disponibilidad de ftp, http, smtp, pop3, dns,telnet,
imap, nntp, and ssh servers.
- Los clientes pueden monitorear espacio en disco, uso de CPU y
procesos que se están corriendo.
- Fáciles de redefinir niveles de advertencias y alarmas.bb image.
ETHEREAL
- Es un analizador de trafico de red, o "sniffer"
- Utiliza GTK+ y libpcap
- Facil uso y muy buena representacion de los datos.
- Ethernet,token-ring,FDDI,PPP,X.25,ATM.
- Protocolos (muchos): de AARP a ZEBRA.
- Permite salvar a disco todo o por trozos.
* HERRAMIENTAS:
MRTG(Multi Router Traffic GrapheR)
- Avanzada utilidad gráfica.
- Produce unas vistosas págimas HTML con gráficos GIF sobre el
tráfico entrante y saliente.
- Implemantación de SNMP escrita completamente en Perl.
- Basado en Perl y C, pudiendo trabajar bajo Windows NT y Unix.
- Produce gran cantidad de información. 4 Niveles de
detalles:tráfico en las últimas 24 horas, la última semana, el último mes y un
gráfico anual.
NESSUS
- Auditor de seguridad de redes remotas.
- Posibilita las pruebas de módulos de seguridad.
- Se divide en dos partes: el servidor (se encarga de escaner), y
el cliente (interactuar con el usuario).
- La mejor utilidad de auditoria disponible libre.
* HERRAMIENTAS:
Scotty
- Paquete basado en TCL que permite crear programas específicos a
las necesidades de la red propia.
- Emplea un API de alto nivel de cadenas de caracteres.
- Incluye 2 componentes:
- La extensión de TNM para en TCL.
- El editor de redes Tkined.
* HERRAMIENTAS:
Extensión TNM para TCL
- Permite acceder a la información de administración de redes.
- Provee acceso a varios protocolos de red TCP/IP.
- Soporta los siguientes protocolos:
- SNMP(SNMPv1, SNMPv2, SNMPv2u incluyendo acceso a la
definición de la MIB).
- Enviar peticiones ICMP.
- Consultar al DNS - HTTP
- Usar servicios TCP/UDP
Tkined
- Provee un framework para una plataforma de redes extensibles.
- Interfaz gráfica de usuario.
- Mantenimiento de los mapas de la red: Tkined o herramientas
automáticas.(podría ir el news que te mando a parte)
- Para graficar la red: IP-Discover o manualmente
AGENTE DE LINUX UCD-SNMP.
- Programa que corre en los nodos administrados o monitoreados
por un programa administrador de una red.
-Provee la imterfaz para todos los items de configuracion
almacenados en la MIB.
CARACTERISTICAS
- Extender la MIB.
- Soporta diferente versiones de SNMP.
- Herramientas para consultar y modificar información en los
agentes SNMP.
- Herramientas para generar y manejar señales de tipo trap de
SNMP.
- Una versión del comando netstat de UNIX
- Contiene la MIB II completa (Estadísticas generales de red).
- Opera en el puerto 161.
EXTENSIBILIDAD DE LA MIB.
- Mayor funcionalidad adicionando nuevos modulos.
- Se desarrolla un modulo en codigo C dentro del agente.
- Tipo :
-modulo de mib
-modulo de unidad
-modulo de grupo
- Archivos necesarios
- Definicion de la Mib.
- Cabecera en C.
- Implementacion en C.
- Funcionalidades:
- Control de procesos.(Servidor de correo).
- Control de disco.
- Control de carga.
VERSIONES DE SNMP SOPORTADAS.
*SNMPv1.
*Community-based SNMPv2 (denominada SNMPv2c).
*SNMPv3
COMANDOS.
- SNMPGET:
Consultar un valor en la MIB del agente .
- SNMPWALK :
Consultar todo el contenido de un subarbol.
- SNMPSET:
Modificar el valor de los objetos del agente al enviar el
mensaje SET_REQUEST.
- SNMPGETNEXT:
Consultar el valor del siguiente objeto de la MIB con respecto
al que se indica en la línea de comandos.
SNMPNETSTAT: Devuelve los sockets abiertos en el sistema
remoto.
TRAPS
- Mensaje SNMP que se envía de una aplicación cliente a la
aplicación servidor.
- El propósito es la notificación de que ha ocurrido algun
evento anormal en el funcionamiento del cliente.
SERVICIO SNMPTRAPD
- Muestra, envía y recibe notificaciones.
- Traps para situaciones específicas.
(Disco llega a un tamaño, número de accesos concurrentes,
etc.).
ARCHIVO DE CONFIGURACION
- Snmpd.conf
- /etc/snmp/snmpd.conf
- Permite configurar
-Control de acceso a los procesos
-Traps
-Directorio donde se encuentra la mib.
VACM (MODELO DE CONTROL DE ACCESO BASADO EN VISTA)
- El Subsistema de Control de Acceso en SNMP chequea
tipos de acceso de un objeto.
- El control de acceso ocurre cuando:
- Una entidad consulta o modifica un objeto.
- Un mensaje de notificacion es generado.
NESSUS
* El proyecto Nessus apunta a proveer a la comunidad de
Internet un escáner de seguridad remoto fácil de usar,
actualizado, poderoso y gratis.
* Un escáner de seguridad es un software que audita
remotamente una red dada y determina si es vulnerable.
CARACTERISTICAS
- Arquitectura plug-in. Cada test de seguridad se escribe como un
plug-in externo.
- NASL. (Nessus attack Scripting Lenguaje) .
- Base de datos de vulnerabilidad actualizada. Actualizacones
diarias (FTP)
- Arquitectura cliente-servidor: un servidor, que realiza el ataque, y
un cliente que es la interfaz con el usuario.
- Se puede escanear una cantidad ilimitada de host al mismo
tiempo.
CARACTERISTICAS
- Reconocimiento inteligente de servicio. No cree que el host
objetivo respetará los números de puertos asignados por la
IANA.
- Servicios Múltiples.
- Cooperación de tests. Los test de seguridad ejecutados por
Nessus cooperan entre sí de forma tal de que no se haga nada
inútil.
- Reportes completos.
CARACTERISTICAS
- Reportes exportables. El cliente puede exportar los reportes de
Nessus como texto ASCII, LaTeX, HTML
- Soporte SSL completo. Testea servicios con seguridad SSL como
https, smtps etc.
- Plugins inteligentes. (opcional) Nessus determinaría que plugin
debería o no debería ser activado contra el host remoto. (opción
llamada "optimizaciones")
CARACTERISTICAS
- No destructivo. (optional). Si no e quiere correr el riesgo de bajar
servicios en la red, se debe habilitar la opción de Nessus "control
seguro"
- Desarrolladores independientes.

PARA INGENIERIA Administracion_de_redes.ppt

  • 1.
  • 2.
    * HERRAMIENTAS: CHEOPS - Esuna herramienta gráfica que puede que puede identificar de una computadora de la red: - Dirección IP. - Nombre de DNS. - El sistema operativo que está corriendo. - PortScan: puertos abiertos, qué servicios están corriendo, - Posibilita monitorear las capacidades de servidores y sus servicios. Esto permite ser notificado cuando el servidor o el servicio está caído. - Si se administran varios dominios, permite monitorearlos.
  • 4.
    *HERRAMIENTAS: BIG BROTHER - Disponiblepara las siguientes plataformas:Unix, Linux,Windows, Windows NT, VMS, Netware, Mac OS/9 - Chequea la disponibilidad de ftp, http, smtp, pop3, dns,telnet, imap, nntp, and ssh servers. - Los clientes pueden monitorear espacio en disco, uso de CPU y procesos que se están corriendo. - Fáciles de redefinir niveles de advertencias y alarmas.bb image. ETHEREAL - Es un analizador de trafico de red, o "sniffer" - Utiliza GTK+ y libpcap - Facil uso y muy buena representacion de los datos. - Ethernet,token-ring,FDDI,PPP,X.25,ATM. - Protocolos (muchos): de AARP a ZEBRA. - Permite salvar a disco todo o por trozos.
  • 5.
    * HERRAMIENTAS: MRTG(Multi RouterTraffic GrapheR) - Avanzada utilidad gráfica. - Produce unas vistosas págimas HTML con gráficos GIF sobre el tráfico entrante y saliente. - Implemantación de SNMP escrita completamente en Perl. - Basado en Perl y C, pudiendo trabajar bajo Windows NT y Unix. - Produce gran cantidad de información. 4 Niveles de detalles:tráfico en las últimas 24 horas, la última semana, el último mes y un gráfico anual. NESSUS - Auditor de seguridad de redes remotas. - Posibilita las pruebas de módulos de seguridad. - Se divide en dos partes: el servidor (se encarga de escaner), y el cliente (interactuar con el usuario). - La mejor utilidad de auditoria disponible libre.
  • 6.
    * HERRAMIENTAS: Scotty - Paquetebasado en TCL que permite crear programas específicos a las necesidades de la red propia. - Emplea un API de alto nivel de cadenas de caracteres. - Incluye 2 componentes: - La extensión de TNM para en TCL. - El editor de redes Tkined.
  • 8.
    * HERRAMIENTAS: Extensión TNMpara TCL - Permite acceder a la información de administración de redes. - Provee acceso a varios protocolos de red TCP/IP. - Soporta los siguientes protocolos: - SNMP(SNMPv1, SNMPv2, SNMPv2u incluyendo acceso a la definición de la MIB). - Enviar peticiones ICMP. - Consultar al DNS - HTTP - Usar servicios TCP/UDP Tkined - Provee un framework para una plataforma de redes extensibles. - Interfaz gráfica de usuario. - Mantenimiento de los mapas de la red: Tkined o herramientas automáticas.(podría ir el news que te mando a parte) - Para graficar la red: IP-Discover o manualmente
  • 10.
    AGENTE DE LINUXUCD-SNMP. - Programa que corre en los nodos administrados o monitoreados por un programa administrador de una red. -Provee la imterfaz para todos los items de configuracion almacenados en la MIB.
  • 11.
    CARACTERISTICAS - Extender laMIB. - Soporta diferente versiones de SNMP. - Herramientas para consultar y modificar información en los agentes SNMP. - Herramientas para generar y manejar señales de tipo trap de SNMP. - Una versión del comando netstat de UNIX - Contiene la MIB II completa (Estadísticas generales de red). - Opera en el puerto 161.
  • 12.
    EXTENSIBILIDAD DE LAMIB. - Mayor funcionalidad adicionando nuevos modulos. - Se desarrolla un modulo en codigo C dentro del agente. - Tipo : -modulo de mib -modulo de unidad -modulo de grupo - Archivos necesarios - Definicion de la Mib. - Cabecera en C. - Implementacion en C. - Funcionalidades: - Control de procesos.(Servidor de correo). - Control de disco. - Control de carga.
  • 13.
    VERSIONES DE SNMPSOPORTADAS. *SNMPv1. *Community-based SNMPv2 (denominada SNMPv2c). *SNMPv3
  • 14.
    COMANDOS. - SNMPGET: Consultar unvalor en la MIB del agente . - SNMPWALK : Consultar todo el contenido de un subarbol. - SNMPSET: Modificar el valor de los objetos del agente al enviar el mensaje SET_REQUEST. - SNMPGETNEXT: Consultar el valor del siguiente objeto de la MIB con respecto al que se indica en la línea de comandos. SNMPNETSTAT: Devuelve los sockets abiertos en el sistema remoto.
  • 15.
    TRAPS - Mensaje SNMPque se envía de una aplicación cliente a la aplicación servidor. - El propósito es la notificación de que ha ocurrido algun evento anormal en el funcionamiento del cliente. SERVICIO SNMPTRAPD - Muestra, envía y recibe notificaciones. - Traps para situaciones específicas. (Disco llega a un tamaño, número de accesos concurrentes, etc.).
  • 16.
    ARCHIVO DE CONFIGURACION -Snmpd.conf - /etc/snmp/snmpd.conf - Permite configurar -Control de acceso a los procesos -Traps -Directorio donde se encuentra la mib.
  • 17.
    VACM (MODELO DECONTROL DE ACCESO BASADO EN VISTA) - El Subsistema de Control de Acceso en SNMP chequea tipos de acceso de un objeto. - El control de acceso ocurre cuando: - Una entidad consulta o modifica un objeto. - Un mensaje de notificacion es generado.
  • 19.
    NESSUS * El proyectoNessus apunta a proveer a la comunidad de Internet un escáner de seguridad remoto fácil de usar, actualizado, poderoso y gratis. * Un escáner de seguridad es un software que audita remotamente una red dada y determina si es vulnerable.
  • 20.
    CARACTERISTICAS - Arquitectura plug-in.Cada test de seguridad se escribe como un plug-in externo. - NASL. (Nessus attack Scripting Lenguaje) . - Base de datos de vulnerabilidad actualizada. Actualizacones diarias (FTP) - Arquitectura cliente-servidor: un servidor, que realiza el ataque, y un cliente que es la interfaz con el usuario. - Se puede escanear una cantidad ilimitada de host al mismo tiempo.
  • 21.
    CARACTERISTICAS - Reconocimiento inteligentede servicio. No cree que el host objetivo respetará los números de puertos asignados por la IANA. - Servicios Múltiples. - Cooperación de tests. Los test de seguridad ejecutados por Nessus cooperan entre sí de forma tal de que no se haga nada inútil. - Reportes completos.
  • 22.
    CARACTERISTICAS - Reportes exportables.El cliente puede exportar los reportes de Nessus como texto ASCII, LaTeX, HTML - Soporte SSL completo. Testea servicios con seguridad SSL como https, smtps etc. - Plugins inteligentes. (opcional) Nessus determinaría que plugin debería o no debería ser activado contra el host remoto. (opción llamada "optimizaciones")
  • 23.
    CARACTERISTICAS - No destructivo.(optional). Si no e quiere correr el riesgo de bajar servicios en la red, se debe habilitar la opción de Nessus "control seguro" - Desarrolladores independientes.