Tema 9 Seguridad en redes Flashcards

1
Q

¿Qué es la Seguridad Perimetral?

A

Son los equipos o el software que se coloca entre la red externa y la red interna de la empresa, para filtrar posibles ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Dí tipos de Cortafuegos:

A

1) Filtrador de Paquetes (Nivel de red). Maneja Direcciones IP y Puertos.
2) Circuit Level Gateway (Nivel Sesión). TCP Handshake.
3) Application Level Gateway. (Nivel Aplicación) –> Alias PROXY FW). HTTP
4) STATEFUL INSPECTION (Nivel de Estado) Ej: IPtables Conntrack.
5) NEXT GENERATION, => IPS, WAF (Web Application Firewall, OWASP), UTM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Dí aplicaciones para hacer Proxys Inversos.

A
  • NGINX
  • VARNISH
  • HA PROXY
  • SQUID
  • Microsoft Forefront STIRLING (Se puede añadir en el grupo de UTM)
  • APACHE (Con un módulo)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué son UTM?

A

Unified Threat Management

Son herramientas de Seguridad Perimetral, que hacen más cosas que los clásicos, como puede ser:

  • Antivirus
  • Firewall
  • IDS/IPS - Sistemas de detección y prevención de intrusiones.
  • Antiphising
  • Antispam
  • VPN
  • Protección de WI-FI.
  • Filtrado de contenido.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué significa IPS/IDS?

A
  • INTRUSION PREVENTION SYSTEM
  • INTRUSION DETECTION SYSTEM
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Dí arquitecturas de referencia de Seguridad Perimetral:

A

a) Screening Router → Tiene un solo router/proxy, entre la red externa y la interna. Filtra Paquetes.
b) Screened Host → Tenemos un router(proxy, que filtra paquetes y los envía a otro que es BASTIÓN HOST. Bastión Host, está muy securizado.
c) Dual Homed Host → Prohibido hacer routing. Es un host, con dos tarjetas de red, una conectada al exterior y la otra al interior. Aplica reglas que hemos generado, para enviar los datos a los host final.
d) Screened Subnet (DMZ) → Desconectamos la red externa, de la interna. Para ello se ponen dos routers y lo que hay entre ellos es la DMZ. Dentro de la DMZ, publicamos la WEB, o los servicios, a los que se tiene que tener acceso desde fuera. También ponemos unos Bastión Host.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es la CWE?

A

Common Weakness Enumeration

Es una lista creada por la comunidad, donde se reflejan vulnerabilidades y tipos de ataques no relacionados con ningún producto. Se enumeran los top 25 ataques más conocidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es una Vulnerabilidad de día cero?

A

Es una vulnerabilidad que acaba de ser descubierta y que aún no tiene parche que la solucione.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Diferencia entre CWE y CVE.

A

CWE, son vulnerabilidades generales, no relacionadas con ningún producto.

CVE, es ya esa vulnerabilidad, asociada a un producto concreto y para ello se denominan CVE-ID, con dos formatos.
El formato es: CVE-YYYY-NNNN, donde Y=Año y N=Número de vulnerabilidad.
O si son candidatas a entrar en el CVE, el formato es:
CAN-YYYY-NNNN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Que son HONEYPOTS?

A

Sistema configurado con vulnerabilidades, a modo de señuelo, para que reciba el ataque y luego poder estudiarlo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sistemas de detección de Intrusos.

A

→ Sniffer de red que detecta incidencias y las registra en un log. Puede generar alarmas.

→ Suelen tener sensores virtuales, que buscan patrones de ataque y comportamiento anormal.

→ Es un software reactivo, que no intenta mitigar la intrusión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Tipos de IDS:
SHAN

A

NIDS (Vigila la red)
HIDS (Vigila un host)
SIDS Basados en FIRMAS - Supervisan todos los paquetes de la red y los comparan con los que tienen en su base de datos.
AIDS Basados en ANOMALÍAS - Monitoréa el tráfico y lo compara con una línea base. Compara lo que es normal en terminos de ancho de banda, protocolos, puertos, etc.
→ IDS Pasivo - Solo detecta y envía una alerta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿IDS toma acciones ante una amenaza?

A

Por sí solo NO. Pero si trabaja junto con un Firewall, si.

Los IDS, suelen disponer de una base de datos de “firmas” de ataques conocidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué hace IPS?

A

→ Es un software preventivo.

→ Analiza en tiempo real, el tráfico de red y los puertos.

→ Además de lanzar alarmas, puede descartar paquetes o desconectar conexiones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué tipos de IPS’s hay?
NBA WHN

A

NBA: Examinan el comportamiento de la red, para detectar ataques de denegación de servicio y parecidos.
WIPS: Para red WI-FI.
HIPS: Monitorizan un solo host.
NIPS: Para red LAN. Examina el tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Di productos IDS e IPS:
SBSFASOS

A
  • SNORT – IDS e IPS
  • BRO - IDS
  • SURICATA – IDS e IPS
  • FAIL2BAN - IPS
  • AIDE - IDS
  • SAMHAIN - IDS
  • OSSEC - IDS
  • SAGAN - IDS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es SIEM?

A

Security Information and Event Management
SISTEMA DE GESTIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD, que recopila información de varias fuentes, como, Gloria(CCN), Mónica(CCN) y después se investiga la relación con un posible ataque, por medio de EVENTOS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Tipos de VPN:

A
  • De Acceso Remoto (Desde casa): (Como en Telepizza con Global) Máquina del empleado → tunel VPN (Por internet) → Servidor VPN → Red Corporativa. hay que instalar software en los equipos de los usuarios.
  • De sitio a sitio (O de SEDE a SEDE): El router de una ubicación de la empresa, se conecta por medio de un tunel, con el router de otra ubicación. No hay que instalar software en los equipos de los usuarios.
  • De equipo a equipo.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué es CPSTIC?

A

Catálogo de Productos de Seguridad de las Tecnologías de la Información y Comunicación, recomendado por el CCN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué usan los IDS para la detección de intrusos?

A

Usan sensores virtuales, como Sniffers de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

IDS vs IPS

A

Los IDS son PASIVOS. Identifican intrusos. Generan logs.

Los IPS son PROACTIVOS. Bloquean ataques. Cortan comunicaciones, etc..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es una VPN?

A
  • La extensión de una LAN a través de una red pública.
  • Ofrece mecanismos de Autentificación, Confidencialidad e Integridad.
23
Q

Protocolos de Tunneling en VPN de Sitio a Sitio.
GRE-SEC-IP

A
  • GRE (No seguro), Estándar IETF (RFC 2784). Se usa para envolver el tráfico privado.
  • IPSEC → Ofrece Cifrado y/o autentificación.
  • IP-in-IP → Encapsula un paquete IP en otro paquete IP
24
Q

Protocolos de Tunneling en VPN de Acceso Remoto.

A
  • PPTP (Encriptación con MPPE y autentificación, con PAP, CHAP, EAP) OBSOLETO. Capa 2
  • L2F (NO Encripta. SI Auth). Capa 2
  • L2TP/IPsec L2TP, no cifra, eso lo hace IPsec.
  • OpenVPN (SSL/TLS)
  • SSTP(SSL)
  • SSH
  • IKEv2 Para Mac
25
Q

¿Con qué cifrados es compatible OpenVPN?

A
  • AES-256
  • Blowfish
  • ChaCha20.
26
Q

Servidores de autentificación en VPN:

A
  • RADIUS - Puerto 1812 UDP. Usa esquemas de autentificación, PAP, CHAP, EAP. AAA
  • KERBEROS - Autenticación mutua, criptografía de clave simétrica y requiere un tercero de confianza. AAA
  • TACACS+ - AAA
  • DIAMETER - AAA
27
Q

Protocolos de autenticación y cifrado en IPsec:

A
  • AH (Authentication Header) → Integridad, Autenticación en origen y no repudio, evita ataques de REPLAY. La integridad se asegura usando MESSAGE DIGEST, con HMAC-MD5 o HMAC-SHA
  • ESP (Encapsulating Security Payload) → Integridad, Autenticación y confidencialidad (encriptación). También usa HMAC. Siempre cifra el PAYLOAD, con 3DES y AES.
  • IKE/ISAKMP/OAKLEY/IKE2 → Intercambio secreto de claves de tipo Diffie-Hellman. Suele hacer uso de sistemas de Criptografía de clave pública o precompartida.
28
Q

Modos de operación de IPsec, tanto con AH como con ESP:

A
  • Ambos modos se pueden usar en AH y ESP.
  • Modo Transporte (host to host): Solo el PayLoad es cifrado y autenticado.
    OJO En modo transporte de AH, no se usan los campos mutables, como el TTL.
  • Modo Túnel (VPN): Todo el paquete IP es cifrado y autenticado. Hay que encapsular en un nuevo paquete IP. Siempre aparece una nueva cabecera.
29
Q

Los IPS basan la detección de tráfico malicioso en…

A
  • Firmas: como lo hace un antivirus.
  • Políticas: el IPS requiere que se declaren muy específicamente las políticas de seguridad.
  • Anomalías: en función con el patrón de comportamiento normal de tráfico.
30
Q

¿Qué son los ataques DoS?

A

Denial of Service

  • Utiliza la familia de protoclos TCP/IP, para conseguir su propósito.
  • Su objetivo es colapsar el sistema.
31
Q

Nombres de ataques DoS.
UIS SACK SMURF

A
  • UDP Flood
  • ICMP Flood
  • SYN Flood
  • SACKPanic
  • SMURF
32
Q

¿Qué es un PROXY?

A
  • Es un equipo que hace de intermediario entre tú y un servidor.
  • Tu petición la hace el proxy, pero con su IP, no con la tuya.
33
Q

DMZ

A

También llamado Screened Subnet

Zona Desmilitarizada, entre dos routers, Secrening router.

34
Q

¿Cual es el elemento fundamental en la seguridad de redes?

A

El FIREWALL

35
Q

Di una herramienta básica de Linux para usar como firewall:

A

IPTABLES
Que es de tipo FILTRADO DE PAQUETES.
OJO, NETFILTER es el Firewall propiamente dicho, que además está en el Kernel.
Para administrar las funcionalidades que ofrece, se usa:
* IPTABLES
* FIREWALLD
* NFTABLES
* UFW-(Uncomplicated Firewall)

36
Q

¿Qué módulo en Linux, instalamos para securizar un Host?

A

SELINUX

  • Se ejecuta en el espacio del usuario.
  • Incluye Mandatory Access Controls (MAC)
37
Q

¿Qué es PAT en Seguridad Perimetral?

A

Port Address Translation

Cuando en el router se recibe una petición a un puerto y se redirige al puerto del host adecuado.

38
Q

Características de la familia IPSEC:

A
  • Familia de protocolos que AUTENTICAN y CIFRAN paquetes de datos enviados sobre IP, a nivel de RED.
  • Incluye mecanismo de autentificación mutua y negociación de claves criptográficas.
39
Q

ESP vs AH

A

ESP puede usarse para encriptar y autenticar, o solo para autenticar,
AH solo se usa para autenticar. No encripta.

40
Q

¿Qué son los Common Criteria?

A
  • Es un conjunto común de requisitos funcionales para los productos de TI.
  • Tiene los niveles EAL1 al EAL7
41
Q

Di nombres de productos SIEM:
ElQOGM

A
  1. ELK
  2. QRADAR
  3. OSSIM
  4. GLORIA
  5. MÓNICA
42
Q

¿Qué es PAP?

A

Password Authentication Protocol

  • Es una KK, ya que va sin cifrar y con el usuario y la password visibles.
  • Para autenticarse en un servidor cuando vamos por VPN.
  • Transmite contraseñas y usuarios en ASCII, sin cifrar.
  • Para conexiones punto a punto.
43
Q

¿Qué es CHAP?

A

Challenge Handshake Authentication Protocol

  • Es un mecanismo de autentificación, también para la VPN, pero en este caso, no se envía la Password, si no un Challenge, con el calculo del ID de tu password. Hace uso de una One Time Password (OTP)
44
Q

¿Qué es la triple A en Radius, Kerberos etc?

A

Es porque estos servicios, proveen:
- Authentication - Con PAP, CHAP y EAP.
- Authorization
- Accounting

45
Q

¿Qué son TUN y TAP?

A

Son interfaces virtuales de red, que usa L2TP, para pasar el tráfico privado de nuestra red, a la capa donde ya sale a internet.
TUN-> Capa de RED -> Paquetes IP
TAP -> Capa de ENLACE -> Frames

46
Q

¿Qué son Security asociations?

A

Cuando usamos IKE, en un grupo de varios nodos que son de nuestra red, hay que establecer contraseñas entre cada 2 nodos. Cada una de las relaciones de 2 nodos, se pone en las Security Asociation, que son como una lista de cada par de contraseñas.

47
Q

¿Qué es EAP?

A

Extensible Authentication Protocol

  • Se usa un método de autentificación aleatorio de entre 40 diferentes. Esto lo determina el servidor desde el principio.
  • Utiliza Certificados.
48
Q

¿Qué es OWASP?

A

Es una organización que se encarga de publicar las vulnerabilidades que se detectan cada año.

49
Q

¿Para qué usamos IKE en AH?

A
  • AH, es un protocolo de IPSec. Usa una cosa que se llama Integrity Check Value, que es como una HMAC. La HMAC, usa mensaje y clave. Pués la clave, en este caso la generamos con IKE, que usa por debajo Diffie Hellman, para intercambio de claves privadas.
50
Q

¿Tres casos de uso de IPTables?

A
  • PREROUTING-INPUT Tráfico que entra por la NIC a un proceso Local
  • OUTPUT-POSTROUTING Tráfico saliente de una máquina Linux
  • PREROUTING-FORWARD-POSTROUTING Hace como si fuera un Dual Homed Host, o como un router. Usa dos Interfaces de Red.
51
Q

¿Como se llaman las tablas de IPTABLES?
FI-NA-RA-MA

A
  • FILTER
  • NAT
  • RAW
  • MANGLE
52
Q

¿Con qué comando se borran todas las reglas en IPtables?

A

Con “iptables - -flush” o “iptables -F”

53
Q

¿Cual es la tabla por defecto de IPtables?

A
  • FILTER