Ver Mensaje Individual
  #4 (permalink)  
Antiguo 08/08/2011, 10:37
moeb
 
Fecha de Ingreso: febrero-2011
Mensajes: 581
Antigüedad: 13 años, 2 meses
Puntos: 81
Respuesta: Snort Vs Nmap o hacer mis puertos no escaneables

Cita:
Road Warriors, la primera vez que lo escucho, googlearé, no sé lo que es. Me queda tanto...
Nah... Una manera "pedante" y muy anglosajona de designar a los empleados que deben moverse por el exterior y acceder a recursos de la empresa... Comerciales, ejecutivos, etc...

Cita:
Lo que comentas de acceder por VPN es cierto, sólo abrir 1723 si vas por PPTP (llegué a configurar L2TP/IPsec para VPN y me costó mucho la verdad, hasta que di con un documento muy bueno tras mucha búsqueda) . Creo que L2TP es más seguro al llevar asociado un certificado, no sé cuan "inseguro" es PPTP, lo he entrecomillado porque dicen que las VPN son muy seguras, aún siendo PPTP.
Si te preocupa la seguridad, olvida el PPtP. El problema de ese protocolo es la mala implementación... Lo rompieron hace años. Alguien capaz de snifar el tráfico puede desencriptarlo y robar información, contraseñas, etc...

Si quieres una VPN de verdad, robusta, flexible, fácil de instalr y configurar, y gratis (open source), prueba OpenVPN. No te defraudará.

Cita:
De todas maneras, si tienes un servidor web publicado, no se puede hacer una VPN para todo el mundo, o un Exchange publicado y por tanto con puerto 25 para que reciba de otros MTA o un servidor SFTP para que reciba por puerto 4279 (nunca he montado un SFTP, si un FTPS Pasivo). Me refiero que las VPN para los empleados móviles estupendo, para para un servidor web anónimo...
Efectivamente. Si tienes que publicar servicios para todo el mundo, una VPN no te vale. Pero en ese caso procura tener los servidores expuestos BIEN separados de tu LAN o tus VPNs.

Snort es complejo... Bastante complejo. Pero tienes listas de eventos preconfigurados que te ayudarán un montón.

Para hacerte un flooding, evidentemente deben tener mayor capacidad que tú (o no podrán "inundarte")... Obviamente, la forma más habitual de conseguirlo son las bot-nets (cientos/miles de ordenadores zombies a los que coordinas para que ataquen un punto concreto en un momento concreto)... Esa es larazón fundamental de que la gente se haga ilegalmente con tu equipo mediante troyanos, virus, etc... No es que necesiten tu información... Es que necesitan tus recursos (PC + conexión). Y ganan una pasta por ello... Pero gansa.

Con un buen antivirus, S.O. original y actualizado, y ciertas normas de higiene (no navegar por cualquier lado, navegar sin permisos de administrador, etc), puedes estart bastante a salvo de los zero-day más habituales... Sólo los más salvajes podrían hacerte mella (errores muy graves de S.O., por ejemplo).

SQL Injection, o inyección SQL es una forma habitual de ataque en páginas PhP soportadas mediante Base de Datos... Básicamente consiste en llenar campos de formularios con una sintaxis concreta que te permita ejecutar una sentencia SQL diferente (o a mayores) de la que ejecutaría el formulario normalmente... "parsear" la entrada significa "filtrar" caracteres de forma que no introduzcan caracteres especiales o entradas como la que te comentaba antes, ANTES de utilizar la info suministrada por el usuario en consultas o comandos... Así evitas gran parte de esos problemas.