Ver Mensaje Individual
  #5 (permalink)  
Antiguo 08/08/2011, 13:10
loureed4
 
Fecha de Ingreso: marzo-2004
Ubicación: Sevilla, España
Mensajes: 131
Antigüedad: 20 años, 1 mes
Puntos: 1
Respuesta: Snort Vs Nmap o hacer mis puertos no escaneables

No te daré más las gracias , por quedar como cansino, jeje.......GRACIAS !

1. Respecto a separar los servicios que publicas, smtp, http, ftp, etc, yo siempre los pongo todos en una DMZ, con un ISA 2006 que separa la LAN de la DMZ, es muy típico pero es lo mejor que se me ocurre, excepto que ahora estoy montando como comenté , un IPTables sobre Ubuntu, pero de momento en laboratorio. Siempre hay una cosa que me he preguntado a este respecto: Porque siempre veo sólo una DMZ donde están los servidores de correo, de web, de ftp, etc. Me refiero: Si por mala suerte o mala config se accede a esa DMZ, todo queda comprometido. Soy muy partidario aunque no lo he hecho nunca, de tener dos DMZ, por ejemplo en una de ellas poner los servidores de correo y en otra los servidores Web y FTP. Se necesitarían más tarjetas de red en el equipo con el Firewall, pero no sé, me parece mucho más seguro, porque además entre esas dos DMZ no tiene porque haber tráfico alguno. En cambio si tiene que haber tráfico entre Exchange y la LAN, entre los servidores web y la LAN, etc, pero no entre las diferentes DMZ que se configuraran. No sé proque nunca leo que se hagan configuraciones de ese estilo.

2.Me dejas boquiabierto con lo de OpenVPN, nunca lo he montado, y sobre todo con lo de que PPTP está obsoleto y se puede esnifar, tanto que he leido que es un ptrocolo seguro, que las VPN´s son un túnel entre tu LAN y tu pc en la WAN seguro, madre mía !!. Probaré OpenVPN, imagino que con linux sólo...me documentaré. Al final acabaré poniendo todos los servidores en linux: IPtables, Samba para archivos, OpenVPN para los clientes VPN o Road Warriors (gracias por la aclaración de este concepto). Excepto la gestión de usuarios y equipos, que dejaré en manos de Active Directory aunque alguien me comentó que tenían LDAP sobre Linux + BIND , pero ahí no he metido la cabeza aún, osea, en LDAP + BIND para sustituir a Active Directoy + DNS integrados.

3.Lo de los eventos preconfigurados , creo que te refieres a los archivos .rules? . Estoy leyendo documentación y tengo anotados algunos de ellos: php.rules,attack-response.rules, dns.rules, exploits.rules, backdoors.rules, etc, muy descriptivos por cierto.

4.Gracias por la info de SQL Injection y los parses, la seguridad parece que nunca se acaba, pero no es eso, es simplemente que estoy empezando.

5. Interesantísimo lo que comentas de las bot-nets, me encantan estos temas. ¿Cómo hacen tanto negocio?. Ahora me explico como esta mañana he intentado hacer un DoS a un pc de mi LAN y no he podido, los dos equipos tienen misma RAM, son muy muy parecidos, y con un programa llamado "IWD Simple ICMP Bomber" donde basicamente especifas IP de destino, el tamaño de los paquetes ICMP (creo que 65000 bytes osea 65 Kbytes es el tamño máximo de un paquete ICMP según leo) y el retardo de envío de dichos paquetes. Esta herramientas nos la sirven en el curso de seguridad que realizo. El caso es que no ha podido hacer un DoS al equipo destino, y comentan lo que tú de DDoS, osea Distributed Denial of Service, que viene a ser una Bot-Net para , como dices, "sumar" potencia de equipos y hacer un DoS desde muchos equipos. Interesantísimo.

Mil gracias de nuevo !!
__________________
Luis Olías
Sevilla,España
Spain

Última edición por loureed4; 08/08/2011 a las 13:20 Razón: Añadir información