ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Lista de control de acceso


Enviado por   •  11 de Julio de 2021  •  Apuntes  •  2.293 Palabras (10 Páginas)  •  74 Visitas

Página 1 de 10

Lista de control de acceso:

Wireless network, acceso remoto, vpn Access, necesita pasar a través de algún proceso de autenticación que le permita acceder a esa otra red.

PPP protocolo punto a punto: diseñado para redes de acceso telefónico protocolo de autenticación rudimentario:

  • Transport layer protocol: iniciar conexion , obtener dirección ip, marcar la conexión.

PAP: Pasword autentication protocol (pap) sus contraseñas estaban claras a travez de la red.

CHAP: Challenge handshake authentication protocol : Tambien escucharas una version de windows llamada mschap, fue un poco mejor que PAP en crearía una conexión, entonces el servidor haría un desafio  y por lo general, seria una contraseña con hash o algo asi y luego su computadora enviara esa información y compararía los valores del hash.

EAP Extensible autenticación protocol (eap): marco diseñado para ejecutarse dentro de algún protocolo de capa de transporte que realmente esta haciendo todo el trabajo de mover datos y configurar las direcciones ip y todo ese tipo de cosas y solo esta manejando las cosas de autenticación solo diseñado como partes de la autenticación PPP

  • EAP-MD5: la forma mas simple e EAP es EAP-MD5, básicamente es solo MSCHAP en el sentido de que tomara el básico MSCHAP y convierte las cotraseñas en un Hash MD5 e intercambiarlas.
  • EAP-PSK:una clave simétrica predeterminada no debe intercambiar nada por que ya tiene las claves pre configuradas similar a WPA y WPA-2.
  • EAP-TLS: usa TLS como complemento requiere tanto servidor como certificado de cliente.
  • EAP-TTLS: utiliza método de intecambio TLS como sitio web

[pic 1]

 [pic 2]

[pic 3]

Es EAP con una contraseña dentro de un túnel TLS, LEAP ya no es bueno.

Se cambio por EAP-FAST .

PEAP es la versión de Microsoft de EAP antes de que apareciera EAP que es dentro de un túnel TLS y ya no usamos PEAP.

  • Firewall de estado vs Firewall sin estado.

Firewall sin estado solo bloquea en función de las reglas configuradas no leyendo la sesión que este activa en ese momento, almacenamos toda esa información en una lista de control de acceso. ACL, mas en las necesidades de tu red.

Denegacion implícita

Firewall con estado: no tiene una lista de control de acceso, observa lo que esta sucediendo y luego toma una decisión sobre lo que va a hacer verifica las solicitudes, mucho más complejo de administrar que sin estado

Firewalls basados en red y otro firewall basado en aplicaciones.

Servidores proxy de reenvió y proxys inversos:

[pic 4]

Proporcione almacenamiento en cache, filtrado de contenido, su actuación es muy similar a un corta fuegos,

  • Aplicación especifica: ejemplo proxy web proxy FTP, voip proxy,

Los proxys de reenvió tradicional los clientes son conscientes de la existencia de este.

Proxy transparente: no tiene el usuario que pasar por configuraciones, pero tiene que estar en línea con ud y el internet.

Este proxy es usado para acceder a las paginas indicando que eres de otra región.

[pic 5]

Entonces como esto es inseguro la policía podría rastrearte usas un túnel encriptado hasta el proxy.

[pic 6]

Aunque cifres el camino aun la vpn puede apuntar a ti, adicional que no cargan todos los detalles que tendrías conectándote directamente.

Mejor red TOR, tienen muchos equipos y cuando eliges conectarte a la red se conecta aleatoriamente a alguno de esto , es lo mas complicado de hacer camino hacia atrás y encontrar quien es, Usa también VPN Reverse proxy server:

[pic 7]

[pic 8]

Proteger el servidor de personas malvadas, diseñado para manejar la denegación de servicios, equilibrio de cargas, almacenamiento de cache, aceleración de encriptado, HTTPS.

Opciones de conexión para VPN: Líneas arrendadas ejem un T1, hacer pública la red y virtualizarla.

Puntos finales*

VPN de acceso remoto: cuando se conecta un cliente a un equipo ya sea router o UTM

VPN de sitio a sitio:

[pic 9]

[pic 10]

Las conexiones por VPN normalmente son lentas ya que no están usando un cable ethernet como lo harias en una red local.

Division vs tunelización: Tunelizacion es cuando te conectas a la vpn y haces una búsqueda en internet Google, en vez de salir por la red wifi entran los datos a la vpn y de ahí se devuelven al compu original.

Tunel dividido: la propia computadora reconoce el tipo de trafico que sale mediante la ip , la utilización de los túneles aceleran drásticamente las cosas.

Configuración VPN:

  • Algún tipo de protocolo para el túnel.
  • Protocolo de autenticación y de encriptación.

PPTP (POINT-TO-POINT TUNNELING PROTOCOL) utilizaba el antiguo protocol PPP como tunel, no tiene algún tipo de autenticación seria solo la contraseña, un cifrado básico. TCP 1723.

L2TP (LAYER 2 TUNNELING PROTOCOL) Tunel de capa 2 es propietario de cisco, similar al PPTP usa túnel L2TP utiliza encriptación de IPSec  es bastante rápido el IPSEC  UDP 500 y 4500.

PURO IPSEC: utilizarlo tanto en Ipsec para tunneling y encryptacion UDP 500 y 4500 es muy bueno para rede IPV6.

SSL/TLS: es el mismo que usamos en las paginas web seguras TCP 443 puede ser usado desde el navegador web sin necesitar un cliente utiliza un controlador de red llamado TUN/TAP virtual network driver tunnel y esta integrado en todos los sistemas operativos y utiliza el cifrado TLS

OPEN VPN: es un programa pero tiene su propio tipo de túnel unico , cifrado basado en SSL/TLS protocol estándar abierto y muy útil, tcp 1194 se puede cambiar

Honeypot: emulan un host o una red , dejan entrar a los malos y permiten hacer un seguimiento de lo que están haciendo , emula los servicios que encontrarías en un host típico, dns, dhcp etc, registra literalmente todo, ejempo honey bot , el gratiuto es fácil de detectar por el logo que tiene en el sistema, los honeypot normalmente se colocan dentro de la DMZ , los atacantes muchas veces no van solo por un equipo si no por la red por esto se una el HoneyNet crean varias máquinas virtuales y en ellas instalan el honeynet para que emule una red y puedan analizar que están haciendo los malos.

...

Descargar como (para miembros actualizados)  txt (13.8 Kb)   pdf (1.3 Mb)   docx (1.4 Mb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com