Investigación de Redes SDN (parte VI): Grandes Soluciones

¿Sigues pensando que SDN es complejo y que todavía es complicado implantarlo? Estoy de acuerdo, pero hay que saber como planificar la evolución de las redes corporativas. Más de la mitad, todavía se lo están pensando. Es decir la transición se ve con tranquilidad, pero en el mucho de las redes de hoy es necesario saber qué … Sigue leyendo Investigación de Redes SDN (parte VI): Grandes Soluciones

Anuncio publicitario

SNMPv2 – ¿Protocolo inseguro? Usa SNMPv3 en tu red (CISCO)

Ya vimos como configurar SNMP en un servidor Linux: http://principiatechnologica.com/wp-content/uploads/2013/04/07/configuracion-de-snmp-en-linux/ Hoy tocan dispositivos CISCO. Como ya hemos hablado de SNMP en el blog, vamos a hacer un poco de historia del protocolo: SNMPv1 Este protocolo surgió en el año de 1990, definido en la RFC 1157, muestra una manera de administrar y supervisar las redes … Sigue leyendo SNMPv2 – ¿Protocolo inseguro? Usa SNMPv3 en tu red (CISCO)

¿Cómo montar un servidor de logs para equipos Cisco en CENTOS/RHEL?

Montar un servidor de logs con CENTOS/RHEL para equipos CISCO, como veremos, es sencillo y prácticamente ya hemos hablado de todos los conceptos en este blog. En lo que se refiere a la configuración de los switches y routers, no tenemos más que aplicar la configuración: logging  facility localX logging <IP> Tal como indicábamos para … Sigue leyendo ¿Cómo montar un servidor de logs para equipos Cisco en CENTOS/RHEL?

¿Cómo securizar el protocolo BGP con CISCO?

Un tema de seguridad que probablemete preocupe a todo administrador de red es la securización de los protocolos de routing dinámico. Gracias a estos protocolos, los nodos de las redes se intercambian dinámicamente las rutas que conocen, haciéndolas más accesibles. Hoy hablamos de Border  Gateway Protocol (BGP), protocolo crítico en internet mediante el cual sistemas … Sigue leyendo ¿Cómo securizar el protocolo BGP con CISCO?

Limitación de Ancho de Banda de un interfaz CISCO (I)

Dimensionar el Ancho de Banda de un interfaz de red nos sirve fundamentalmente para repartirlo de tal manera que puedan garantizarse los niveles de calidad de servicio deseados. Es decir, limitar el Ancho de Banda permitido para un servicio implica que los servidores dedicados a él no saturarán el interfaz y por lo tanto se mantendrán … Sigue leyendo Limitación de Ancho de Banda de un interfaz CISCO (I)

Teoría y práctica de Listas de Acceso (ACL) en CISCO

El siguiente documento es un artículo de Antonio Gallego de Torres, autor del libro "Enrutadores Cisco". Explica a fondo cómo usar las listas de acceso en enrutadores Cisco a nivel práctico, pero también hace una excelente introducción teórica de redes, cómo se definen sus direcciones y máscaras, máscaras inversas, y en qué consisten las listas … Sigue leyendo Teoría y práctica de Listas de Acceso (ACL) en CISCO

Mejorando acceso por SSH (Parte II)

Lo dicho, didáctico y explicativo.

Enredando con redes ...

Vamos entonces con la segunda parte de Mejorando SSH. Como decía, si bien SSH en sí mismo nos da unas garantías de seguridad podemos realizar algunas configuraciones adicionales para afinarlo un poquito más. Pero… ¿con qué objetivo? A esto vamos hoy.

Uno de los ataques o pruebas de Pentest que podemos sufrir o hacer, es mediante aplicaciones que lancen sucesivos intentos de conexión proporcionando usuarios y contraseñas generadas u obtenidas previamente, para tratar de ganar acceso al equipo en cuestión.

Un ejemplo de este software es THC-Hydra, que como ellos lo definen es un “A very fast network logon cracker which support many diferent services” y que viene incluido dentro de la distribución Backtrack. Entre todos los protocolos que soporta no podía falta SSH.

A continuación veremos qué ocurre si lanzamos un ataque de esta índole a un equipo, en concreto el utilizado para hacer este post, con el…

Ver la entrada original 678 palabras más

Mejorando acceso por SSH (Parte I)

Fenomenal explicación de cómo se configura ssh en un switch, y perfectamente justificado en tu siguiente post, donde atacas con THC-Hydra al switch de laboratorio. Me ha gustado mucho.

Enredando con redes ...

Bueno, aquí estamos otra vez. En esta ocasión vamos a meternos con el protocolo SSH. SSH son las iniciales del protocolo Secure SHel, utilizado ampliamente para conectarse a un host u otros equipos y poder administrarlos mediante una consola. Todo el tráfico que se intercambie entre el servidor (el equipo al que nos conectamos) y el cliente (equipo desde el cual nos vamos a conectar) irá cifrado, incluso las credenciales utilizadas para loguearnos. A diferencia de Telnet en el que el tráfico viaja en texto claro, SSH nos ofrece unas garantías de seguridad importantes.

Aunque los equipos de red también pueden ser administrados vía Web o incluso por medio SNMP, SSH está ampliamente extendido. Su implementación es sencilla, basta con configurar unos parámetros y ya podremos conectarnos. Sin embargo en esta ocasión vamos a ir un poco más allá y vamos a ver cómo podemos afinar un poco…

Ver la entrada original 950 palabras más