Conocimiento básico de seguridad [cerrado]

0

Quizás estoy siendo ingenuo y demasiado ambicioso en mi primera publicación, pero tengo un gran interés en aprender acerca de la seguridad de la red y del sistema y no sé dónde comenzar. Me doy cuenta de que los sitios de intercambio de pila no están muy interesados en tener grandes preguntas de gran alcance con respuestas potencialmente opinas, pero pensé que sería una gran idea hacer una multitud de preguntas de tipo de seguridad básica y tal vez podrían compilarse en un pegajoso o preguntas frecuentes. , para ayudar a los novatos y evitar que se hagan preguntas similares hasta la náusea. Si existe algo similar, entonces tal vez me puedan guiar a dichos recursos antes de que se cierre este tema.

Antes de comenzar con mis preguntas, debo aclarar exactamente por qué las pregunto en primer lugar. Estoy empezando a profundizar en mi comprensión de los sistemas basados en Unix y Win. Cuanto más ahondé, más me doy cuenta de lo importante que es la seguridad y de lo poco que realmente entiendo el tema. He intentado leer sobre el tema revisando varios manuales de seguridad, manuales técnicos y foros, e inevitablemente me encuentro con los mismos problemas y confusiones.

A . La información se difunde entre miles de libros, sitios y foros.

B . La información está llena de jerga técnica que complica innecesariamente la comprensión.

C . A menudo, los ejemplos se ofrecen como soluciones, pero no van acompañados de explicaciones sobre por qué se ejecutan los comandos y qué es lo que se debe buscar exactamente al hacerlo.

No soy un experto en TI, pero me gustaría compilar o descubrir un recurso que permita a los usuarios con habilidades básicas crear un sistema / red seguro para disuadir a los piratas informáticos.

Una vez más, me doy cuenta de que esto puede ser demasiado ambicioso para una publicación, pero espero que no me culpes por intentarlo. Como tal, aquí están mis preguntas. Especifique dónde corresponda si su información pertenece a sistemas basados en Unix o Win.

Pregunta 1 : dirección IP, máscaras de subred, servidores DNS, servidores proxy, direcciones MAC, puertos, TCP / IP, UDP y quizás falten más. ¿Hay un solo recurso que explique efectivamente cómo estos números y sistemas, a menudo muy similares, se relacionan entre sí? Estos sistemas me desconciertan especialmente porque, por ejemplo, con direcciones IP, nunca sé cuándo una referencia habla de la IP de mi enrutador, la IP del host, la IP de la computadora individual, etc. y cuando incorporas puertos a la mezcla, se vuelve aún más de un número enredado.

Pregunta 2 : ¿Cómo configuraría y organizaría el hardware de su red? ¿Usarías un firewall de hardware? Si es así, ¿dónde estaría ubicado el firewall de hardware en la red? ¿Hay algún otro hardware que pueda agregarse a la red para mejorar la seguridad? ¿Qué configuración se debe usar en el nivel de hardware para minimizar el acceso externo?

Pregunta 3 : ¿Cuáles son algunas configuraciones generales buenas para que los firewalls mitiguen el acceso externo? ¿El filtrado de direcciones MAC hace algo útil o es demasiado fácil de solucionarlo? ¿Cómo se equilibra permitiendo que los usuarios locales tengan acceso máximo al tiempo que mitigan los agujeros de seguridad?

Pregunta 4 : a menudo veo recomendaciones para cerrar puertos. ¿Esto en realidad hace que algo sea más seguro o los piratas informáticos simplemente usarán los pocos puertos que debe tener abiertos para el uso básico? También afecta el número de puerto cómo y qué información se puede enviar a través de él o son simplemente convenciones ej. ¿el puerto 80 es solo http o las personas malintencionadas pueden enviar otro tipo de datos a través de él?

Pregunta 5 : ¿Qué comandos deben ejecutar los usuarios de [Unix] o [Win] en una base [diaria], [semanal], [mensual] para detectar procesos maliciosos? Por favor explique estos comandos en profundidad y lo que un usuario buscaría en particular. ¿Qué archivos de registro son útiles para monitorear?

Pregunta 6 : ¿qué rutina (s) utiliza en su flujo de trabajo diario (especialmente para aquellos empleados como administradores del sistema o de seguridad) para mitigar el riesgo y verificar activamente la existencia de enlaces débiles? ¿Utiliza un paquete de software o verifica los registros manualmente? ¿Confía en los scripts y, en caso afirmativo, cuándo toma la decisión de realizar una búsqueda manual un poco más profunda? ¿Qué formas de autorización utilizas? ¿Cuáles cree que son las fortalezas y debilidades inherentes de dichos sistemas de autorización?

Pregunta 7 : ¿teme que los softwares de terceros puedan potencialmente agregar brechas de seguridad de puerta trasera a su sistema? Si es así, ¿cómo aborda este problema si el código fuente no es de código abierto?

Si puede pensar en algún otro consejo pertinente, no dude en agregarlo.

    
pregunta RattleSnake 21.01.2014 - 00:03
fuente

2 respuestas

1

Para las cosas relacionadas con las redes, sugiero comprar un libro de CCNA. Si no planea hacer un examen de CCNA, puede obtener los libros de cursos más baratos de Amazon, tienen muchos conocimientos generales sobre redes.

Para explotaciones remotas, buscaría desbordamientos de búfer Hacking: The Art of Exploitation

La NSA prácticamente ha respaldado todo, incluso los estándares de encriptación, por lo que la única manera de mitigarlo es mantenerse alejado de Internet

    
respondido por el dickturnip 21.01.2014 - 09:27
fuente
1

Voy a intentar respuestas muy rápidas a tus preguntas:

1) He encontrado que las búsquedas en línea (por ejemplo, artículos de Wikipedia) explican bien estos conceptos. Si llegas a la jerga, siempre puedes buscar para entender la jerga.

2) En general, sí, las personas siempre usan un firewall de hardware, ya sea integrado en el enrutador de una red doméstica pequeña o un firewall dedicado de alta gama en una empresa. La configuración normal es tener una DMZ para sistemas orientados a Internet como servidores web, y una red interna para estaciones de trabajo, y sistemas completamente internos como una intranet.

3) La regla general es bloquear por defecto y solo permitir lo que necesitas. Por lo general, solo se permiten las conexiones entrantes de Internet a DMZ, no de Internet a internas. Algunas redes solo permiten todas las conexiones salientes, pero un enfoque más seguro es permitir solo conexiones salientes específicas desde la DMZ, y desde la interna forzar todas las conexiones a través de un proxy. El proxy te permite realizar un filtrado de nivel superior (por ejemplo, este grupo de usuarios no puede acceder a Facebook).

4) Sí, el cierre de puertos que no se utilizan ayuda. Usted tiene razón en que no es una solución completa, ya que los puertos que necesita para estar abiertos pueden ser atacados, pero ayuda. La mayoría de las distribuciones de Linux están bien bloqueadas y, con Windows, normalmente usa un firewall personal para proteger los puertos que están abiertos de forma predeterminada.

5) Para un no especialista, simplemente ejecute un análisis completo de su computadora usando su programa antivirus. Un especialista puede hacer más que eso.

6) Para prevención, herramientas de escaneo de vulnerabilidades como Nessus para Secunia PSI. Si está desarrollando software, tal vez una herramienta de escaneo web o un analizador de código estático. También puede usar el software del sistema de detección de intrusos (IDS) para detectar ataques, pero esto requiere un nivel de sofisticación. Muchas empresas subcontratan la gestión de sus IDS.

7) Sí, me preocupa, pero no hay mucho que un no especialista pueda hacer al respecto. El mejor enfoque es minimizar la cantidad de software que utiliza.

    
respondido por el paj28 21.01.2014 - 10:18
fuente

Lea otras preguntas en las etiquetas