Pràctiques de Seguretat activa en xarxes

De wikiserver
La revisió el 13:00, 23 feb 2016 per Ebarbeito (Discussió | contribucions) (SPAM)
Dreceres ràpides: navegació, cerca

Exercici de Seguretat Activa en Xarxes

Exercici d'investigació

Visiteu el web Eines de Seguretat que disposa d'un catàleg d'eines de seguretat (utilitzeu el google traductor per traduir la pàgina si teniu problemes amb l'anglès). Feu una classificació en forma de taula de les eines més populars, classificades per categories, per a què serveixen, si es poden utilitzar per realitzar atacs i les plataformes on es poden utilitzar. Per exemple:

Tipus Nom Plataformes Funcionalitats
Sniffers Whireshark Windows, Linux, Mac Examinar el tràfic d'una xarxa
Scanners de vulnerabilitats ... ... ...

SPAM

Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de spam incluyen grupos de noticias usenet, motores de búsqueda, wikis y blogs.

  • Explica diferents mètodes de detecció del correu brossa.
  • HOAX (Falsa Alarma)
    • Cerqueu l’últim correu cadena que us hagi arribat.
    • Busqueu informació a Internet sobre el missatge que conté. La majoria de vegades n’hi ha prou amb buscar el títol del correu.
    • Verifiqueu si es tracta d’un missatge fals. Si no ho aconseguiu la primera vegada, proveu-ho amb un altre correu cadena. Gairebé tots acostumen a tenir un contingut fals.
  • Anti-Spamming
    • Accediu a l’URL de vermiip.
    • Expliqueu quin mecanisme fan servir per enganyar els motors de cerca dels spammers.
  • Identitats falses de remitents de correu
    • Cerqueu informació de la iniciativa SPF (Sender Policy Framework).
    • Expliqueu com fan servir els spammers les identitats falses.
    • Expliqueu quin és l’objectiu de l’SPF.
canviar Allow from localhost 127.0.0.0/8 ::1 ---> per: Allow all

sudo vim /etc/apache2/sites-available/default ---> afegit al final de tot però abans de </virtualhost> include /etc/munin/apache.conf

4. Editamos el fichero /etc/apache2/apache2.conf Añadimos la siguiente configuración: <Directory /var/cache/munin/www/>

       Options Indexes FollowSymLinks
       AllowOverride None
       Require all granted

</Directory>


/***** Instalació i configuració MUNIN als nodes *****/

4.Instalar la monitorització en els servidor a escanejar: sudo apt-get install munin-node

4.1 Configurar el node per tal que el master pugui agafar les estadistiques: sudo vim /etc/munin/munin-node.conf ---> afegir la ip del master, per ex: 192.168.1.136: allow ^192\.168\.1\.136$

sudo service munin-node restart

5.Configurar el servidor master per tal que pugui escanejar el node anterior

sudo /etc/munin/munin.conf --->afegir la configuració del node anterior: [alex.node] address 192.168.1.134 use_node_name yes </pre>

Monitorització de Xarxes: cacti

  1. Importa una M.V amb el S.O. Ubuntu Server. Instal·la openssh-server.
  2. Instal·la cacti i configura-ho per tal de monitoritzar localhost
  3. Confiura un segon servidor per tal que cacti el pugui monitoritzar
  4. Configurar cacti per tal que monitoritzi un servei (apache2, o qualsevol altre)

solució:

Web pas a pas amb la configuració i instal·lació del cacti