lunes, 18 de julio de 2011

NAT (Network Address Translation - Traducción de Dirección de Red)


Es un mecanismo utilizado por routers que cambia de dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único, entre dos redes que se asignan mutuamente direcciones incompatibles.
Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar paquetes para permitirla operación de protocolos que incluyen información de direcciones dentro de la conversación del protolcolo. Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918)y aun así proveer conectividad con el resto de internet. Esto es necesario debido a la progresiva escasez de direcciones provocada por el agotamiento de estas. Se espera que con el advenimiento de ipv6 no sea necesario continuar con esta práctica.

IPTABLES

Es un firewall que viene en toda distribución, su configuración es parte fundamental, si comparamos, Internet es como si fuera las ciudades, calles, donde pasan un sin fin de personas, tu pc es tu casa, como toda casa tiene puertas y ventanas. Tu sabes si le pones vidrios blindados o si tu puerta estará siempre abierta o cerrada.
En eso consiste en tener un Firewall, gestionar tus puertos de comunicación y evitar que te roben en tu casa.

IPTABLES teniendo la ventaja que puedes configurar todo a tu gusto “a la medida”. Aunque no hay que negar que las interfaces te facilitan todo pues ya tiene reglas mas complejas y efectivas.

miércoles, 13 de julio de 2011

Vulnerabilidades TCP/IP


Las vulnerabilidades en el modelo TCP/IP se han empezado a conocer a partir de que se implementó IPv6 con algunos errores en la ejecución del código remoto (917953), esto podría permitir a un intruso que explote exitosamente esta vulnerabilidad y controlar por completo el sistema afectado, esto lo podría llevar acabo enviando un paquete de red especialmente diseñado a el sistema afectado.
A continuación se hablara un poco sobre algunas vulnerabilidades:
  • ICMP (Protocolo de Mensajes de Control de Internet). Un atacante puede explotar esta vulnerabilidad para hacer caer la conexión TCP actual.
  • Esta otra está relacionada con el protocolo TCP/IP de IPv6 y si es explotada exitosamente es capaz de hacer que el equipo deje de responder.
Esto puede corregirse con algunas actualizaciones en los sistemas operativos.