• Autenticación CHAP

    El martes un colega nos dio una explicación de CHAP que me resultó muy fácil de entender. Para ello usó algunos gráficos que están en la explicación de autenticación CHAP en PPP en la página de Cisco. Me tomé el trabajo de traducirlo para compartirlo con ustedes. Espero que les sea útil.

  • Private VLANs

    Un concepto bastante interesante y ampliamente usado en ambientes donde la seguridad lo exige es el de private VLAN. Básicamente, se divide una VLAN primaria en varias VLANs privadas, donde cada puerto de una VLAN privada puede comunicarse sólo con un único puerto de Uplink y no con los demás puertos. Para clarificarlo un poco con un ejemplo se muestra el siguiente esquema:

  • Archivos encriptados en Linux

    Al momento de guardar información sensible es muy importante contar con un mecanismo que permita encriptarla y así ocultarla de quienes no deban verla. En este post veremos dos formas rápidas y sencillas de encriptar archivos en Linux.

  • Diseño de un firewall

    En un entorno de red, incluyendo tanto equipos finales como de conectividad, el firewall es la primer medida indispensable en lo que hace a seguridad lógica de la misma. Por ello es importante entender cómo funciona un firewall y diseñarlo correctamente antes de ponerlo en funcionamiento, sobre todo si se trata de un ambiente de producción. 

  • Firewall con IPtables

    En el post titulado Diseño de un firewall expliqué los conceptos básicos de un firewall y con un ejemplo presenté una aproximación en pseudocódigo de cómo implementarlo. En este la intención es explicar básicamente el funcionamiento de IPtables y luego traducir el pseudocódigo a reglas del mismo.

  • FTP activo vs. pasivo

    El protocolo FTP es utilizado para transferencia de archivos entre dos hosts remotos, definido en la RFC 959. El mismo soporta básicamente dos modos de funcionamiento, activo y pasivo.

  • Habilitar HTTPS en Apache

    Para los que siempre olvidan cómo hacerlo o para los que nunca lo hicieron en este post explico cómo proteger un sitio web utilizando Apache y SSL.

  • NAT con Linux

    Hacer es muy simple y no se necesita ninguna herramienta adicional, sino que el mismo sistema operativo está listo para realizarlo. En este post vamos a ver cómo hacerlo.

  • SSH en Cisco

    Por defecto, al habilitar las líneas VTY en un equipo Cisco estos utilizan Telnet, que es un protocolo inseguro dado que no cifra la información que envía. Por ello, siempre es recomendable habilitar SSH e incluso deshabilitar Telnet. Para hacerlo son necesarios los siguientes pasos:

  • Administración del firewall en Mikrotik

    El objetivo de este post es dar una explicación de cómo funciona el firewall de un equipo Mikrotik y la sintaxis para realizar algunas acciones básicas. Lo expuesto aquí es el resultado de los apuntes que tomé en un curso de Mikrotik que tomé, dictado por Alessio Garavano y Maximiliano Dobladez, y de algunas pruebas que hice por mi cuenta.

  • Escoger una contraseña inteligente

    Luego de que se han hecho públicos los ataques a más de 10.000 cuentas de Hotmail se detectó que también fueron afectadas gran cantidad de cuentas de Yahoo y Gmail, publicándose los datos de las mismas nuevamente en el sitio pastebin. En todos los casos las contraseñas fueron obtenidas porque usuarios descuidados las entregaron o por ser combinaciones débiles.

  • Redes inalámbricas: seguridad

    Un aspecto muy importante a tener en cuenta sobre las redes inalámbricas es la seguridad dado que cualquier persona que pueda conectarse a nuestra red podría llegar a utilizar nuestros servicios e incluso leer el intercambio de información de nuestra máquina con otros hosts o Internet.

  • Seguridad de puerto en switches Cisco

    Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello Cisco provee port security, un mecanismo bastante potente y sencillo que resumiré a continuación.

  • Generar certificados SSL

    En este post explicaré cómo crear certificados SSL para ser utilizados con el fin de asegurar servicios como HTTPS, IMAPS, POPS, SMTPS, entre otros. Para ello será necesario tener instalado OpenSSL en el equipo. La fuente original, en inglés, puede consultarse en el sitio web de Paul Bramscher’s.

  • Permisos granulares en Linux

    En Linux existe un archivo de configuración muy interesante para establecer distintos tipos de restricciones por usuarios/grupos del sistema, el mismo es /etc/security/limits.conf.

  • Configuración de PPP y PAP en Cisco

    Uno de los protocolos de WAN más utilizados en la actualidad es PPP por ser un estándar abierto y porque tiene muchas características avanzadas que lo convierten en un protocolo muy interesante. En este post explicaré cómo configurarlo en un router Cisco sin autenticación y luego agregándole autenticación PAP en un sentido y en dos sentidos.

  • PPP con autenticación CHAP en Cisco

    En este post explicaré cómo utilizar CHAP en PPP para realizar la autenticación. La configuración la llevaré a cabo con la CLI de Cisco. Recomiendo leer antes el post que explica el proceso de autenticación CHAP donde se detalla cómo se lleva a cabo este tipo de autenticación y el que explica cómo configurar PPP en un equipo Cisco, ya que se continúa con la topología y los comandos descriptos en él.

  • Lista negra de phishers con Postfix

    En el lugar donde trabajo nos ocurrió que desde hace un tiempo al día de hoy recibimos muy seguido mails solicitando nombre de usuario y contraseña de nuestras casillas de correo. Desde el punto de vista del usuario, responder este tipo de mails suministrando los datos reales es peligroso porque se facilita el robo de identidad; desde la óptica del administrador del equipo se abre una puerta para realizar spam.

  • Proxy transparente para control de acceso con Mikrotik

    Configurar un proxy transparente con Mikrotik para realizar control de acceso es extremadamente simple. La primer acción a tomar es habilitar el servicio en el equipo e inmediatamente restringir el acceso al puerto donde se ejecuta el proxy, para evitar que el equipo sea utilizado por usuarios no autorizados.