Diplomado en Seguridad Informática

LABORATORIO DE SEGURIDAD INFORMÁTICA, CENTRO TECNOLÓGICO,

FES ARAGÓN, UNAM

Módulo 11. Herramientas y Protocolos de Seguridad (12 horas)

  • 1. Sniffers
    • 1.1. ¿Qué es un sniffer?
    • 1.2. Concepto de Modo Promiscuo
    • 1.3. Componentes de un Sniffer
    • 1.4. Donde instalar un Sniffer
    • 1.5. Protocolos Vulnerables a los sniffers
    • 1.6. Protección contra Sniffers
    • 1.7. Métodos de Deteccion de Sniffers
    • 1.8. Switches vs Sniffers
    • 1.9. Relación de identificadores en relación a TCP/IP para dar seguimiento a una comunicación
    • 1.10. ARP Poisoning
    • 1.11. Implementación básica de un sniffer
      • 1.11.1. llamada al sistema socket()
      • 1.11.2 Demostraciones y prácticas con sniffers
    • 1.12. Demostración practica de SpyNet/PepeNet
    • 1.13. Demostración practica de NetXray
    • 1.14. Demostración practica de tcpdump
    • 1.15. Practica y Demostración con Ethereal o Wireshark
    • 1.16. Practica y Demostración con ettercap
    • 1.17. Demostración de ntop un monitor de red
  • 2. DoS y DDoS
    • 2.1. Objetivo de un ataque de Denegación de Servicios
    • 2.2. Procesos básicos de Denegación de Servicios
    • 2.3. Prevención y respuesta a DoS
    • 2.4. Denegación Distribuida de Servicios
    • 2.5. Demostración de herramienta didáctica Wintrinoo
  • 3. Snort
    • 3.1. Aspectos técnicos de Snort
      • 3.1.1 ¿Cómo obtener Snort?
      • 3.1.2 ¿Cómo y dónde instalar Snort?
      • 3.1.3 Modos de funcionamiento de snort
        • 3.1.3.1 Modo Sniffer
        • 3.1.3.2 Modo Registrador de paquetes
        • 3.1.3.3 Modo Detector de intrusos de Red
      • 3.1.4 Estructura lógica de cadenas y reglas
      • 3.1.5 Alertas con snort
    • 3.2 Ejemplos de Comandos para modo detección de intrusos
      • 3.2.1 Reglas de Snort
      • 3.2.1.1 Partes lógicas de las reglas de Snort
      • 3.2.1.2 Ejemplos de reglas