20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Protocolos WAN<br />

Router<br />

Command<br />

Authorization<br />

PPP, ARAP,<br />

NetBIOS, NASI<br />

y X.25 PAD<br />

PPP<br />

y<br />

SLIP<br />

Accounting Basic Advanc<br />

TACACS+ esta mucho mejor situado<br />

para situaciónes que involucran<br />

múltiples. Protocolos DIALUP,<br />

RADIUS soporta solo PPP y SLIP.<br />

Yes No TACACS+ te habilita el control <strong>de</strong> que<br />

e<br />

comandos un usuario aut<strong>en</strong>ticado<br />

pue<strong>de</strong> ejecutar <strong>en</strong> un ROUTER;<br />

RADIUS no lo hace.<br />

La mayor v<strong>en</strong>taja que RADIUS ti<strong>en</strong>e<br />

sobre TACACS+ es el robust<br />

accounting, lo cual es porque muchos<br />

ISP usando monitoreo <strong>en</strong> <strong>la</strong>s<br />

conexiones PPP.<br />

Tab<strong>la</strong> 4.5-B Comparación <strong>en</strong>tre TACACS+ y RADIUS<br />

4.9 TCP / INTERCEPT TCP SYNFLOOD PREVENTING [3]<br />

Una opción para tratar con ataques TCP SYN FLOOD, es implem<strong>en</strong>tar<br />

características <strong>de</strong> <strong>la</strong> IOS CISCO TCP INTERCEPT, <strong>la</strong> cual permite ocuparse <strong>de</strong><br />

ataques DoS que int<strong>en</strong>tan tomar v<strong>en</strong>taja <strong>de</strong> <strong>la</strong>s <strong>de</strong>bilida<strong>de</strong>s <strong>en</strong> <strong>la</strong> manera que TCP<br />

establece conexión <strong>en</strong> una sesión <strong>de</strong> tres vías “three-way handshake”. TCP<br />

Intercept limita <strong>la</strong> eficacia <strong>de</strong> un ataque <strong>de</strong> TCP SYN flood que pudiera ocasionar un<br />

atacante.<br />

4.9.1 TCP SYN FLOOD ATTACKS O ATAQUES DE INUNDACIÓN<br />

Es un ataque fácil <strong>de</strong> iniciar. El atacante <strong>en</strong>vía un flujo <strong>de</strong> segm<strong>en</strong>tos TCP SYN con<br />

<strong>la</strong> int<strong>en</strong>ción <strong>de</strong> no terminar <strong>la</strong> comunicación <strong>de</strong> tres vías “tree – way handshake” para<br />

cada una <strong>de</strong> <strong>la</strong>s conexiones. Típicam<strong>en</strong>te el hacker combina esto con un ataque<br />

spoofing IP <strong>en</strong> el que paquete <strong>en</strong> <strong>la</strong> dirección orig<strong>en</strong> se invalida <strong>en</strong> <strong>la</strong> dirección <strong>de</strong><br />

135

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!